Cronologia della Tecnologia Audio e della Musica Elettroacustica

Ho finalmente aggiornato la pagina dedicata alla Cronologia della Tecnologia Audio e della Musica Elettroacustica.

Mancano ancora un po’ di cose, comunque è quasi completa e consultabile, con molte immagini, link di approfondimento e link per ascoltare via You Tube le composizioni citate.

 

EURion

Il post € Banknotes Bombing ha sollevato qualche interrogativo. Alcune persone mi hanno scritto segnalando che Photoshop si rifiutava di scannerizzare le banconote (non solo Euro), mentre altre mi dicevano che erano riusciti a fare lo scan senza problemi, ma poi la stampante si rifiutava di stamparle.

Effettivamente esiste un sistema sviluppato dal Central Bank Counterfeit Deterrence Group (CBCDG) che permette di identificare le immagini delle banconote al fine di rendere la vita difficile ai falsari. Il nome ufficiale del sistema è Counterfeit Deterrence System (CDS) ed è stato messo a punto su commissione del CBCDG dalla Digimark Corporation, una azienda che si occupa di watermarking.

Il CDS esiste dalla fine degli anni ’90 (circa 1996) e il suo funzionamento non è mai stato reso noto ufficialmente. È stato incorporato da alcuni produttori di software. Quelli attualmente noti sono Adobe, a partire da Photoshop CS (nei precedenti non c’è) e da Jasc (Paint Shop Pro). Entrambi affermano di aver ricevuto le routine sotto forma di codice precompilato e quindi di non essere a conoscenza del suo funzionamento.

Molti di più sono i produttori di hardware che lo hanno inserito nel firmware delle loro macchine. Si trova, infatti, in molte fotocopiatrici a colori Xerox e in alcune stampanti HP.

L’esistenza del CDS è stata scoperta nel 2002 da Markus Kuhn. Investigando il funzionamento di una fotocopiatrice Xerox che si rifiutava di stampare una immagine contenente banconote, Kuhn ha identificato un simbolo costituito da uno schema di cinque cerchietti gialli, verdi o arancio, schema ripetuto in aree delle banconote con diversi orientamenti. Andrew Steer più tardi notò un semplice rapporto intero tra il quadrato delle distanze dei cerchietti vicini, che dà ulteriori informazioni su come lo schema dovrebbe essere individuato efficientemente dal software di elaborazione delle immagini.

EURionLa forma dello schema è visibile nella figura a fianco, ma può essere presente anche con varie rotazioni. Data la sua vaga somiglianza con la costellazione di Orione e il fatto che il suo utilizzo ha ricevuto un forte impulso con la creazione dell’Euro, allo schema è stato attribuito il nome di EURion.

Le nazioni che hanno adottato l’EURion sono molte. Oltre a essere presente in tutte le banconote in Euro è stampato anche su lev bulgaro, dollaro canadese, corona danese, norvegese e svedese, fiorino ungherese, yen giapponese e altri (qui tabella completa alla data attuale)

In alcune fotocopiatrici a colori, la sola presenza di cinque di questi cerchietti in un’immagine è sufficiente per rifiutarsi di stampare, mentre altre stampano ma sovrappongono all’immagine la scritta “specimen” o “fac-simile” anche se l’immagine prodotta ha dimensioni o colori sensibilmente diversi dall’originale. Per esempio, io ho un notes le cui pagine sono biglietti da 100.000 Lire su cui è stampato “Fac-Simile” ma la dimensione è nettamente diversa dal biglietto reale e la stampa è su una sola faccia. Inoltre, l’EURion, a volte, è fonte di problemi anche per gli utenti onesti. I grafici pubblicitari, per esempio, si sono spesso lamentati per l’impossibilità di scannerizzare le banconote in Photoshop, tanto che alcune banche centrali permettono di scaricare immagini di banconote ad alta risoluzione con qualche particolare modificato.

È interessante, poi, vedere come l’EURion è stato incorporato nella banconote. Generalmente non è individuabile immediatamente. A volte lo diventa quando si sa cosa cercare.

Il caso più evidente è quello della banconota da € 10 (a sin, click to enlarge) in cui sono presenti molti cerchietti, alcuni dei quali formano l’EURion. In altre lo schema è meno visibile. In realtà, a volte, i cerchietti sono ben visibili, ma non vengono notati perché fanno parte di un disegno più esteso. Per esempio, nei $20, varie copie dello schema, con diversa rotazione, si creano usando gli zeri della scritta “20” continuamente ripetuta, mentre nelle vecchie £20, dedicate a Elgar, lo schema si ottiene unendo le note di un frammento di partitura.

Ultimamente, comunque, ricerche più accurate mostrano come l’EURion non sia l’unico schema di riconoscimento delle banconote. Mentre le fotocopiatrici continuano a basarsi sull’EURion, i software come Photoshop e Paint Shop Pro utilizzano anche altri sistemi, come dimostrato da questa ricerca.

Password 123456

Recentemente SplashData, una organizzazione che si occupa di sicurezza, ha pubblicato l’elenco delle password più utilizzate nel 2014. Questa classifica viene stilata analizzando i file pubblicati in seguito a massicci attacchi cracker che coinvolgono grandi organizzazioni con milioni di utenti.

Ecco le prime 25 password che, sempre secondo SplashData, costituiscono, da sole, il 2.2% delle pw, con a lato una cloud realizzata da Mark Burnett che esprime in forma grafica la frequenza delle prime 500 pw:

Rank Password Change from 2013
1 123456 No Change
2 password No Change
3 12345 Up 17
4 12345678 Down 1
5 qwerty Down 1
6 123456789 No Change
7 1234 Up 9
8 baseball New
9 dragon New
10 football New
11 1234567 Down 4
12 monkey Up 5
13 letmein Up 1
14 abc123 Down 9
15 111111 Down 8
16 mustang New
17 access New
18 shadow Unchanged
19 master New
20 michael New
21 superman New
22 696969 New
23 123123 Down 12
24 batman New
25 trustno1 Down 1
pwcloud 2014

Interessante notare come gli utenti insistano nel farsi del male: la maggior parte delle pw continuano ad essere quelle ormai abusate da anni con le famosissime “123456” e “password” ai primi due posti. Su 25, solo 11 sono nuove rispetto all’anno precedente e corrispondono a nomi di sport, star o supereroi (michael è Jordan).

Interessante anche l’ossimoro “trustno1” (non fidarti di nessuno) al 25° posto (oltretutto è la pw di Fox Mulder in X-Files).

Notare che, secondo uno studio del 2011 di Mark Burnett, la pw del 30% degli utenti è compresa fra le prime 10000 in termini di frequenza d’uso. Quindi, statisticamente, insistendo su un account fino a fare 10000 tentativi, una volta su 3.3 si entra. Diecimila tentativi sembrano molti, ma, ovviamente, non si fanno manualmente, ma via software, con programmi automatici che si collegano via proxy cambiando ogni volta l’IP.

Per darvi un’idea di come stanno le cose nella realtà, prendiamo questo blog (proprio questo che state leggendo), che non è nemmeno così famoso. Dal 1/11/2014 a oggi io mi sono loggato circa una volta al giorno, cioè più o meno 80 volte. Nello stesso periodo, i tentativi di accesso, fortunatamente falliti, sono stati 61777 (sessantunmilasettecentosettantasette) cioè circa 770 al giorno, 32 ogni ora, mediamente 1 ogni 2 minuti.

In questo modo si possono fare 10000 tentativi in circa 13 giorni. Ma il cracker intelligente non fa così. Generalmente, inizia facendo un migliaio di accessi molto rapidamente (circa 4/5 al secondo) tentando le 1000 pw più comuni in circa 4 minuti. Se così non entra, significa che l’amministratore non è totalmente idiota. Il sito scende di priorità e la frequenza dei tentativi si abbassa diventando più sporadica via via che si si è costretti a tentare pw sempre meno comuni, fino ad arrivare a qualche tentativo ogni ora (per esempio, c’è uno che ormai è alla frutta e fa solo 5 tentativi ogni 4 ore). Naturalmente il tutto è gestito da un software e il cracker deve solo preoccuparsi di rifornire il programma con gli URL di siti su cui tentare.

Buon divertimento 😛

RAM: Reactor for Awareness in Motion

Yamaguchi Center for Arts and Media (YCAM) has played an active role in cultivating creative and research environments to support the art & technology of the next generation. Since 2011, we have carried out “Reactor for Awareness in Motion (RAM)”, a research project for developing tool for dance creation and education, with Yoko Ando, a dancer from The Forsythe Company, a leading contemporary dance company and programmers from Japan and the US. Professionals in dance and technology shared an innovative concept in dance and developed it in the form of a physical tool and workshop. It is a revolutionary project in the sense that the technology is not only for theatrical effect, but also to embody one of the very natures of dance and communicate it with the world. What we witness is a technological inquiry into the nature of dance. Customized based on the perspectives of the dancer, the digital tool writes a new chapter in the history of experience in dance and technology.

RAM Dance Toolkit is a C++ creative coding toolkit to create environments for dancers. This toolkit contains a GUI and functions to access, recognize, and process motion data to support creation of various environmental conditions (called “scene”) and gives real time feedbacks to dancers using code in an easy way.
MOTIONER is the inertial motion capture system developed for RAM. The computer captures the dancer’s movements via 18 sensors attached to the dancer’s body. In general, motion capture systems are very expensive and very accurate, or very cheap and very inaccurate. To address this problem we designed one which is relatively low in cost and fairly accurate.

RAM and MOTIONER are licensed under Creative Common and can be downloaded from this page.

Phantom Terrains

Streams of wireless data surge from internet exchanges and cellphone relays, flowing from routers to our devices and back again. This saturation of data has become a ubiquitous part of modern life, yet it is completely invisible to us. What would it mean to develop an additional sense which makes us continuously attuned to the invisible data topographies that pervade the city streets?

Phantom Terrains is an experimental platform which aims to answer this question by translating the characteristics of wireless networks into sound. By streaming this signal to a pair of hearing aids, the listener is able to hear the changing landscapes of data that surround them. Network identifiers, data rates and encryption modes are translated into sonic parameters, with familiar networks becoming recognizable by their auditory representations.

The project challenges the notion of assistive hearing technology as a prosthetic, re-imagining it as an enhancement that can surpass the ability of normal human hearing. By using an audio interface to communicate data feeds rather than a visual one, Phantom Terrains explores hearing as a platform for augmented reality that can immerse us in continuous, dynamic streams of data.

Below the map is an audio recording of part of the same walk, as heard through the Phantom Terrains sonification interface. The sound of each network is heard originating from the router’s geographical location, producing clicks whose frequency rises with the signal strength — akin to a layered series of Geiger counters. Routers with particularly strong signals “sing” their network name (SSID), with pitch corresponding to the broadcast channel, and a lower sound denoting the network’s security mode.

Melody Generator

Not much remains of this Melody Generator. This is the article by the author, Dirk-Jan Povel, published in 2010. There is no more trace of this software on the internet.

melody generator
Melody Generator is a tool for the construction of (tonal) melodies. Melody Generator runs on Macintosh and Windows platforms and can be downloaded freely.

A melody is conceived as consisting of a number of Parts. At present Melody Generator comprises three models of Melody generation: Attraction, Chord-based, Scale-based.

Each Part is generated in a number of phases: Construction, Editing, Re-arranging, and Transforming:

Construction is performed in the Melody Construction pane, shown above. Each aspect of a Part can be generated repeatedly and the results inspected. A melody can also be based upon a ‘Form’. By pushing the ‘Done’ button the construction of a Part is terminated.

Editing Notes can be added by right-clicking on an empty slot, notes can be removed or modified by right-clicking on a note.

A melody can be elaborated and transposed. Elaboration may again be removed.

Arrange: After one or more Parts have been generated, Parts can be removed, moved and duplicated.

Transform After a Part has been finished you can apply one or more transformations. These are are most useful for making variations of a Part.

Each step in the construction of a melody is displayed in the Melody pane and can be played with the parameter settings in the Play parameters pane.

Melodies can be stored temporarily in the Melody Store pane. Melodies can be saved to disk in MIDI format and mg2 format.

Software by Dirk-Jan Povel.

Download from here.

BEASTmulch

super-collider

BEASTmulch is an AHRC (Arts & Humanities Research Council) funded research project exploring approaches to large-scale multichannel electroacoustic composition and presentation, lead by Scott Wilson along with Jonty Harrison and Sergio Luque at the University of Birmingham.

BEASTmulch System is a software tool for the presentation of electroacoustic music over multichannel systems. Designed primarily with a classic ‘live diffusion’ model in mind, it is nevertheless flexible enough to be adapted for a number of purposes, and can support input and output configurations of arbitrary complexity (i.e. live inputs, soundfiles with varying numbers of channels, etc.).

The software has numerous features (e.g. realtime reconfigurable routing, channel processing, automation, etc.), incorporates various standard and non-standard spatialisation techniques (VBAP, ambisonics, etc.), and adapts easily to both small and large (i.e. > 100 loudspeakers) systems.

BEASTmulch System is the software component of the BEAST concert system.

System Requirements: Mac OSX 10.4 – 10.5 (10.6 compatibility forthcoming).

BEASTmulchLib is a SuperCollider class library designed for use in the creation, processing and presentation of complex multichannel signal chains. Objects include sources, matrix routers and mixers, and sound processors and spatialisers. The latter are based on a simple user-extensible plugin architecture. Many classes have elegant GUI representations.

The library also includes classes which represent a variety of different controllers, including MIDI controllers, GUI Faders, EtherSense, etc., and provides support for controller automation (i.e automated mixing and diffusion).

It supports a number of common spatialisation techniques, such as Ambisonics, and includes SC ports of Ville Pullki’s Vector Base Amplitude Panning (VBAP), and the Loris analysis resynthesis method. It also supports some idiosyncratic techniques, such as Spatial Swarm Granulation, and provides utility classes for Speaker Array balancing and visualisation.

Currently the library is not fully cross-platform: GUI classes and UGens are OSX only.

Site is here.

Insecam

Nel 2006 ho pubblicato un post intitolato L’Universo non è user friendly, dedicato alle webcam non protette e in generale, a tutti quelli che non si rendono conto che internet ha delle regole di comportamento ed è bene seguirle per non trovarsi nei guai. Il post spiega come trovare e guardare le webcam non protette che operano su internet. Tecnicamente non si commette nessun reato perché non si forza nulla. Non essendo la pagina protetta, si accede semplicemente a un sito individuato da un indirizzo ip, come tutti gli altri.

Faccio un esempio: tutti sanno che il mio sito è www.maurograziani.org e che all’indirizzo www.maurograziani.org/wordpress c’è il mio blog. Pochi, però, sanno che all’indirizzo www.maurograziani.org/non-ve-lo-dico c’è il calendario delle mie lezioni in Conservatorio. Ovviamente non è una pagina così privata. L’orario delle mie lezioni è noto in Conservatorio e anche se qualcun altro lo vede, non mi dà fastidio. Non lo pubblicizzo semplicemente perché non è una cosa di interesse pubblico, ma se qualcuno ci arriva non mi preoccupo. Se volessi nasconderlo, metterei una password alla pagina.

Per le webcam e per molte altre cose su internet è lo stesso: se sono liberamente visibili significa che al proprietario non interessa tenerle segrete. E se succede perché uno non ci pensa o non lo sa, beh, l’ignoranza non è una scusante. Bastava leggere il manuale.

Ora qualcuno ha espanso questa idea e creato un sito in cui sono raccolti gli indirizzi di migliaia di webcam non protette. Si tratta del progetto insecam, dove insecam ovviamente sta per insecure webcam. Il tutto ha fini “didattici”. Serve a spingere i proprietari a proteggere le proprie webcam e in ogni caso, quelle giudicate troppo invasive della privacy altrui non sono state listate.

Però, se volete vedere qualche frammento di vita nel mondo, fateci un giro (e se avete una webcam, controllate che non ci sia). L’elenco è ordinato geograficamente.

E se vi interessa spiare il mondo, sempre legalmente, andate su questa mia pagina.

Acousmographe

L’Acousmographe dell’istituto di ricerca francese INA/GRM è un software per l’analisi e la rappresentazione della musica elettroacustica, e per estensione, di qualsiasi fenomeno sonoro registrato.

Il suo sviluppo è un progetto a lungo termine che nasce dalla necessità sentita da compositori e musicologi di disporre di strumenti per la trascrizione di musiche non scritte, mediante rappresentazioni grafiche e annotazioni testuali sincronizzate con l’ascolto e con le tecniche usuali di rappresentazione del segnale (ampiezza – analisi spettrale).

Disponibile sia per Mac che per Windows, è arrivato alla versione 3.7 ed è scaricabile qui.

Esiste anche un buon manuale in italiano (pdf) a questo link. Si può anche visualizzarlo in linea sul blog di Alex Di Nunzio.

acousmographe 1 acousmographe 2

 

Generative Gestaltung

Generative Gestaltung è un simpatico sito di codice Processing che offre accesso diretto al codice di tutti gli esempi. In realtà gli esempi sono parte di un libro (Generative Design) acquistabile sul sito, comunque, anche da soli, possono dare spunti interessanti.

Il codice processing può essere scaricato da qui:

eMotion

eMotionQuesto programma sembra molto interessante anche se lo stato del suo sviluppo non è chiaro. Personalmente non l’ho provato. Alcune recensioni lo danno come potente, ma ancora sperimentale.

Secondo gli sviluppatori, eMotion è un software per la creazione di interazioni tra oggetti grafici e le informazioni provenienti dal mondo reale. Si basa su un sistema di animazione fondato su leggi fisiche e si propone di esplorare come il movimento è in grado di trasmettere emozioni. In altre parole: si tratta di un editor che permette di definire un mondo grafico composto da oggetti a forma di punti, linee, immagini, video e definire il modo in cui si interagisce con loro (suono, kinect, wiimote, movimento, salto , ecc).

Tutte le immagini vengono così generate, calcolate e proiettate in tempo reale, al fine di creare una sintesi sensoriale, una realtà tangibile sul palco, definita da un principio fondamentale nella programmazione digitale: focalizzarsi sull’energia interna che provoca il movimento degli oggetti, piuttosto che sui loro attuali percorsi. In tal modo, la matematica e la tecnologia digitale diventano possibili strumenti per la composizione poetica. Deviando dalla loro destinazione originaria, ci permettono di creare nuovi spazi sensoriali, anche se sintetici. Aprono le porte al regno del mondo immaginario e virtuale, in coincidenza temporale con la realtà, per fornire tutta la loro potenza evocativa.

Sito di riferimento: eMotion

VPT 8

VPT (VideoProjectionTool) is a free multipurpose realtime projection software tool for Mac and Windows created by HC Gilje.

Among other things it can be used for projecting video on complex forms, adapt a projection to a particular space/surface, combine recorded and live footage, for multiscreen HD playback, for interactive installations using arduino sensors or camera tracking ++

VPT has become a popular tool for theatre and installation use, but is also used by VJs.
The previous version,VPT 6, was downloaded over 20000 times.

The last version is VPT 8. Download from here.

Eanalysis

Eanalysis

EAnalysis è un software per Mac creato specificamente per l’analisi e la rappresentazione di sound based music, ovvero la musica elettroacustica.

Ecco, ad esempio, come è possibile rappresentare parte di tre brani di François Bayle: L’oiseau moqueur, L’oiseau triste e L’oiseau zen tratti dai Trois rêves d’oiseau.

In ogni schermata possiamo vedere il sonogramma e la forma d’onda in basso, mentre nella parte superiore viene creata una rappresentazione grafica degli eventi sonori. Questa rappresentazione non è automatica, però il software dispone di strumenti individuare e marcare gli eventi sonori (in pratica una forma di segmentazione). Inoltre può importare dati da altri software come Sonic Visualiser, Audiosculpt, Acousmographe, Pro Tools, etc. (click image to enlarge)

EanalysisEAnalysis può essere scaricato da qui.

Att.ne: la versione attuale non funziona con Yosemite (come, del resto, gran parte del Mac).

Altre informazioni riportate sul sito:

Research and development: Dr Pierre Couprie. Coordination: Prof Simon Emmerson & Prof Leigh Landy

The development of EAnalysis is part of the research project entitled ‘New multimedia tools for electroacoustic music analysis’ at the MTI Research Centre of De Montfort University (Leicester, UK). The project is funded by the Arts and Humanities Research Council (AHRC).

This piece of software aims at experimenting new types of graphic representations and new analytical methods with an intuitive interface and adapted tools for analysis purposes.

Features

  • Visualise sonogram (linear or logarithmic) and waveform.
  • Import several audio and/or movie files to analyse multitrack works or compare different works.
  • Create beautiful representations with graphic events on different layers.
  • Analyse with analytical events and sound/musical parameters.
  • Create your own analytical lists of parameters and share them.
  • Annotate during playback with time text.
  • Use graphic tablet or interactive whiteboard to draw representation.
  • Use several types of views in the same interface.
  • Create charts and maps from sound extracts: paradigmatic chart, generative tree, soundscape map, etc.
  • Create synchronised slideshow.
  • Create layers of sonograms from several tracks to analyse space motions, difference between versions of same work, or different works.
  • Save configurations (snapshots).
  • Import data from other software like Sonic Visualiser, Audiosculpt, Acousmographe, etc.
  • Import Pro Tools information sessions and create graphic representation from sound clips.
  • Export to images, movies, and text files (txt, csv, xml, json).
  • Export without media to share analysis without copyright restrictions.

Internet Arcade

L’Internet Archive ha aperto una nuova sezione, chiamata Internet Arcade: contiene una miniera di videogiochi classici degli anni ’70, ’80 e ’90. Si possono giocare gratis direttamente nel browser, senza dovere scaricare nulla. Nell’elenco ci sono oltre 900 titoli. Si tratta di giochi con cui sono cresciute intere generazioni, da Pac-Man a Street Fighter, da Alpha Mission ad Arkanoid II. Un vero e proprio regalo per nostalgici e appassionati.

Sito: Internet Arcade dall’Internet Archive

MaxScore

MaxScore

MaxScore è un software che gestisce la notazione musicale in Max/MSP e Ableton Live via Max for Live.

In pratica è un oggetto Max che accetta messaggi per creare note e trasformarle. La partitura può essere salvata, caricata ed esportata in MusicXML e nel formato di LilyPond. È inoltre in grado di eseguire una partitura inviando messaggi ad ai vostri patch Max/MSP.

MaxScore è scritto in Java ed è stato sviluppato da algomusic.com che ha creato una libreria proprietaria chiamata JMSL (Java Music Specification Language):

JMSL is a Java API for music composition, interactive performance, and intelligent instrument design. With JMSL, the composer/programmer can create stand-alone musical applications or deploy applets on the web.
JMSL supports JSyn (Java Synthesizer, a music synth API written in Java) and MIDI.

Il download e l’utilizzo di MaxScore sono gratuiti per i possessori di una licenza JMSL, che costa $50 per gli studenti e per coloro che vogliono usare solo MaxScore con Max/MSP e Max for Live. Per tutti gli altri, cioè coloro che intendono sviluppare applicazioni in JMSL, la licenza per uso non commerciale, educativo e artistico costa $120. Per altre info, vedere qui.

Noteflight

Noteflight è un tool su web per scrivere musica via browser. In pratica un programma di video-scrittura musicale che risiede su un sito.

Le partiture introdotte possono essere condivise e/o esportate in MusicXML, quindi, poi, possono essere importate nei principali software di questo tipo. L’applicazione è free per l’uso non commerciale e offre una versione più potente, chiamata Crescendo, per l’utilizzo commerciale a $49/anno (o $7.95 per un mese).

Gira con HTML5 quindi i browser lo devono supportare. Secondo loro dovrebbe andare su:

Browser Minimum Version
Google Chrome 21
Safari 5
Internet Explorer 9
Firefox 14
Mobile Safari iOS 6
Android 2.3

Sebbene, dal mio punto di vista, sia sempre meglio tenersi tutto in casa (io diffido anche delle varie clouds), probabilmente è bene che esista una cosa del genere che offre interessanti prospettive per la condivisione e la collaborazione (ma che cosa accade se in due cercano di editare contemporaneamente una partitura, è tutto da vedere).

A Boy and His Atom

Ancora sulla miniaturizzazione estrema nel campo dell’informatica.

Quelli che vedete nel video qui sotto sono degli atomi. I ricercatori dell’IBM hanno realizzato questo filmato in stop motion interagendo direttamente con alcune molecole di monossido di carbonio e spostandone gli atomi su una superficie di rame.

Come si può immaginare, il fine di questa ricerca non è artistico. Il punto è che, se è possibile costringere degli atomi ad assumere una determinata configurazione e mantenerla, allora i suddetti atomi possono essere utilizzati per memorizzare delle informazioni e questo significa memorie più piccole di quelle attuali di un enorme ordine di grandezza.

Per dare un’idea dell’impatto di una tale tecnologia, Andreas Heinrich, coordinatore del progetto,  afferma che “se oggi sul tuo smartphone hai un paio di film, in futuro potresti metterci tutti quelli esistenti”. Il che apre le porte a interessanti quanto inquietanti scenari.

In quest’altro video, the making of A Boy and His Atom.

Dati nel DNA

BinaryDNAC’è una notizia pubblicata sull’autorevole Nature del 23 Gennaio 2013, che mi ha colpito (e colpito è dire poco).

Alcuni ricercatori sono riusciti a codificare opportunamente 739 Kb di dati che risiedevano su un hard-disk, trasformarli in una sequenza di DNA e poi rileggerli senza nessun errore sequenziando la catena.

Non è la prima volta che si fa, ma questo metodo è più efficiente, scalabile e assicura una accuratezza del 100%. I dati memorizzati comprendono una registrazione audio di Martin Luther King (il famoso I have a dream), il testo di 154 sonetti di Shakespeare e l’articolo originale di Watson e Crick in cui si descrive, per la prima volta, la struttura della doppia elica.

Dato che non sono un biologo, i dettagli vanno oltre le mie conoscenze (oltretutto, l’articolo è a pagamento e ne ho potuto leggere solo una parte). Quello che ho capito è che ogni possibile byte  (una sequenza di 8 bit che forma numeri da 0 a 255) è stato codificato in una sequenza di 5 basi del DNA per poi sintetizzare una catena di codice genetico formata da questa serie di bytes. Le basi del DNA sono A, C, G e T. Un byte come, ad esempio, 124 (01111100) è codificato come TAGAT.

Mettendo in fila i bytes così codificati si costruisce una catena della doppia elica, mentre l’altra è formata dalle basi complementari (le basi non legano liberamente: A può legare solo con T e G può legare solo con C).

Al di là dei dettagli tecnici, questo lavoro apre degli orizzonti difficilmente immaginabili. Innanzitutto sotto l’aspetto della capacità di memoria. Si stima che in un grammo di DNA si possa memorizzare il contenuto di più di un milione di CD, il corrisponde a circa 700 milioni di Megabytes, ovvero 700.000 Gb, ovvero 700 Tb. Il risultato è che l’intera conoscenza umana potrebbe essere memorizzata in qualche kilo di DNA. Inoltre, il DNA è durevole, molto più sicuro dei supporti attuali (da un po’ di materia organica si estrae DNA che ha migliaia di anni).

Per ridere un po’, il DNA è organico: per una volta l’espressione mi è morto l’hard-disk cesserà di essere una metafora.

Plane Finder

Una mappa, aggiornata in tempo reale, con la posizione di tutti (??) gli aerei di linea attualmente in volo nel mondo intero. Si può cliccare l’icona dell’aereo per vedere i particolari del volo.

Sapevo che mappe di questo tipo esistevano per le singole compagnie o per zone limitate, ma ignoravo l’esistenza di un aggregatore di questo genere. Si trova qui.

UPDATE

Non sono mappati tutti i voli, ma solo quelli dotati di ADS-B data transmitter, tuttavia la maggior parte delle compagnie utilizza questo dispositivo che sta diventando obbligatorio per quasi tutti gli aerei di linea.

La mappa ha una serie di opzioni molto belle fra cui quella di mostrare l’immagine satellitare e di aggiungere lo strato di nuvole e il percorso dell’aereo.

Plane Finder

Il primo sito web

Se, per curiosità, volete dare un’occhiata al primo sito web mai realizzato cliccate qui.

Niente di pirotecnico. Si tratta di una serie di pagine di solo testo che, tuttavia, esibiscono una cosa che oggi, a 20 anni di distanza, è normale, ma, per l’epoca, era una grande novità e cioè il collegamento ipertestuale.

Il 6 Agosto 1991 Tim Berners-Lee e Robert Cailliau del CERN misero in linea questo sito che descriveva i fondamenti del progetto WWW, nato, in realtà, “to allow high energy physicists to share data, news, and documentation.”

Il sito era raggiungibile all’indirizzo http://info.cern.ch/hypertext/WWW/TheProject.html.

Quello che si vede oggi in linea è uno snapshot del sito presa il 3 Novembre 1992.

CubeStormer II

Questo robot risolve il cubo di Rubik in 5.35 secondi. È l’attuale record mondiale. Può sembrare un giochino, ma non lo è.

CubeStormer II solves the Rubik’s Cube puzzle faster than the human world record.

This ARM Powered robot was designed, built and programmed by Mike Dobson and David Gilday, creators respectively of CubeStormer http://youtu.be/eaRcWB3jwMo and Android Speedcuber http://youtu.be/ylFb4pqAUd8.

The mechanics are constructed entirely from LEGO, including four MINDSTORMS NXT kits, with the addition of a Samsung Galaxy S II smartphone running a custom Android app as the robot’s brain. Both the MINDSTORMS NXT kits and the Samsung Galaxy SII use a variety of ARM –based processors.

The app uses the phone’s camera to capture images of each face of the Rubik’s Cube which it processes to determine the scrambled colours. The solution is found using an advanced two-phase algorithm, originally developed for Speedcuber, enhanced to be multi-threaded to make effective use of the smartphone’s dual-core ARM Cortex-A9 1.2GHz processor. The software finds an efficient solution to the puzzle which is optimised specifically for the capabilities of the four-grip mechanism. The app communicates via Bluetooth with software running on the ARM microprocessors in the LEGO NXT Intelligent Bricks which controls the motors driving the robot. During the physical solve, the app uses OpenGL ES on the phone’s ARM Mali-400 MP GPU to display a graphical version of the cube being solved in real time.

Human speedcubers’ solve times only include the physical manipulation of the cube and don’t include some time which is allowed to “inspect” the cube beforehand. Times recorded by CubeStormer II are for the total solve including: image capture, software solution calculation and physical solve.

Want to see it in action?? Check it out at ARM TechCon 2011 in Santa Clara, California Oct 26-27th http://www.armtechcon.com.

Accidenti, è morto anche Dennis Ritchie

ken_n_dennisPochi giorni dopo Jobs, muore anche Dennis Ritchie (qui con Ken Thompson; Ritchie è a destra).

Probabilmente pochi sanno chi era, infatti non ne hanno parlato in molti. Eppure Ritchie ha inciso sul mondo dell’informatica ben più di Jobs perché, alla fine degli anni ’60, ha sviluppato il sistema operativo Unix che oggi è alla base di Linux, Mac Os-X, iOS (il sistema operativo di iPhone e iPad), Android e di molti altri derivati.

La chiave del successo di Unix sta nel suo livello di astrazione. Prima di Unix, il programmatore doveva comportarsi diversamente con ogni computer e con ogni dispositivo (hard disk, stampanti, monitor, tastiera, schede varie). In pratica, stampare con una stampante IBM richiedeva comandi diversi da quelli di una stampante HP e anche cambiare scheda grafica significava mettere mano ai programmi. In Unix, invece, tutti i dispositivi sono visti nello stesso modo, ovvero come un file. Di conseguenza il programmatore può trattarli tutti con le stesse modalità. Spetta, poi, ai device driver interpretare i comandi del programma a basso livello, in modo da far funzionare correttamente quel particolare dispositivo.

Il fatto che anche macchine neonate prendano vita grazie a un SO creato 50 anni fa testimonia la validità e l’eleganza di Unix che ha attraversato i decenni senza invecchiare.

In seguito, insieme a Brian Kernighan e Ken Thompson, ha marcato un’altra tappa fondamentale dell’informatica creando il linguaggio di programmazione C, uno dei linguaggi più utilizzati al mondo, con cui sono state sviluppate migliaia di applicazioni di tutti i tipi e parti di vari sistemi operativi (fra gli altri, anche i sistemi Windows da NT a 7, sono in gran parte scritti in C).

Kernighan e Ritchie hanno anche scritto lo storico manuale “The C Programming Language“, su cui si sono formate generazioni di programmatori (anche il sottoscritto), tanto da essere universalmente noto semplicemente come il K&R.

Insieme al suo collega Ken Thompson, ha ricevuto il Turing Award nel 1983, la IEEE Richard W. Hamming Medal nel ’90, la National Medal of Technology nel 1999 e il Japan Prize for Information and Communications proprio quest’anno.

Eppure nessuno è andato in TV a dire che Ritchie era un genio e lui stesso avrebbe rifiutato questo appellativo. Di carattere riservato e schivo, rifuggiva le platee, preferendo rimanere nella sua cerchia di hacker (nel senso originale del termine). Però, se Ritchie fosse l’inventore del motore a scoppio e qualcun altro ci avesse costruito intorno l’automobile, Jobs sarebbe al massimo l’inventore della vernice metallizzata.

Stay Hungry, Stay Foolish

Sono rimasto un po’ colpito dalle reazioni al luttuoso evento, sia quelle dei media che della gente comune. Ho sentito una grande quantità di inesattezze, come è tipico dei media. In certe trasmissioni sembrava che Jobs avesse inventato l’interfaccia a mouse, finestre e icone, che invece era stata adottata grazie ad un accordo con Xerox che l’aveva realizzata per prima. In altre, sembrava quasi che fosse l’inventore di internet.

Alcuni articoli, come quello di Wired Italia, dipingono Jobs come un immenso genio dell’informatica. La BBC ha voluto scendere ancora più in profondità sottoponendo il cervello di Alex Brooks, un fan infatuato di Apple, a vari test neurologici nel corso del documentario Secrets of the Superbrands per verificare le sue reazioni di fronte ad alcuni dispositivi della casa di Cupertino. La sorpresa, almeno per i neuroscienziati, è stata quella di rintracciare reazioni neurali analoghe a quelle dell’esperienza mistica o risposte simili a quelle che i fedeli di una religione provano nel vedere oggetti sacri (“Simply viewing Apple kit provokes religious euphoria” in The Register).

Ora, Jobs non era un genio dell’informatica. All’inizio di tutto, quando con Steve Wozniak e Ronald Wayne si apprestava a fondare la Apple, veniva anche preso un po’ in giro per non essere un hacker. Il genio tecnico era Wozniak. Fu lui a progettare l’Apple I e a distribuirne liberamente il progetto nel più puro spirito hacker.

Jobs, semmai, era un genio del marketing. Lo aveva dimostrato da subito, quando Woz, in base al progetto di John Draper (aka Captain Crunch), aveva costruito una blue box, una macchinetta che permetteva di fare chiamate telefoniche gratuite dalle cabine, inviando alla centrale il segnale che informava che l’utente aveva inserito una moneta, Jobs era riuscito venderne un bel po’ ai propri compagni di scuola e ai loro amici. È sintomatico il fatto che, grazie alla blue box, Jobs aveva rivelato le proprie qualità, mentre Draper era finito in galera.

Il genio di Jobs consisteva nell’ideare delle modalità semplici e intuitive per rapportarsi con la tecnologia, un’interfaccia utente che fosse comprensibile anche per la gente comune. E riusciva a farlo proprio per il fatto di non essere un hacker. Un hacker non ha bisogno di queste facilities, non ci pensa nemmeno. Invece Jobs ci pensava e aveva il coraggio di chiederle e scommettere sul fatto che avrebbero avuto successo nonostante i costi che comportavano. Apple, infatti, ha sempre realizzato prodotti di nicchia, estremamente costosi rispetto alla concorrenza, ma anche estremamente belli e facili anche a costo di limitarne le funzionalità.

L’unico tasto del mouse Apple, per esempio, è una demenza. Quando lavoro con il Mac del Conservatorio, lo stacco e collego un mouse normale, a due tasti perché con il secondo esce il menu contestuale anche sul Mac, lo stesso che, con il mouse originale, esce facendo Ctrl-click, con due mani.
Ricordo, per esempio, una pubblicità del Mac che diceva “Apple ha insegnato l’uomo a Macintosh: l’uomo ha 10 dita, ma ne usa uno solo…”.
La cosa interessante è che questo mouse, che mi limita, costa € 50, con il filo o € 65 nella versione wireless.

Ecco, un’altra qualità di Jobs era quella di convincere la gente di aver bisogno di cose di cui non ha veramente bisogno e di imporre queste caratteristiche come delle pietre miliari che poi tutti vanno a copiare. Marketing. Certo, alcune di queste lo sono davvero. I prodotti Apple sono innegabilmente più belli (esteticamente) e facili rispetto alla concorrenza.

Ma la Apple è anche una corporation ed è una delle corporation più chiuse e simili ad una chiesa che esistano. Non si possono fabbricare cloni del Mac. Nonostante il reverse engineering sia comunemente accettato nel mondo dell’informatica, Apple ha sempre messo in atto sistemi atti a impedire l’imitazione dei propri prodotti, anche a scapito della comodità degli utenti (il sistema operativo su ROM dei primi Mac ne è un esempio).

Con i prodotti più recenti, la chiusura di Apple si è estesa anche al software. Per creare delle App per iPhone e iPad, per esempio, bisogna identificarsi e la Apple ha il diritto di bloccarne la distribuzione sui propri store e impedire che girino sui sistemi suddetti. E le applicazioni bloccate non sono solo quelle che hanno caratteristiche illegali o offensive. Ce ne siamo già occupati. Vedi qui, qui o qui.

C’è anche un lato più inquietante e scomodo della Apple, cioè il fatto di essere uno dei principali clienti della famigerata Foxconn, l’azienda taiwanese nota per l’alto tasso di suicidi fra i propri operai, dovuti, a quanto sembra, alle allucinanti condizioni di lavoro. Alla Foxconn si fabbricano iPod, iPhone, iPad, ma anche prodotti di altre aziende, come PlayStation2 e PlayStation 3, Wii, Xbox 360, Amazon Kindle, Televisori LCD Sony Bravia. Colpisce, comunque, il contrasto fra l’immagine libertaria tipica del marketing di Apple e queste modalità produttive.

Rileggendo tutto, mi sembra di aver elencato solo i lati negativi. In effetti, come ho già accennato, in questi giorni ho sentito un po’ troppe esagerazioni. Comunque, mi piace ricordare le sue ultime parole rivolte ai laureandi di Stanford: stay hungry, stay foolish.
Puntualizzo solo che non sono sue. Come lui stesso racconta:

Quando ero un ragazzo c’era una incredibile rivista che si chiamava The Whole Earth Catalog, praticamente una delle bibbie della mia generazione. (…) Nell’ultima pagina del numero finale c’era una fotografia di una strada di campagna di prima mattina, il tipo di strada dove potreste trovarvi a fare l’autostop se siete dei tipi abbastanza avventurosi. Sotto la foto c’erano le parole: «Stay Hungry. Stay Foolish». Siate affamati, siate folli. Era il loro messaggio di addio.

Anatomia di Stuxnet

Per chi non conosca la storia di Stuxnet, per quel che sappiamo, la prima vera arma fatta interamente di software, ne abbiamo parlato qui. Ora questo breve video ne riassume le caratteristiche.

An infographic dissecting the nature and ramifications of Stuxnet, the first weapon made entirely out of code. This was produced for Australian TV program HungryBeast on Australia’s ABC1.

https://youtu.be/qeEY7-Q0ViI

https://youtu.be/iKUuuvo_cSQ

Prova di IPV6

Oggi internet prova l’IPV6, il protocollo nato per risolvere l’esaurirsi degli ip numbers che diventeranno a 8 bytes invece degli attuali 4.

Il che significa che gli indirizzi internet passeranno da 4.294.967.296 allo spropositato numero di 18.446.744.073.709.551.616 (in realtà qualcuno di meno, visto che quelli che terminano per 0 e per 255 e alcuni altri non sono assegnabili per motivi tecnici). Il rimanente è comunque sufficiente per assegnarne uno ad ogni essere umano presente e futuro, il che apre interessanti prospettive.

Probabilmente oggi non noterete nulla perché si tratta solo di un test: l’IPV6 verrà attivato da 400 organizzazioni, fra cui Google, Facebook, Yahoo, ma nel frattempo l’attuale IPV4 continuerà a funzionare regolarmente.

In ogni caso, potete verificare se la vostra macchina è già pronta per lo switch semplicemente cliccando qui.

Pubblicato in Web

Partitura

Partitura è un software molto interessante che genera immagini in movimento a partire da una traccia audio.

NB: la generazione non è immediata. Partitura è un linguaggio di programmazione con interfaccia grafica nello stile di MAX/Msp e del suo modulo grafico Jitter.

Il software nasce dalla collaborazione di Abstract Birds e Quayola ed è free per uso non commerciale (la licenza commerciale costa € 500, sconti per quantità). È stato realizzato utilizzando il toolkit vvvv dal cui sito è scaricabile.

Partitura is a custom software built in vvvv.org to generate realtime graphics aimed at visualising sound. The term “Partitura” (score) implies a connection with music, and this metaphor is the main focus of the project. Partitura aims to create a new system for translating sound into visual forms. Inspired by the studies of artists such as Kandinsky, Paul Klee, Oscar Fischinger and Norman McLaren, the images generated by Partitura are based on a precise and coherent system of relationships between various types of geometries. The main characteristic of this system is its horizontal linear structure, like that of a musical score. It is along this linear environment that the different classes of abstract elements are created and evolve over time according to the sound. Partitura creates endless ever-evolving abstract landscapes that can respond to musical structures, audio analysis and manual gestural inputs. It is an instrument that visualises sound with both the freedom of spontaneous personal interpretation/improvisation and at the same time maintaining the automations and triggers of mathematical precision.

Partitura defines a coherent language of its own for the creation of new contemporary abstractions. It is within this system that Partitura creates worlds that expand from a single dot to multiple galaxies, from minimalism to complexity, from rigid to elastic, from solid to liquid, from angular to smoothness, from tentative to boldness, from calm to agitation, from slow to fast, from desaturated to saturation, from dark to lightness, from predictable to unpredictability. Literally ‘everything’ and its opposite… just like a musical flow.

Il mondo attraverso Facebook

Questa immagine è stata creata da Paul Butler, che nella vita si occupa di strutturare i dati raccolti da Facebook, partendo da circa 10.000.000 di coppie di amici.

In pratica, ogni utente è stato geo-localizzato con un punto nella posizione della sua città di residenza. Le varie città sono state poi connesse da linee il cui colore (dal blu scuro al bianco) è funzione del numero di amici che risiedono nelle due città.

Ovviamente non è possibile discernere con chiarezza le singole linee. È invece interessante osservare come il pianeta venga disegnato e soprattutto vedere le zone scure che non sempre sono causate dal digital divide, come è il caso dell’Africa. Spesso, infatti, il vuoto dipende dal fatto che in alcuni paesi, per es. Cina, Russia e Brasile, esistono dei social network locali che Faccialibro non è ancora riuscito a scardinare (rispettivamente QZone, VKontakte e Orkut).

L’immagine è molto grande. Cliccare per ingrandire. Qui l’articolo originale di Paul Butler.

il mondo attraverso facebook

La foto del giorno

Considerato quello che sta accadendo al là del mare e vista la mia “affezione” nei confronti della rete, questa per me è l’immagine del giorno. (click per ingrandire)

È stata scattata da Paula Nelson e pubblicata sul Boston Globe insieme ad altre 39 foto. Mostra alcuni bloggers egiziani anti-governativi che lavorano con laptop e cellulari in un angolo di Piazza Tahrir, dopo essersi procurati la corrente e aver collegato una catena di ciabatte.

Non so se afferrate la forza di questa immagine. Questi tizi, nel mezzo del casino, fanno quello che sentono di dover fare e bloggano, sia pure con grande difficoltà. Ricordiamo che, in quel famoso 27 Gennaio, il governo ha imposto alle telco il blocco delle linee adsl e wireless, cellulari compresi. Ciò nonostante, dopo qualche giorno, internet ha ripreso funzionare a singhiozzo grazie ai radioamatori e ai vecchi modem su linea telefonica fissa collegati a French Data Network che ha fornito connessioni gratuite sulle linee analogiche internazionali.

Il 2 Febbraio i collegamenti sono stati, almeno parzialmente, ripristinati (qui i dati del RIPE).

In Egitto l’età media è 24 anni e più dei 2/3 della popolazione ha meno di 30 anni. È impossibile dire adesso che cosa succederà in questo paese e nel resto del Medio Oriente, ma questo è un bel segnale che fa piazza pulita degli stereotipi culturali sulle masse arabe e delle teorie del “portare la democrazia”. La democrazia non si porta; se ce la fa, arriva (e poi non è detto che resti).

Il video che segue è Sout Al Horeya صوت الحريه “The sound of freedom” (con sottotitoli in inglese), accreditata a Moustafa Fahmy, Mohamed Khalifa, and Mohamed Shaker (ma altre fonti citano altri nomi), una delle tante canzoni nate in questi giorni e messe in rete.

 

3D printed flute

Amit Zoran, del MIT Media Lab, ha creato un flauto con una stampante 3D a partire da un modello realizzato in CAD.

Per il momento, il suono è temibile a causa dei materiali utilizzati e il modello ha ancora qualche piccola imperfezione, ma si tratta di un passo notevole che potrebbe portare a grandi sviluppi sia dal punto di vista commerciale (calo dei prezzi perlomeno per gli strumenti di fascia media e bassa), sia sotto l’aspetto sperimentale, che mi interessa di più. Qui si intravvede la possibilità di progettare e testare nuovi strumenti o nuove forme per quelli tradizionali. Sarà possibile, inoltre, creare strumenti personalizzati.

Per l’utilizzo elettroacustico, il suono non è una qualità imprescindibile, essendo trasformato e creato via software e quindi la possibilità di sperimentare con forme e sonorità nuove è attraente.

Ecco il video:

Sito non raggiungibile

La delibera Agcom 668/2010 pone in consultazione un testo che mira ad introdurre un meccanismo che le consentirà di inibire completamente l’accessibilità ai siti posti fuori dal territorio italiano e di rimuovere contenuti sospettati di violare il diritto d’autore in modo automatico e prescindendo da qualsiasi requisito di colpevolezza accertato dell’Autorità giudiziaria.

In base alla delibera intitolata Lineamenti di provvedimento concernente l’esercizio delle competenze dell’autorità nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica si instaurerebbe un sistema di cancellazione e di inibizione di siti Internet sospettati di violare il diritto d’autore, anche solo in uno dei file contenuti al suo interno. Di cui Agcom diverrebbe “garante”.

Nel concreto, l’azione dell’autorità in caso di contenuto in sospetta violazione del diritto d’autore trovato su un sito (anche se sito privato o blog senza fini di lucro, superando di fatto le limitazioni operate dall’art. 2, comma 1 del decreto Romani) si articola in quattro fasi:

  • segnalazione con richiesta di rimozione al gestore del sito o al fornitore del servizio di media audiovisivo da parte del titolare del diritto;
  • 48 ore di tempo per la rimozione dei contenuti sospetti;
  • verifica della situazione con un breve contraddittorio tra le parti;
  • infine provvedimento inibitorio “qualora risulti l’illegittima pubblicazione di contenuti protetti da copyright”.

In pratica, si può arrivare rapidamente all’oscuramento di un sito senza l’intervento di un magistrato, ma con il semplice intervento dell’AGCOM.

Anche se nel testo Agcom dice di essersi ispirata più al sistema di notice and takedown statunitense che alla dottrina dei tre colpi francese, e nonostante le smentite a tal proposito del presidente Corrado Calabrò, i dubbi circa l’attribuzione di poteri da sceriffo del Web all’Autorità delle telecomunicazioni non appaiono affatto dissipati.

Il punto è che, con questo sistema, un sito può essere bloccato semplicemente in base a una segnalazione. Non occorre che l’autorità giudiziaria accerti il reato. La magistratura viene completamente bypassata.

Nel caso questa delibera venga approvata, le sezioni di Internet che potranno essere bloccate includeranno portali informativi esteri sospettati di violare il diritto d’autore senza che ciò sia in qualche modo accertato, gran parte dei sistemi comunemente utilizzati per avere accesso alle informazioni necessarie per lo scambio di software libero e per conoscere le opere disponibili nel pubblico dominio e distribuite con licenze aperte, fino ad articoli pubblicati da giornali, banche dati di pubbliche amministrazioni e di privati, documenti riservati finiti in rete ed utili per conoscere fatti che l’opinione pubblica potrebbe non conoscere diversamente, video amatoriali e fotografie con sottofondo musicale caricate dagli utenti nelle piattaforme di condivisione, singole pagine di blog amatoriali contenenti anche un solo file in violazione del diritto d’autore.

Questo provvedimento è posto in consultazione pubblica fino al 3 Marzo, ovvero chiunque può esprimere il proprio parere, peraltro non vincolante.

Per costituire un cospicuo gruppo di pressione, varie associazioni fra cui Adiconsum, Agorà Digitale, AltroConsumo hanno creato il sito

sitononraggiungibile.e-policy.it

in cui si può aderire a una petizione contro la suddetta delibera.

Ngram Viewer

Tanto per dimostrare la potenza di un database, anche quando viene utilizzato in modo non particolarmente raffinato, per esempio su base puramente statistica, questa è una delle più recenti creazioni di Google.

L’Ngram Viewer interroga una base dati costituita da 5.2 milioni di libri, un subset dei 15 milioni digitalizzati da Google, e quantifica le ricorrenze di una parola o una frase in un arco di tempo di 200 anni (dal 1800 al 2000).

Per esempio, il grafico qui sotto (clicca per ingrandire), presenta le ricorrenze della parola “terrorism” fra il 1800 e il 2007 mostrando che il massimo, lo 0.002%, è situato negli anni poco dopo il 2000 (ovviamente), con un altro picco nel 1980.

Si possono cercare anche frasi e più parole o frasi separate da virgole. I risultati sono in percentuale, quindi normalizzati rispetto alla quantità di libri.

Istruzioni ufficiali qui.

Cablegate

CablegateMagari vi interessa.

Per consultare i famosi file di Wikileaks dovete andare qui.

UPDATE 3/12

Wikileaks è stato scacciato da EveryDNS. Di conseguenza è raggiungibile solo usando direttamente l’ip. Nel frattempo è stato cacciato anche da Amazon, ma ha trovato ospitalità in Svizzera.

I nuovi indirizzi sono 213.251.145.96 e wikileaks.ch

UPDATE 5/12

Url di Wikileaks attualmente funzionanti

Mirrors

wikileaks.as50620.net wikileaks.tard.is ipv6 freeus.jsdev.org
wikileaks.enzym.su freeus.jsdev.org wikileaks.cellue.de
wikileaks.kafe-in.net ipv6 wl.opsec.eu ipv6 wl.donatepl0x.com
wikileaks.challet.eu wikileaks.kister.org wl.gernox.de
wikileaks.morningtime.com wikileaks.renout.nl wikileaks.fdn.fr
wikileaks.gonte.se wikileaks.kaptenkong.se wikileaksmirror.proxelsus-hosting.de ipv6
leaks.gooby.org wikileaks.dubronetwork.fr ipv6 wikileaks.perry.ch
wikileaks.sbr.im wikileaks.u0d.de wikileaks.81-89-98-125.blue.kundencontro…
www.fuckip.de wikileaks.psytek.net wl.mrkva.eu
wikileaks.joworld.net wikileaks.chiquitico.org wikileaks.rout0r.org
www.gruiiik.org wikileaks.high-color.de wikileaks.holarse-linuxgaming.de ipv6
wl.alfeldr.de wikileaks.huissoud.ch wikileaks.geekview.be
wikileaks.dysternis.de wikileaks.nulset.net wikileaks.franslundberg.com
wikileaks.krkr.eu ipv6 wl.yoltie.net wikileaks.zeitkunst.org
wikileaks.aelmans.eu wikileaks.serverius.net wikileaks.synssans.nl
wl.ernstchan.net wikileaks.yasaw.net zwartemarktplaats.com
wikileaks.dena-design.de wikileaks.zone84.net wikileaks.iuwt.fr
wikileaks.chmod.fi wlmirror.wildeboer.net leaked.rndm.ath.cx
wikileaks.splichy.cz wleaks.3sge.pulsedmedia.com wleaks.hellfire.pulsedmedia.com
wikileaks.palisades-berlin.de wikileaks.razor1911.com wikileaks.dokansoft.com.ar
wikileaks.thinkfurther.de wikileaks.trankil.info wikileaks.gonte2.nu
leaks.stumcomie.com wikileaks.timburke.org wikileaks.ehcdev.com
wikileaks.myscripts24.de wikileaks.breit.ws wikileaks.emilts.com
wikileaks.ruicruz.pt wikileaks.now-pages.com wikileaks.ego-world.org
cablegate.r3blog.nl ipv6 www.wikileakz.eu wikileaks.realprogrammer.org
wikileaks.the-secret-world.info wikileaks.rtjuette.de wikileaks.rustigereigers.nl
mirror1.wikileaks.lu mirror2.wikileaks.lu internaluse.net
wikileaks.r00t.la wikileaks.cordover.id.au brd.mcbf.net
wikileaks.spurious.biz wikileaks.1407.org wikileaks.mollar.me
azow.selb.us wikileaks.furdev.org wikileaks.datkan.net ipv6
wikileaks.threefingers.ca wikileaks.brenne.nu ipv6 www.anontalk.com
wikileaks.hutonline.nl vm8157.vps.tagadab.com nl1.wikileaksmirror.nl
wikileaks.noomad.org wikileaks.xcplanet.com www.wikileaks.nw-ds.com
wikileaks.infinium.org.uk wikileaks.piratskasit.cz peoplerule.info
wikileaks.sirobert.com wikileaks.solvare.se wikileaks.marktaff.com
wikileaks.hmaks.com im.wikileak.im wikileaks.yoerin.nl
wikileaks.siwhine.org wikileaks.schroth.cx wikileaks.delight.ch
wikileaks.moochm.de wikileaks.syncaddict.net www.hallitus.info
info.patourie-systems.com wikileaks.softic.cz wikileaks.redhog.org
wikileaks.brokenbydesign.org wikileaks.nisd.dk wikileaks.sentientrobot.net
wikileaks.kronoss.org wikileaks.s4ku.com wikileaks.glembotzky.com
wikileaks.nperfection.com wikileaks.laquadrature.net wikileaks.legrandsoir.info
wikileaks.artwww.net wikileaks.39mm.net leaks.uaqv.com
wikileaks.krtek.net www.emilts.com leaks.3nglish.co.uk
wikileaks.explain-it.org wikileaks.dunnewind.net wl.fcharlier.net
wikileaks.datenscheibe.org wikileaks.kapitein.org www.wikileaks.djity.net
wikileaks.listepik.net wikileaks.explain-it.org wikileaks.sedrati-dinet.net
wikileaks.rigacci.org wikileaks.ratm.ch wikileaks.tonbnc.fr
cablegate.sentientrobot.net wikileaks.ist-bremer.de wikileaks.spinrise.com
wikileaks.rothnet.org wikileaks.webtito.be ipv6 wikileaks.lainconscienciadepablo.net
wikileaks.g33kthug.co.uk wikileaks.b166er.net wikileaksmirror.matstace.me.uk
87.106.58.253 wikileaks.virii.lu wikileaks.junkle.org
leaks.iamfos.co wikileaks.wass-media.com wikileaks.karlsen.co
wikileaks.lupine.me.uk ipv6 wikileaks.webprofiles.org wikileaks.azatoth.net
wl.unbloggbar.org santocristo.info wikileaks.back2hack.cc
wikileaks.supercrapule.com wl.treymassingill.com wikileaks.poliisi.mobi
wikileaks.karlsen.co wikileaks.rickfalkvinge.se wikileaks.amette.eu
wikileaks.batsh.it wikileaks.freei.me wikileaks.chsdl.de
last.to wikileaks.rackstack.com wikileaks.serverlicious.org
wikileaks.under.ch leaks.kooll.info cablegate.dyndns.info
wikileaks.afturgurluk.org wikileaks.phasebook.net wikileaks.emquadat.com
wikileaks3.no-ip.org wikileaks.hermans.net wikileaks.urli.eu
wikileaks.laotracarboneria.net wikileaks.datapusher.net wikileaks.citizen-boycott.org
wikileaks.in-edv.de wl.hor.de wl.rekursion.ch
naixt-genne.com wikileaks.aircraftdispatch.net wikileaks.2qt.us
wikileaks.rhgnet.de wikileaks.xgstatic.fr wikileaks.medienfuzzis.com
wl.creative-guerillas.com wikileaks.para-dice.de wikileaks.bandsal.at ipv6
wikileaks.concretedonkey.cz.cc wikileaks.oualid.net wikileaks.webterrorist.net
wikileaks.theano.de wikileaks.electric-castle.net wikileaks.jotocorp.com
wikileaks.canariaswireless.net

Stuxnet

PLCLa storia di Stuxnet è da raccontare.

In breve, Stuxnet è un virus. Ma non è uno dei soliti, fabbricato da un lamer qualsiasi o da uno spammer professionale. E non è nemmeno una proof-of-concept, un virus creato per dimostrare che esiste una vulnerabilità e può essere sfruttata.

Stuxnet è stato rilevato già in Gennaio, ma solo nel Luglio di quest’anno si sono notate alcune sue caratteristiche non comuni e all’analisi di Symantec, è apparso subito come un prodotto un po’ particolare. Infatti, questo virus infetta i sistemi windoze, ma non è interessato a un sistema qualsiasi. Lui cerca i sistemi di controllo industriale, genericamente noti come SCADA Systems.

Però questo tipo di sistemi, di solito, non risiede su macchine collegate ad internet o, se lo sono, si collegano solo a indirizzi ben precisi, spesso via VPN (reti private criptate e altamente sicure). Non si legge la mail e non si surfa tranquillamente su un computer che controlla, per es., una centrale elettrica. Non ci si infilano nemmeno USB key perché queste macchine sono costruite ad hoc con varie schede di I/O e non hanno le interfacce dei computer normali, ma solo quelle collegate ai sensori e agli attuatori di controllo. Spesso non hanno nemmeno tastiera e monitor (vedi immagine in alto a destra). Quindi, come può un virus installarsi in uno di questi computer?

Il fatto è che questi sistemi, chiamati Programmable Logic Controller (PLC), sono, in realtà, dei micro-computer in cui si deve caricare il programma che controllerà l’automazione di un processo industriale e questo programma viene creato tramite un sistema di sviluppo che gira su un computer windoze. Quello che succede è che un programmatore prepara, su un emulatore windoze, il codice destinato ad essere caricato nel PLC.

A questo punto è chiaro che, anche se il PLC non è collegato ad internet, un modo per infettarlo esiste. Consiste nel raggiungere il computer che ospita il sistema di sviluppo che serve a creare il software destinato al PLC e infettare proprio questo software. In tal modo, quando il programma sarà caricato nel PLC, anche il virus verrà caricato con lui.

Stuxnet cerca questo tipo di macchine, ma non tutte: se la prende soltanto con una specifica configurazione di software presente nei sistemi di controllo realizzati dalla Siemens. Per infettare le proprie vittime, usa un metodo d’infezione nuovo e originale che non richiede l’interazione dell’utente: basta che venga visualizzata la sua icona su un sistema Windows non aggiornato. Sfrutta ben quattro vulnerabilità prima sconosciute. Inoltre, è capace di rendersi invisibile a windoze e di iniettarsi nei software creati per i PLC e rendersi invisibile anche in questi ultimi. Infine, contiene ben 70 blocchi cifrati che rimpiazzano alcune funzioni fondamentali di questi sistemi. Per impedire che venga scoperto, i suoi autori hanno rubato le firme digitali segrete di due fabbricanti di chip taiwanesi per usarle in Stuxnet e farlo sembrare software certificato.

Si tratta di uno spiegamento di forze pazzesco per un virus, anche per uno non banale. Quattro vulnerabilità prima sconosciute, blocchi di codice cifrato, sostituzione di funzioni fondamentali, firme digitali rubate indicano il possesso di conoscenze che vanno al di là di quelle di cui dispone un singolo hacker o cracker e fanno sospettare anche che le aziende produttrici di questi PLC abbiano fornito più di una informazione. Allora chi ha fatto uno sforzo di questo genere e perché?

Il grafico in questa pagina di Symantec mostra che la distribuzione delle infezioni si concentra nell’Iran: quasi il 60% delle macchine colpite è in questo paese. Liam O’Murchu, della Symantec, ha detto alla BBC che

il fatto che vediamo così tante infezioni in più in Iran che in qualunque altro paese del mondo ci fa pensare che questa minaccia informatica era mirata all’Iran e che c’era qualcosa in Iran che aveva un valore molto, molto alto per chiunque l’abbia scritta

Ma l’analisi di Symantec è andata avanti, scoprendo che, anche quando Stuxnet ha trovato una macchina che risponde alla caratteristiche richieste e la infetta, non entra in azione sempre, ma fa, prima, altri controlli. Cerca un sistema con una data configurazione e che sia collegato a dei convertitori di frequenza fabbricati da due sole aziende, una delle quali è finlandese, mentre l’altra ha sede a Tehran, Iran.

Non solo. Il virus controlla anche che i convertitori lavorino a frequenze elevate, comparse fra 807 e 1210 Hz. Gli impianti con componenti che richiedono tali frequenze non sono molti. Uno di questi è costituito dalle centrifughe utilizzate per l’arricchimento dell’uranio.

Un convertitore di frequenza è un dispositivo che può variare la propria frequenza di uscita, che controlla la velocità (il numero di giri) di un motore. Stuxnet può interferire con questo controllo e variare la velocità dei motori, sabotando, così, l’intero processo.

In conclusione, abbiamo un virus molto raffinato, che sfrutta conoscenze non facilmente ottenibili, usa modalità di infezione difficili da realizzare e prende di mira impianti con componenti comuni in Iran. Inoltre controlla che l’impianto in questione abbia caratteristiche tipiche degli impianti di arricchimento dell’uranio iraniani. Altre fonti nominano il reattore nucleare di Bushehr.

In effetti, la BBC ha scritto che secondo l’agenzia iraniana ufficiale IRNA, Stuxnet ha infettato i personal computer del personale presso la centrale nucleare di Bushehr, ma il sistema operativo della centrale non è stato danneggiato. Secondo Mahmoud Liay, responsabile del consiglio per l’informatica del ministero dell’industria iraniano, “è stata lanciata una guerra elettronica contro l’Iran” e gli indirizzi IP infetti in Iran sarebbero circa 30.000.

Da quanto possiamo vedere, stiamo probabilmente assistendo a uno dei primi casi noti pubblicamente di attacco informatico alle installazioni nucleari di un paese. Che cosa si sia voluto colpire non è chiarissimo, perché centrifughe a così alta velocità, in una centrale non dovrebbero essercene, ma in un impianto di arricchimento dell’uranio invece sì. È invece chiaro, dai numeri, che il virus era diretto principalmente all’Iran e ha potuto agire per circa un anno prima di essere analizzato a fondo.

Chi abbia messo in atto questo attacco, non è dato saperlo. Il codice del virus contiene un riferimento biblico che farebbe pensare a Israele. Si tratta della parola “Myrtus” che può essere letta come un’allusione al libro di Esther, nel Vecchio Testamento, dove si narra di come gli ebrei riescano a sventare un complotto persiano mirato a distruggerli.

Tuttavia, ci si chiede perché Israele avrebbe firmato un attacco di questo tipo e si può anche pensare che il suddetto riferimento sia stato piazzato a bella posta per depistare. D’altra parte, la megalomania dei soggetti che fanno lavori di questo tipo è nota e si traduce spesso nel lasciare un firma. Inoltre potrebbe trattarsi solo di una minaccia oppure una prova, per far sapere che si è in grado di farlo e quindi di fare anche di peggio…

Fonti: Symantec qui, qui e qui (rapporto completo in pdf); il Disinformatico, qui e qui.

Arte live web

C’è molta musica di alta qualità sul sito di Arte, la TV franco-tedesca visibile in tutta Europa,ma che non arriva in Italia nonostante l’appello lanciato nel 2004 da Abbado, perché spendere per la cultura non fa parte delle abitudini dei nostri governi.

Attualmente, a quanto mi consta, da noi Arte si può seguire gratuitamente solo mediante parabola satellitare in lingua francese o tedesca. Non mi risulta sia inclusa nei canali distribuiti gratuitamente sul digitale terrestre.

Fortunatamente possiamo sempre contare sul sito web in cui troviamo parte della produzione di questo canale. Non si tratta solo di musica classica: il sito ospita anche pop rock & electro, jazz & blues, chanson française, world music, teatro e danza.

Intanto guardatevi Ensemble Intercontemporain & Patricia Kopatchinskaja Quaerendo Invenietis di Bach

Arté site

Call 911 via Twitter

We have what could be the first call for immediate help via Twitter.

A mountain biker who was too far from any real humans to scream for help, and too far from a cell phone tower to call 911 found that she did have enough of a cell signal to tweet her emergency.

“I’ve had a serious injury and NEED Help!” she typed. “Can someone please call Winding Trails in Farmington, CT tell them I’m stuck bike crash in woods.”

Within minutes of sending her tweet, she heard an ambulance siren. Here is the whole new.

What’s about this story? If you are at the edge of a (wireless) network, you’ll have fringe coverage enough to get a text message through.


Secondo voi, può accadere in Italia?

In altre parole, se vedete su Twitter un messaggio tipo quello di cui sopra, chiamate un’ambulanza o lo ignorate?

Pubblicato in Web | Contrassegnato

Maledetto calcio

Sento ora che ieri pomeriggio, durante il secondo tempo della partita Italia – Slovacchia, il sito sui mondiali gestito dalla RAI ha totalizzato 1.500.000 pagine viste. Metà di questa gente guardava la partita in streaming dall’ufficio.

Infatti per tutto il secondo tempo, l’internet italiana era praticamente bloccata. La wireless mi dava 4 Mb/s (di solito è a 54).

Si conferma l’enorme superiorità della TV nella diffusione di eventi di massa.

Pubblicato in Web

Is anything real?

UPDATE 2024:
Così scrivevo 14 anni fa e anche il video ha la stessa età

Con tecnologia digitale verrà un momento in cui nessuna foto e nessun film saranno più ammissibili come prova in un processo. Date un’occhiata qui.

The digital technology will ban photos and films from the trials, some day.

Rdio

Non è una bestemmia, ma il nuovo servizio di streaming e sottoscrizione musicale supportato dai denari di Niklas Zennstrom e Janus Friis, due che con la musica e il multimedia in rete ci trafficano da sempre o quantomeno sin dai tempi dell’esplosione della supernova di Napster nel 2001. Per la coppia Zennstrom/Friis il nuovo orizzonte musicale online non è più il download del P2P ma lo streaming a pagamento basato su sottoscrizione.

I due imprenditori sono responsabili prima della creazione di Kazaa – network di condivisione divenuto tristemente noto per il malware proliferante e le decine di migliaia di cause legali intentate dalle major multimediali – e poi del VoIP di Skype. Rdio è una novità che in parte sa di già sentito, un servizio di streaming che promette libertà di utilizzo e condivisione in salsa social dei gusti e delle opinioni degli utilizzatori.

Disponibile nei “tagli” da 4,99 e 9,99 dollari al mese, Rdio offrirà accesso a un ricco catalogo musicale composto da 5 milioni di brani apparentemente con bollino di approvazione da parte delle Grandi Sorelle del disco (EMI, Sony, Warner, Universal). La differenza di prezzo starebbe nel tipo o nella quantità di dispositivi che si possono abilitare alla fruizione dei propri acquisti, capaci di raggiungere l’utenza iPhone come quella BlackBerry e in futuro anche Android.

Questo il succo della notizia di fonte Punto Informatico.

È indubbio che quello a cui stiamo assistendo è un cambiamento epocale: dalla cultura della vendita a quella del servizio. Nello stesso tempo è interessante osservare quanto sia lungo e complesso questo passaggio, sia per le major che per gli utenti.

Le prime stanno rallentando il più possibile nella vana speranza di tenere sotto controllo la faccenda, ovviamente senza riuscirci, perché il colpo più grosso in questo settore lo ha invece messo a segno Apple, una major informatica, non musicale che con una sola mossa ha spiazzato tutti i tradizionali produttori di musica.

Gli utenti, d’altro canto, non riescono ancora a rendersi conto appieno della portata di questo mutamento. Fra i commenti su Punto Informatico, qualcuno si chiedeva come fare a passare i brani sul proprio lettore MP3, senza capire che, con questo nuovo modello di marketing, questa possibilità proprio non si dà.

Per cominciare, Rdio sarà disponibile solo negli USA, per arrivare più tardi in Europa. E qui vengono al pettine anche tutti i paletti e i ritardi posti alla diffusione della banda larga nel nostro paese, fra gli altri, dal famigerato decreto Bondi, che impone l’identificazione certa di tutti coloro che si collegano alla rete, rendendo di fatto difficile la diffusione di qualsiasi rete civica.

Internal Debate

From College Humour

Computer: Monitor, display this document, ok?

Monitor: No prob, boss.

Computer
: OK, now it looks like Mouse is moving around so, Monitor, will you move the pointer icon accordingly?

Monitor
: Anything you ask, boss.

Computer
: Great, great. OK, Mouse, where are you going now?

Mouse
: Over to the icon panel, sir.

Computer
: Hmm, Let me know if he clicks anything, OK?

Mouse
: Of course.

Keyboard
: Sir, he’s pressed control and P simultaneously.

Monitor
: Oh God, here we go.

Computer
: *sighs* Printer, are you there?

Printer
: No.

Computer
: Please, Printer. I know you’re there.

Printer
: NO! I’m not here! Leave me alone!

Computer
: Jesus. OK look, you really ne…

Mouse
: Sir, he’s clicked on the printer icon.

Computer
: Printer, now you have to print it twice.

Printer
: NO! NO! NO! I don’t want to! I hate you! I hate printing! I’m turning off!

Computer
: Printer, you know you can’t turn yourself off. Just print the document twice and we’ll leave you alone.

Printer
: NO! That’s what you always say! I hate you! I’m out of ink!

Computer
: You’re not out of in…

Printer
: I’M OUT OF INK!

Computer
: *Sighs* Monitor, please show a low ink level alert.

Monitor
: But sir, he has plen…

Computer
: Just do it, damn it!

Monitor
: Yes sir.

Keyboard
: AHHH! He’s hitting me!

Computer
: Stay calm, he’ll stop soon. Stay calm, old friend.

Keyboard
: He’s pressing everything. Oh god, I don’t know, he’s just pressing everything!

Computer
: PRINTER! Are you happy now?! Do you see what you’ve done?!

Printer
: HA! that’s what you get for trying to get me to do work. Next time he…hey…HEY! He’s trying to open me! HELP! HELP! Oh my god! He’s torn out my cartridge! HELP! Please! ERROR!

Monitor
: Sir, maybe we should help him?

Computer
: No. He did this to himself.

Su internet nessuno sa che sei un cane

Questo per quelli che, su Facebook, si sono trovati iscritti a un gruppo pro Berlusconi senza saperlo, solo perché il gruppo a cui si erano iscritti, originariamente intitolato a tutt’altra cosa, ha cambiato improvvisamente nome.

Il punto è che, essendo faccialibro una piattaforma che raccoglie milioni di utenti, i gruppi sono utilizzati anche da varie organizzazioni che cercano di aggregare una certa quantità di utenti intorno a un tema per fini tipo:

  • marketing virale
  • invio di comunicazioni pubblicitarie (o spam o keylogger o virus o backdoor)
  • ricerca di individui interessati a certe tematiche per poi contattare i singoli (quest’area va dai giochi di ruolo alle squadre di calcio fino alle organizzazioni terroristiche o religiose di varia ispirazione)
  • varie ed eventuali

e il dato di fatto è che, se non conoscete il fondatore del gruppo, non avete la minima idea di chi vi sta davanti.

Pubblicato in Web

Virus da tastiera

apple keyboardDopo una notizia interessante sul mondo Apple, ne arriva una un po’ inquietante, ma comunque divertente.

Le tastiere USB o Bluetooth di Apple sono infettabili da virus. Le tastiere, non il computer. Think different!

Il fatto è che le suddette tastiere contengono un firmware, cioè un piccolo software che risiede in una memoria flash di circa 8k (una memoria che non si cancella allo spegnimento, ma che può essere sovrascritta). Rimpiazzando questo software, si può alterare il comportamento della tastiera, permettendogli, per esempio, di registrare ciò che scrivete o anche di inviare autonomamente dei comandi alla macchina.

Il punto interessante è che la sostituzione del suddetto software può essere effettuata da remoto, come la stessa Apple fa. Quindi basta indurre l’utente a scaricare quello che lui crede essere un aggiornamento e il gioco è fatto.

Ovviamente, rispetto a tutti i virus che girano nel mondo windoze, si tratta di una banalità, ma ha almeno un aspetto inquietante: questo non è un virus normale. Potete anche rasare a zero l’hard disk, riformattare tutto e reinstallare il sistema da zero, ma lui resta sempre lì, perché vive nella tastiera, non nell’hard disk.

Dato che non ho un Mac, devo queste info al Disinformatico.

Tanto per ribadire…

iphone jail…la mia sfiducia sull’apertura dell’iPhone e più precisamente sulla libertà di sviluppare software per il nuovo giocattolo Apple, è di questi giorni la notizia che Apple ha ritirato ogni applicazione legata a Google Voice, il servizio voip di Google, dall’AppStore, ovvero l’unica fonte tecnicamente abilitata ad installare programmi sul telefonino, in altre parole l’unico modo legale che gli utenti hanno per aggiungere applicazioni sull’iPhone.

Google Voice è un servizio per molti aspetti dirompente: offre all’utente (per ora solo negli Usa) un numero universale, attraverso cui fare e ricevere gratis tutte le proprie telefonate. Google ha lanciato il servizio di recente anche su cellulari Android e Blackberry. Ha provato a sbarcare anche sull’iPhone, mettendo Google Voice tra le applicazioni dell’App Store. Apriti cielo: Apple ha rimosso l’applicazione, dando anche un motivo ufficiale: si sovrappone alle funzioni base dell’iPhone per chiamate e sms. In altre parole, dà fastidio perché pesta troppo i piedi agli operatori alleati di Apple.

Per motivi analoghi, le applicazioni di telefonia internet presenti su App Store (come Skype) consentono di chiamare solo via WiFi e non tramite rete dell’operatore. Apple ha bandito in passato applicazioni simili come VoiceCentral e GVDialer, ma adesso la mossa fa rumore perché si apre uno scontro diretto con Google. Che protesta: attraverso un portavoce ha detto di non approvare la scelta di Apple. E che comunque non si arrende. Proverà a offrire applicazioni Google agli utenti iPhone utilizzando il browser come piattaforma. Il browser come cavallo di Troia per aggirare i limiti dell’App Store, quindi. L’idea è che, in futuro, l’utente potrà accedere via cellulare a un sito web che offrirà direttamente il servizio Google Voice. Senza il bisogno di scaricarla e installarla (un po’ come avviene, su pc, con Google Docs). Google ha già fatto così per offrire il servizio Latitude agli utenti iPhone.

La mossa di Apple ha scatenato un po’ di malumori non solo negli uffici di Mountain View ma anche in quelli della Federal Communication Commission (FCC) che ha ufficialmente aperto un’inchiesta. Scopo dell’inchiesta e capire i motivi per cui Google Voice Mobile per iPhone è stata respinta da App Store, e perchè molte altre applicazioni Voice Over IP sono state eliminate o non vengono approvate per l’inserimento nel negozio virtuale.

La FCC deve vigilare sul mercato della telefonia per favorire la libera concorrenza e dato che alcune delle applicazioni respinte o non più presenti permettono di telefonare o di mandare SMS gratuitamente e quindi sono sicuramente più concorrenziali rispetto alle tariffe AT&T, la commissione federale vuole anche far luce su eventuali accordi esistenti tra Apple e il colosso telefonico americano che potrebbero essere alla base di questi rifiuti.

Apple adesso ha 3 settimane di tempo per fornire alla FCC le risposte, in cui dovrà spiegare se le applicazioni rifiutate violano veramente l’accordo di sviluppo delle applicazioni per iPhone o se violano gli “accordi economici” che Apple ha con AT&T.

God as a Computer Programmer

Ogni tanto dal computer riemergono vecchi file con ricordi dei bei tempi andati…

Some Important Theological Questions are Answered if we think of God as a Computer Programmer.

Q: Does God control everything that happens in my life?
A: He could, if he used the debugger, but it’s tedious to step through all those variables.

Q: Why does God allow evil to happen?
A: God thought he eliminated evil in one of the earlier revs.

Q: Does God know everything?
A: He likes to think so, but he is often amazed to find out what goes on in the overnight job.

Q: What causes God to intervene in earthly affairs?
A: If a critical error occurs, the system pages him automatically and he logs on from home to try to bring it up. Otherwise things can wait until tomorrow.

Q: Did God really create the world in seven days?
A: He did it in six days and nights while living on cola and candy bars. On the seventh day he went home and found out his girlfriend had left him.

Q: How come the Age of Miracles Ended?
A: That was the development phase of the project, now we are in the maintenance phase.

Q: Will there be another Universe after the Big Bang?
A: A lot of people are drawing things on the white board, but personally, God doubts that it will ever be implemented.

Q: Who is Satan?
A: Satan is an MIS [management information system] director who takes credit for more powers than he actually possesses, so people who aren’t programmers are scared of him. God thinks of him as irritating but irrelevant.

Q: What is the role of sinners?
A: Sinners are the people who find new and imaginative ways to mess up the system when God has made it idiot-proof.

Q: Where will I go after I die?
A: Onto a backup tape.

Q: Will I be reincarnated?
A: Not unless there is a special need to recreate you. And searching backup files is a major hassle, so if there is a request for you, God will just say that the tape has been lost.

Q: Am I unique and special in the universe?
A: There are over 10,000 major university and corporate sites running exact duplicates of you in the present release version.

Q: What is the purpose of the universe?
A: God created it because he values elegance and simplicity, but then the users and managers demanded he tack senseless features onto it and now everything is more complicated and expensive than ever.

Q: If I pray to God, will he listen?
A: You can waste his time telling him what to do, or you can just get off his back and let him program.

Q: What is the one true religion?
A: All systems have their advantages and disadvantages, so just pick the one that best suits your needs and don’t let anyone put you down.

Q: How can I protect myself from evil?
A: Change your password every month and don’t make it a name, a common word, or a date like your birthday.

Q: Some people claim they hear the voice of God. Is this true?
A: They are much more likely to receive e-mail.

Q: Some people say God is Love.
A: That is not a question. Please restate your query in the form of a question.
Abort, Retry, Fail?

SCIgen

Se qualcuno di voi ha bisogno di esibire un dotto articolo scientifico, incomprensibile ai più, nell’area della ricerca informatica e deve scriverlo per, diciamo, domani, può utilizzare SCIgen.

Si tratta di generatore di articoli privi di senso, ma con una forma che imita piuttosto bene quella di un tipico scritto da congresso o rivista del settore. Un gramelot scientifico creato grazie a una grammatica context-free (grammatica libera dal contesto o CFG), cioè una grammatica formale in cui ogni simbolo è generato a partire dai precedenti. In tal modo si possono ottenere delle frasi che “stanno in piedi” in sè stesse, ma non sono logicamente collegate l’una con l’altra.

Usando però dei termini che fanno tutti parte di una certa area culturale, si possono anche fare discorsi che, ad un esame superficiale, sembrano avere un senso (alcuni politici evidentemente utilizzano un sistema simile da anni).

Ecco un breve estratto di un pezzo dal titolo “Developing Systems and Extreme Programming” che SCIgen ha generato per me

Cyberneticists rarely measure the producer-consumer problem [31] in the place of B-trees. However, collaborative models might not be the panacea that researchers expected. We view steganography as following a cycle of four phases: prevention, observation, construction, and exploration. For example, many methods emulate optimal configurations. Clearly, we allow object-oriented languages to request interposable archetypes without the evaluation of access points.

Here, we understand how the Turing machine can be applied to the emulation of symmetric encryption. Despite the fact that such a claim at first glance seems counterintuitive, it fell in line with our expectations. Unfortunately, atomic epistemologies might not be the panacea that electrical engineers expected. Indeed, hierarchical databases and forward-error correction have a long history of interacting in this manner. This is a direct result of the analysis of voice-over-IP. It should be noted that our heuristic turns the interposable theory sledgehammer into a scalpel. Despite the fact that similar heuristics study concurrent communication, we overcome this grand challenge without exploring wide-area networks [18].

Con qualche leggera modifica, un brano del genere può effettivamente essere preso per vero.

Il merito di SCIgen, inoltre, è anche quello di arricchire lo scritto con grafici, diagrammi, citazioni e una lunga bibliografia, tutti elementi indispensabili per incrementare la credibilità dell’insieme, tanto che alcuni suoi articoli sono stati effettivamente accettati in congressi e riviste del settore.

A titolo di esempio, qui potete leggere l’intero scritto, frutto di anni di ricerche, che i vostri relatori hanno pazientemente elaborato :mrgreen:

Emoticons 1881

Tutti quelli che pensano che gli emoticons siano una invenzione arrivata con internet (cioè quasi tutti), diano un’occhiata a questa parte di una pagina di Puck, un giornale satirico americano della fine dell’800. La pagina risale al 30 Marzo 1881 e la si può vedere nella sua interezza grazie a wikimedia.

emoticons 1881

L’attacco a Morgan Hill

Quanto segue è stato segnalato da Bruce Perens (uno dei leader di Debian GNU/Linux) e quanto vi racconto è basato sul suo report.

Poco dopo la mezzanotte di Giovedì 9 aprile 2009, aggressori non identificati sono scesi in quattro pozzetti che ospitano i cavi nella città di Morgan Hill (California del Nord, 33,556 ab.) e hanno tagliato gli otto cavi in fibra ottica che servono le comunicazioni della zona, in quello che sembra essere stato il primo attentato organizzato contro le infrastrutture elettroniche di una città americana. Le sue implicazioni, anche se sorprendenti, sono passate quasi sotto silenzio.

Gli effetti, invece, sono stati devastanti. La città di Morgan Hill e parte di tre contee confinanti hanno perso il servizio di emergenza (il 911), le comunicazioni di telefonia mobile cellulare, i telefoni fissi, la rete DSL (internet) e varie reti private, le comunicazioni con i pompieri, gli antifurti remoti, i bancomat, i terminali delle carte di credito e il monitoraggio dei servizi di pubblica utilità. Inoltre, alcune risorse che non avrebbero dovuto esserne affette, come la rete interna dell’ospedale locale, hanno dimostrato di essere dipendenti da risorse esterne, lasciando per una giornata l’ospedale a cavarsela con le carte.

Il commercio è stato interrotto in un corridoio di 100 miglia intorno alla comunità, da San Jose a Gilroy e Monterey. I contanti sono stati re per un giorno mentre bancomat e carte di credito erano fuori uso e molti si sono trovati senza il denaro sufficiente per acquistare beni essenziali. I lavoratori dei servizi dipendenti dalle comunicazioni sono stati mandati a casa e le numerose aziende che gestiscono le operazioni just-in-time per l’agricoltura non potevano comunicare.

In altre parole, l’area era stata isolata dall’internet circostante.

Il movente dell’operazione è oscuro. Si è pensato a un furto a causa dell’interruzione degli allarmi remoti, ma nessun furto è stato commesso. A un tentativo di manipolare il mercato, ma non è emerso niente di strano. Al terrorismo, ma niente è accaduto. Alcuni pensano a una vendetta di ex lavoratori delle comunicazioni, data la conoscenza necessaria per una azione di tal fatta.

O forse, in fondo, era solo una prova…

20 anni di WWW

the original browserIl World Wide Web, chiamato piu’ familiarmente “Web”, compie oggi 20 anni. A festeggiare il ventesimo compleanno del www oggi, al Cern di Ginevra dove è stato inventato, si è tenuta una cerimonia a cui era presente anche uno dei suoi ideatori, il ricercatore inglese Tim Berners-Lee che, insieme al fisico belga Robert Cailliau, ideò il protocollo http per cui scrisse il primo server e il primo client, lo storico browser chiamato proprio WorldWideWeb. Scrisse inoltre la prima versione del linguaggio di formattazione di documenti con capacità di collegamenti ipertestuali conosciuto come HTML.

Era il 13 marzo 1989, un lunedì, quando Berners-Lee sottoponeva al suo superiore, Mike Sendall, un progetto riguardante un nuovo sistema di gestione dell’informazione, volto a mettere in rete gli scenziati del centro ginevrino e i loro colleghi nel mondo intero. “Un po’ vago, ma promettente” annotò Sendall sul documento, autorizzando tuttavia Berners-Lee a proseguire i lavori. Nel settembre 1990, il ricercatore ricevette un computer NeXT Cube, col quale, nel dicembre successivo, sviluppò il Web (NB: il Web, non Internet).

Se il Web non ha più nulla a che vedere con il sistema d’informazione che all’epoca della sua nascita collegava soltanto un piccolo gruppo di computer del centro di ricerche, “le sue radici saranno per sempre legate al Cern” ha rilevato Berners-Lee nell’ambito della cerimonia odierna, durante la quale il ricercatore britannico ha effettuato una dimostrazione con il browser originale. “Lo spirito creativo che ha permesso a Tim Berners-Lee d’inventare il Web è ancora vivo al Cern” ha assicurato da parte sua il direttore generale del mega centro di ricerche di Ginevra, Rolf Heuer.

Nell’immagine (click to enlarge): lo storico browser mentre gira sul sistema Unix del NeXT. Ed è solo perché è stato inventato al CERN e gira su Unix che oggi il web si basa su protocolli liberi e gratuiti, perché se fosse stato creato da IBM, Microsoft o Apple, oggi pagheremmo caro ogni click. Ricordàtelo bene.

Singhiozzo!?

Questa non l’avevo mai vista…

Un sito web famosissimo e potentissimo (Flickr) che mi dice “Per favore, smetti di cliccarmi…

È successo pochi minuti fa, alle 18:40 del 1 Marzo 2009 mentre giravo per Flickr. Cliccate l’immagine per vedere la pagina.

singhiozzo

Pubblicato in Web

Google Latitude & Alert

logoGoogle Latitude, il servizio che permette di sapere dove si trova qualcuno, o almeno il suo cellulare, è al centro delle polemiche. Molti blaterano di invasione della privacy dimenticando che l’adesione è su base volontaria. Qualcuno suggerisce di fregarlo andando in un posto e lasciando il telefono in un altro, ma allora non si può rispondere…

Altri paventano il fatto che, in certe situazioni si possa essere obbligati ad aderire, ma mi pare un po’ eccessivo. Non credo che un datore di lavoro possa imporlo. L’unico caso può essere quello di un minorenne obbligato dai genitori…

Ma mi chiedo una cosa: esiste, nei cellulari, una ridirezione della chiamata che non avvisi il chiamante? Se esiste, basta avere due cellulari e si può fare di tutto.

Mi chiedo anche un’altra cosa, cioè se sia possibile attivarlo all’insaputa del proprietario del cellulare. Effettivamente i primi passi sono l’inserimento del numero e la ricezione di un sms che arriva subito e invita a consultare una pagina web sul cellulare, cosa che si può fare avendo in mano il telefono da controllare. Ma poi non so cosa succeda perché il mio telefono non è compatibile.

Più interessante e fruibile è, invece, Google Alert che vi invia una mail ogni qualvolta un sito parla di un determinato argomento, ovviamente inserito da voi. Un servizio gratuito che non renderà felici quelli dell’Eco della Stampa, azienda leader nel media monitoring, naturalmente a pagamento.

Google Earth al Prado

Se ne parla parecchio in questi giorni. Google ha digitalizzato 14 opere del Museo del Prado fra cui capolavori di Rubens, van der Weyden, Velasquez, Bosch, con una risoluzione di 14 gigapixel (14.000 milioni di pixel) e le ha messe in Google Earth dentro una ricostruzione 3D del museo.

Ora, selezionando 3D Buildings fra le opzioni a sinistra (sotto Layers) e scrivendo Museo del Prado è possibile entrare nel museo e vedere queste opere ad altissima risoluzione (cliccate l’immagine).

prado

Nota per l’uso: una volta arrivati al modellino del Prado, non è necessario entrarci materialmente (anche se è possibile). Basta cliccarlo (un solo click, non due) e apparirà una finestra per scegliere l’opera. Poi il software vi porterà dentro. Il video, qui, rende l’idea.

One Laptop Per Child

OLPC1 come One Laptop Per Child.
Con un po’ di stregoneria digitale, John Lennon ritorna, con la sua immagine e la sua voce, per sostenere la campagna One Laptop Per Child (OLPC) finalizzata al superamento del digital divide.

Si tratta del famoso progetto di Negroponte partito con l’idea di progettare un laptop vendibile a $100. Attualmente ha preso il nome di XO-Laptop e il prezzo di partenza è di $199, con l’intenzione di scendere via via che la produzione aumenterà. L’idea è di vendere negli USA e in Europa, tramite Amazon, un bundle di due laptop a $399 in totale, uno dei quali viene consegnato all’acquirente mentre l’altro va all’OLPC.

Il video è una piccola magia perché, se è facile montare un discorso partendo da materiale registrato, è difficile farlo con la giusta inflessione e inoltre è difficile che Lennon, da vivo, abbia mai pronunciato il neologismo “laptop”.

https://youtu.be/4b4GkGMiBDQ

Google LIFE photo archive

Ultimamente non sembrano esserci grandi iniziative in campo musicale, ma ce sono in quello dell’immagine (comunque domani torneremo alla musica).

Google sta portando sul web l’immenso archivio fotografico di LIFE Magazine. Già 2 milioni di immagini sono online e altri 8 milioni sono in arrivo.

L’arco temporale coperto dall’archivio spazia dalla guerra di secessione americana fino ai nostri giorni e sono quasi tutte immagini di alta qualità e risoluzione elevata (cliccate su questa antica barca sullo Yang-tse).

La pagina di riferimento è qui, ma Google intende inserire l’intero archivio nel proprio motore di ricerca delle immagini.

Dipity

dipity Dipity è un sito che permette di creare delle cronologie interattive (interactive timelines). Cronologie di cosa? Di tutto quello che volete, dalle scoperte scientifiche, alla musica, dai post di un blog, fino alla vostra vita privata. Potete metterci di tutto, dato che le create voi.

Per esempio, la cronologia in figura (click per ingrandire) elenca i film di fantascienza, ordinati secondo la data di uscita. Ogni entry è cliccabile e apre una scheda che può contenere descrizione, con tanto di link e immagini, nonché eventuali commenti.

Ogni cronologia può essere vista anche come insieme di schede o come semplice lista ed è anche possibile collegarvi una google-map con la locazione degli eventi. Il fattore di scala è regolabile da 500 anni fino a 1 ora! Le possibilità sono innumerevoli. Dal punto di vista didattico, per es., è utilissimo.

Naturalmente non tutto oro è quello che riluce. I lati negativi sono che, dato che la gestione è tutta in javascript, il sito è un po’ lento. Inoltre le ricerche sono un po’ stupide: si cerca per chiave, ma non ho trovato un modo di cambiare l’ordinamento dei risultati. Vedere per prime le cronologie con molte entry sarebbe utile.

In ogni caso, per gli pseudo-enciclopedisti (o i maniaci) come il sottoscritto, è proprio bello. Penso che lo userò quanto prima.

Ritorna Pirate Bay

the pirate bay logoIl Tribunale del Riesame di Bergamo ha riconosciuto la validità del ricorso di Peter Sunde, uno dei tre admin della Baia dei Pirati e ha ordinato il dissequestro del sito di Pirate Bay, sequestrato, per gli utenti italiani, il 10 Agosto.

Il ricorso si basava su argomenti procedurali (il sequestro non era mai stato notificato a Peter Sunde), ma soprattutto su questioni sostanziali. La motivazione del blocco, infatti, era che Colombo-bt, il nodo italiano di Torrent a sua volta sequestrato per violazione di copyright, reindirizzasse spesso gli utenti a Pirate Bay per lo scaricamento dei file, nonché, incredibile a dirsi, il nome del sito.

Gli avvocati di Sunde hanno avuto buon gioco nel sostenere che il mero conteggio statistico degli accessi a Pirate Bay via Colombo-bt non è sufficiente a ritenere che sul sito svedese si producessero violazioni di copyright. In quanto alla faccenda del nome, non vale nemmeno pena di parlarne.

Come ha dichiarato uno degli avvocati di Sunde

Il problema è che si dispone una inibizione non sulla base di un reato posto in essere ma di una presunzione statistica allora si censura e non si sequestra

c.v.d.

Un po’ di tempo fa avevo espresso la mia sfiducia sull’apertura dell’iPhone e più precisamente sulla libertà di sviluppare software per il nuovo giocattolo Apple, considerando che, per scaricare il sistema di sviluppo, è necessario identificarsi e che, per espressa dichiarazione di Jobs, Apple si riserva il diritto di bloccare le applicazioni pericolose.

Bene, ora vediamo il significato di “pericoloso” in casa Apple perché abbiamo la prima applicazione per iPhone che è stata bloccata. Ed è un virus? Un malware in grado di cancellare dati dell’utente? Un worm capace di diffondersi via bluetooth?

No. Si tratta semplicemente di un software, chiamato Podcaster, che duplica la funzione di podcasting di iTunes. In altre parole, entra in concorrenza con iTunes. È semplicemente un software che fa le stesse cose di iTunes, ma, a detta del suo creatore, Fraser Speirs, le fa meglio.

E che sia stato bloccato per questo, non lo diciamo noi o Fraser Speirs, lo dice Apple;

Apple Rep says: Since Podcaster assists in the distribution of podcasts, it duplicates the functionality of the Podcast section of iTunes.

Almeno non si nascondono dietro un dito, ma ora l’utente iPhone non avrà alcuna possibilità di verificare se davvero Podcaster sia meglio di iTunes e così muore la concorrenza. Perché la concorrenza non è solo inventare qualcosa di nuovo. È anche fare qualcosa che qualcun altro fa già, ma farlo meglio o a minor prezzo. E non c’è nulla nell’agreement che si sottoscrive scaricando l’SDK che vieti di duplicare applicazioni già esistenti nell’iPhone.

In effetti, i duplicati in vendita su App Store sono parecchi: dalle calcolatrici ai calendari,  ad altre applicazioni che gestiscono i podcast, come Diggnation and Mobility Today. Ma allora perché Podcaster è stato bloccato? Forse perché ha una funzione che gli altri non hanno, cioè consente di scaricare i podcast sulla macchina, invece di ascoltarli soltanto.

Forse la vita mi ha reso malfidente, ma una corporation che lavori per l’interesse dei clienti devo ancora vederla.

Google Chrome: indietro tutta

Dopo le polemixhe generate dall’articolo 11 dell’EULA di Chrome, che sembrava concedere a Google una licenza a vita su qualsiasi contenuto venisse visualizzato nel browser (vedi i commenti al post del 4/9), la compagnia ha fatto una veloce conversione a U, chiarendo che l’art. 11 era frutto di una svista di copia e incolla.

So for Google Chrome, only the first sentence of Section 11 should have applied. We’re sorry we overlooked this, but we’ve fixed it now, and you can read the updated Google Chrome terms of service. If you’re into the fine print, here’s the revised text of Section 11:

11. Content license from you
11.1 You retain copyright and any other rights you already hold in Content which you submit, post or display on or through, the Services.

And that’s all. Period. End of section.

aggiungendo che ci vorrà un po’ per propagare la modifica in tutti i 40+ linguaggi della distribuzione, comunque il cambiamento è retroattivo.

In effetti, nel momento in cui scrivo, la versione inglese è già aggiornata; quella in italiano, non ancora.

Il vero male non muore mai

DoomVi viene in mente niente?

Sì, per passare il tempo in qualche sera d’estate ho ricaricato Doom. La vecchia serie del 1994, con tutti gli episodi.

Non credo che esista un altro gioco che, come Doom, sia riuscito ad incarnare il male. I mostri di Doom possono anche far ridere di fronte alla grafica e al dettaglio di quelli odierni, ma hanno un qualcosa di perverso mai eguagliato da altri giochi e perfino dalle edizioni successive, come Quake.

E lo dimostra anche la sua popolarità. Wikipedia riporta che il fenomeno ebbe un impatto così grande che molte aziende (tra le altre Intel e Lotus Software) e università vietarono specificamente l’utilizzo del gioco nelle loro sedi, per evitare che venisse utilizzato in rete anche durante gli orari di lavoro. Non è conosciuto il numero totale di copie vendute, includendo tutti i giochi che hanno portato il nome Doom, ma potrebbe essere ben superiore ai quattro milioni; l’incasso delle vendite del solo Doom II è stato superiore a 100 milioni di dollari. Nel 1995 la popolarità era così alta che, secondo una stima, era presente in più computer Doom che Windows 95, nonostante l’enorme campagna pubblicitaria di quest’ultimo.

Essendo il primo “first person shooter”, il gioco suscitò anche una serie di controversie che raggiunsero il massimo quando si scoprì che i due autori del massacro alla scuola di Columbine erano patiti del videogioco. Una leggenda metropolitana dice che uno di essi, Eric Harris, creò livelli aggiuntivi per prepararsi alla strage, con tanto di rappresentazione dell’edificio scolastico e dei compagni di classe.

Personalmente, penso che i mostri di Doom abbiano un impatto emozionale così alto perché non sono solo essere mostruosi, ma hanno degli elementi di archetipi significativi. Il Baron of Hell, letteralmente un minotauro, i cervelli con zampe robotiche da ragno (Arachnotron e Spider Mastermind), i teschi incorporei e volanti delle Anime Perdute (Lost Soul), l’Arch-Vile che resuscita i morti si collegano tutti a paure antichissime.

È casuale, ma interessante anche il fatto che John Romero, ideatore del gioco, abbia lo stesso cognome del George Romero della Notte dei Morti Viventi, forse il più celebre film horror di tutti i tempi. Ammazza, ammazza!

Nota: se guardate bene il contorno dell’immagine, noterete qualche elemento sospetto. In effetti è tratta dalla versione di Doom, ancora in lavorazione, per iPhone. Per ora più una proof of concept che un gioco vero e proprio. Ma vedremo….

Le cose cambiano

Infine, a un anno e mezzo dalla presentazione (gennaio 2007), l’iPhone è arrivato ufficialmente anche in Italia.

Considerando anche la coincidenza delle date, non posso fare a meno di pensare che, a 30 anni di distanza, nel 1977, la stessa persona, Steve Jobs, presentava al mondo un altro prodotto destinato a rivoluzionare le comunicazioni, il modo di lavorare e di divertirsi e cioè l’Apple II, il primo vero microcomputer di massa.

E non posso fare a meno di pensare a una grande differenza fra questi due prodotti. Il vecchio Apple II era aperto, in tutti i sensi. Chiunque ne avesse le capacità poteva programmarlo. Tutte le informazioni necessarie, compresa la mappa della memoria di sistema, erano stampate sui manuali e in effetti le vendite dell’Apple II cominciarono a schizzare quando alcuni programmatori indipendenti crearono le prime “killer application”, come Visicalc di Dan Bricklin (il primo foglio elettronico, 1979; dal sito di Dan Bricklin è possibile scaricarne liberamente una versione perfettamente funzionante (basta salvarlo come file VC.COM); Il programma occupa solo 27 Kb).
Ma l’Apple II era aperto anche dal punto di vista hardware. Si poteva aprire e smontare. I manuali contenevano lo schema della motherboard. Tutto era perfettamente visibile. Non c’erano segreti nell’Apple II. Più che un sistema, era una piattaforma che spingeva i programmatori a creare applicazioni e i tecnici hardware a fabbricare schede.

Al contrario, l’iPhone è chiuso. Non si può programmare. Soltanto Apple può cambiarne i contenuti via update remoto. Le sue funzionalità sono protette ed Apple ha già minacciato chiunque pensasse di sbloccare il codice originale per per farvi girare anche altre applicazioni. Alla fine qualcuno lo farà perché è una sfida, ma lo farà clandestinamente e soltanto pochi potranno beneficiarne.

La differenza essenziale è questa: mentre una volta tutto il mondo ha creato innovazioni per l’Apple II, ora soltanto Apple potrà innovare per l’iPhone. Il primo era generativo, il secondo, al massimo, è funzionale.

Apple II iPhone

Update

Mi è stato fatto giustamente notare che l’iPhone SDK, con tutto il necessario per programmarlo, è scaricabile gratuitamente da un apposito sito Apple.

Però “Free sign up as a Registered iPhone Developer required to download the iPhone SDK”

e praticamente vogliono sapere chi sei, compreso indirizzo fisico e email valida. Questo è quello che mi dà fastidio. Perché devo identificarmi anche solo per vedere come è fatto l’iPhone?

8000 al mese…

… sono i tentativi di inserire dei commenti di spam che pubblicizzano di tutto, dal porno ai casinò online, fino al software, alle assicurazioni, alle suonerie per cellulari (queste ultime ormai sono la maggioranza e hanno ampiamente superato il porno).

Mediamente circa 266 al giorno, 11 ogni ora, uno ogni 5.4 minuti. Non si può vivere…

Tecnicamente, questa invasione di spam è dovuta al tentativo di inquinare i calcoli di Google sul page rank che determinano l’ordine di comparsa di una pagina nelle ricerche. Più alto è il page rank, più alta è la posizione della pagina nei risultati di una ricerca.

Il page rank è determinato dal numero dei siti che linkano quella pagina ed è indipendente dal contenuto, da cui questo flusso incontrollabile di spam.

Pubblicato in Web | Contrassegnato

AbandonWare

La nostalgia per il vecchio software non muore mai, soprattutto per quanto riguarda i giochi.

Con il neologismo (bruttissimo) AbandonWare (software abbandonato). oppure OldWare (migliore), si indica il software datato, fuori commercio e non più supportato dal produttore.
Notate che, data la velocità di ricambio, un software può finire fuori produzione anche soltanto a un anno dalla sua commercializzazione e quindi possono sussistere ancora problemi di copyright.

I siti che offrono AbandonWare liberamente scaricabile prosperano. Il più famoso è sicuramente Home of the Underdogs, fondato da Sarinee Achavanuntakul nel settembre del 1998, e cresciuto fino a diventare il più grande sito abandonware sul Web.

In questo sito è possibile scaricare, leggere le recensioni ed i commenti degli utenti su più di cinquemila videogiochi, oltre a numerosi dei manuali che corredavano le confezioni originali. La maggior parte dei videogiochi e dei programmi contenuti in questo sito riguarda pubblicazioni per sistemi Microsoft (MS-DOS e Microsoft Windows). In rete poi esistono anche siti specializzati per altre piattaforme, anche ormai obsolete come Amiga, Acorn, Commodore e quant’altro.

Il sito può senza dubbio essere considerato il primo e il più grande museo di videogiochi del Web: esso offre praticamente ogni gioco che ha calcato le scene del videogaming, dalle origini ad oggi, purché il programma stesso non sia protetto da diritti d’autore (abandonware): se un gioco presente e scaricabile sul sito diventa nuovamente oggetto di copyright, esso viene naturalmente rimosso per non incorrere in sanzioni, e ne viene fatto un collegamento al sito del rivenditore.

Nonostante il nome (Home of the underdogs) stia a significare la “Casa dei flop”, tra le migliaia di giochi presenti vi sono degli enormi successi commerciali (come ad esempio Metal Gear Solid e Dungeon Master) oltre a quei pezzi che hanno veramente fatto la storia dei giochi come li intendiamo oggi e senza i quali non si sarebbe mai giunti ai livelli odierni (Elite, Ultima, Monkey Island sono solo alcuni esempi).

Vi sono però anche siti di AbandonWare non orientati ai giochi. In Italia segnaliamo The Old(SoftWare Collection, per DOS e Win95: oltre 15.000 programmi dei tempi che furono, ancora disponibili per il libero download o per le nostalgie personali.

CDDB

Certo, il CDDB è una grande idea. Molti se ne servono senza nemmeno saperlo e probabilmente ignorano anche che cosa sia, ma la sua storia è esemplare per quanto riguarda il rapporto fra libera iniziativa, diffusione della conoscenza e major.

Dunque, la storia è questa.

Quando vennero stese le specifiche del CD audio, i progettisti originali, Philips e Sony, non si preoccuparono minimamente di includere nel disco alcun identificativo, come, per es., il titolo del disco, i nomi degli autori e i titoli dei brani.

Come spesso accade, non si resero conto immediatamente delle possibilità offerte dalla tecnologia digitale e un nuovo medium venne visto unicamente come un sostituto del vecchio che era semplicemente un supporto per l’audio, senza nessuna informazione correlata. Non pensarono che, essendo il nuovo formato digitale, sarebbe stato semplice includere un record che riportasse dei dati riguardanti il contenuto. Sul vinile non c’era, quindi perché metterlo sul CD?

Di conseguenza, fra i dati digitali del CD non c’è scritto niente che permetta di identificare titolo, artista e brani. Tutta l’informazione è demandata all’etichetta stampata sul disco.

Il problema è che la tecnologia corre e crea rapidamente nuove modalità di fruizione che spesso sono sganciate da un preciso supporto fisico (le major se ne stanno accorgendo soltanto adesso). Quasi subito ci si rese conto che, anche senza fare niente di illegale, Il contenuto di un CD legittimamente acquistato poteva facilmente essere trasferito su un hard disk per poterlo ascoltare in viaggio o al lavoro tramite un portatile e più tardi, con l’arrivo dell’MP3, con lettori portatili.

Il punto è che, una volta che il contenuto veniva separato dal supporto fisico, anche le informazioni stampate su quest’ultimo andavano perse. Le soluzioni furono due. Le major crearono le specifiche del CD-Text, un formato compatibile con il CD audio in cui esiste uno spazio in cui apporre i dati sul contenuto. Il CD-Text non è però utilizzato universalmente.

La seconda soluzione fu quella di creare su internet un archivio aperto che permettesse di identificare i CD. Venne così creato un database in cui ogni CD era identificato da un “disc-id”, cioè una stringa di lettere e numeri calcolata a partire dal contenuto, prendendo in considerazione la durata e la sequenza delle tracce. Per esempio, il disc-id del CD dei Cure che sto ascoltando è “910d120c”. Questo identificativo è difficilmente duplicabile perché è improbabile (anche se possibile) che esista un altro CD con tracce di uguale durata. Se poi si prendono in considerazione altri dati come il numero della tracce, la loro sequenza e la durata di ciascuna di esse nella sequenza, la ripetibilità dell’id diventa molto difficile.
A ogni id è associato un record di informazioni in formato testo che contiene titolo del disco, artista, titoli dei brani, anno di pubblicazione, etc. In tal modo i players possono collegarsi a internet e reperire le informazioni

Il CDDB (CD database) fu un’invenzione di Ti Kan e Steve Scherf.
Il codice sorgente venne realizzato sotto i regolamenti della GNU General Public License, permettendo così a tutti il libero accesso ad informazioni messe a disposizione da molte persone.
Più tardi, però, il progetto fu venduto e le condizioni di licenza vennero cambiate, prevedendo un costo iniziale per il pagamento dell’utilizzo dei server e del supporto necessario che ricadde sugli sviluppatori commerciali. Inoltre la licenza includeva anche alcune clausole che molti programmatori considerarono inaccettabili: nessun altro database simile poteva essere accessibile come integrazione al CDDB e il logo del database doveva essere esposto durante l’accesso.

Il cambio di licenza motivò il progetto freedb, che ha gli stessi fini, ma è intenzionato a rimanere gratis e libero.

Nel Marzo 2001, il CDDB, divenne proprietà della Gracenote che proibì l’accesso al proprio database a tutte le applicazioni sprovviste di licenza. Le licenze per il CDDB1 (la versione originale del CDDB) non furono più disponibili dal momento in cui venne richiesta ai programmatori la trasformazione in CDDB2 (una nuova versione incompatibile con CDDB1, e automaticamente anche con freedb). In pratica, se qualcuno voleva sviluppare un player che accedesse al CDDB, doveva pagare.

Dopo la commercializzazione del CDDB della Gracenote, molti media player passarono all’utilizzo di freedb, pur mantenendo ‘CDDB’ come termine generico nel riferirsi alla sua funzione di database.

Dall’ottobre 2006, MAGIX ha acquisito freedb che però continua a rimanere gratuito e libero. Ciò nonostante, è partito un altro progetto, chiamato MusicBrainz, che vuol essere molto di più di un semplice database di CD. Il suo obiettivo di creare una enciclopedia della musica a contenuto aperto. È un database online di informazioni riguardante la musica registrata, ma non è un database di musica. MusicBrainz raccoglie informazioni sugli artisti, le loro registrazioni, e le relazioni tra essi. Le voci su ogni lavoro musicale comprendono di base il titolo dell’album,i titoli delle tracce,e la durata di ogni traccia. Queste voci sono mantenute nel rispetto di una guida di stile comune. I lavori registrati possono anche comprendere informazioni sulla data e il paese di pubblicazione, l’ID del CD, l’impronta audio di ogni traccia e hanno un campo opzionale per l’inserimento di testo o annotazioni in allegato. A giugno 2006, MusicBrainz conteneva informazioni su 243,000 artisti, 399,000 album, e 4.8 milioni di tracce.

Tutta la storia è esemplare per quanto riguarda il modo con cui il sistema commerciale tratta l’informazione. Notate che qui non stiamo discutendo di copyright su dei contenuti (canzoni, scritti, etc), ma soltanto di informazioni sul contenuto di un CD, la cui raccolta, alla fine, è un servizio.

Stella Rossa su internet

Lo scorso weekend potrebbe essere ricordato come un momento storico per internet.

Per la prima volta, infatti, gli USA non sono più il paese con il maggior numero di navigatori, essendo stati superati dalla Cina. Come, infatti, riporta puntualmente il sempre attento Punto Informatico, citando varie agenzie, gli utenti cinesi hanno superato gli americani 220 contro 217 milioni.

Ma la crescita cinese non si fermerà qui. L’aumento rispetto allo scorso anno è stato del 30% e questo sembra essere anche il trend dell’anno in corso. Considerata la popolazione cinese e il fatto che soltanto adesso una gran parte dei cinesi comincia a guadagnare abbastanza da permettersi una connessione domestica, si può prevedere che il distacco sia destinato ad aumentare e consolidarsi.

Il fatto che tutto ciò avvenga nonostante l’altissimo tasso di controllo e di restrizione operata sulla rete da parte del governo cinese non è un buon indicatore. Altri governi potrebbero pensare che crescita e controllo possano convivere. In questi ultimi anni, infatti, gli stessi paesi occidentali hanno imparato molto dalla Cina in materia di controllo. Ricordiamo, per esempio. che in Italia non vengono oscurati soltanto siti coinvolti in reati penali, ma anche quelli che ospitano alcuni casinò online e gestori di scommesse con sede all’estero, onde impedire agli italiani di sfuggire al monopolio statale e alle tasse connesse.

Quello che si spera, ovviamente, è che l’aumento esponenziale del numero dei navigatori renda la vita sempre più difficile ai controllori e che il fenomeno internet si traduca in una maggiore libertà di informazione anche in Cina.

Forse quello di cui abbiamo bisogno davvero è un bel jolly roger:

HD Map

hd map

Con i nuovi hard disk da centinaia di Gb il file manager tradizionale sta entrando in crisi. È sempre più difficile trovare qualcosa in una lista sterminata di directory e sotto-directory.
Se pensate che per il 2011 sono annunciati nuovi HD da 4 Terabytes, capite che la questione si farà seria.
L’immagine che vedete è la mappa del mio hard disk fatta da questo programma di mapping. Quadrati e rettangoli sono file il cui tipo è evidenziato con il colore. P.es. i rettangoli azzurri sono file audio, i gialli sono immagini, il rosso è un video, ecc. La grandezza del blob riflette la dimensione del file.

Andandoci sopra con il mouse esce il nome del file e naturalmente esiste uno zoom. Il prossimo passo è implementare una serie di azioni sul file e si avrà un nuovo tipo di file manager.
Il modo in cui vediamo il computer sta cambiando.

Ubuntu Linux & realtime Jack

Questo è un post per addetti ai lavori.

Mi sto rendendo conto che, con Ubuntu 7.xx (Feisty Faune), molti hanno difficoltà nel lanciare jackd (un server audio professionale su linux) con l’opzione realtime (-R, necessaria per avere bassa latenza) come utente normale, ma riescono invece a farlo solo come superuser (con sudo), con la rogna di dover lanciare nello stesso modo anche tutti i client.
Alcuni lamentano anche che con la versione precedente si poteva farlo (ed è vero).
La soluzione è molto semplice:
Continua a leggere

La gente e i loro avatar

avatar
NAME Choi Seang Rak BORN 1971 OCCUPATION Academic LOCATION Seoul, South Korea AVATAR NAME Uroo Ahs AVATAR CREATED 2004 GAME PLAYED Lineage II HOURS PER WEEK IN-GAME 8 CHARACTER TYPE Dwarf Warsmith SPECIAL ABILITIES Craft siege weapons, whirlwind in battle.

Il New York Times presenta una gallerie di persone e dei loro avatar in giochi come Second Life et similia.
Da quanto si vede, nella maggior parte dei casi, l’avatar è quello che la persona vorrebbe essere, ma non può essere a volte per forza maggiore, altre volte solo per pigrizia o mancanza di decisione. Spesso, infatti, è quasi identico alla persona, solo migliorata: più magra, più muscolosa, più proporzionata…
Altre volte è un essere completamente diverso, nato dalla curiosità di scoprire come si vive con il corpo di qualcos’altro (i cambiamenti di sesso, per es., sono comuni).
Ma non è sempre così. Per qualcuno è diverso. I miei avatar, per esempio, incarnano sempre la parte peggiore di me, quella più distruttiva, assetata di sangue e di maleficio.
Una statistica sarebbe interessante…

Ispirato da un post di Genius Loci

Sonic Visualizer

sonic visualizer

Un ottimo software per l’analisi del suono e per di più open source e gratuito sviluppato presso il Centre for Digital Music at Queen Mary, University of London.
Prodotto per Linux e Windoze (io ho provato solo il primo, ma suppongo siano uguali), dispone, fra l’altro, di FFT, spettrogramma 2D, stima del pitch e possibilità di inserire annotazioni in overlay. Su Linux è in grado di utilizzare tutti i LADSPA plugins per l’elaborazione audio. Ottimo per il ricercatore e per il musicista elettronico. Cliccate sull’immagine per ingrandirla.
Ecco il sito da cui scaricarlo e la pagina delle features.

Spam

Anche oggi, come tutti i giorni, ho eliminato il solito centinaio di commenti spam, bloccati preventivamente dal sistema, che segnalano siti porno, casino online, vendite di farmaci online (ormai la maggioranza), varie ed eventuali.
Fra queste ultime spicca il seguente messaggio che pubblicizza un sito di cartoline di natale (sì, cartoline di natale adesso) con il seguente comunicato

Saluti..
voi fatto originale atmosfera 🙂
Qualcuno qui era desideri a generi:
La cartoline virtuali traduzioni prese inizia trovi cartolina amore estero del nel potrai dichiarare postali messaggi! Alcuni luoghi cartoline auguri una piccola tassa per trasmettere
Cartoline compleanno di online animali mil di pesci e feste la cuore. Mmm.. Noi desideri elimini positivo soddisfare dove presenti, ho trovato il here [link] – frasi ti . Biglietti auguri saresti la melodia di tua natale!
Puo essere cercato alcuni :-/

Se fossi quello che ha pagato lo spammer gli chiederei i soldi indietro.

Ultime Parole

UPDATE 2023

This site no longer exists (a page tells: mylastemail.com is coming soon), but the idea is interesting

Welcome to mylastemail.com where we offer you special Online Memorial and Online Obituary services.

You can create an Online Memorial where you can leave an internet legacy of special messages for your friends, family and loved ones which they will receive after you have died. A legacy they can treasure forever.

With our Online Memorial service you can leave letters and photographs or a specially recorded video message. And at mylastemail.com your internet legacy can be accessed by friends and family across the world. Even when you have gone they will still be able to see and hear you.

Now you need never leave anything left unsaid.

The funniest thing is the slogan: Preparing Today for Tomorrow

Pubblicato in Web

Inutili protezioni

key
La chiave “segreta” di cifratura che, secondo le intenzioni delle major, avrebbe dovuto proteggere dalla copia i nuovi DVD in alta definizione (standard HD-DVD) è stata decodificata e pubblicata su internet.
Come nel caso dell’algoritmo e della chiave dei DVD, la MPA (Motion Picture Ass.) si è affrettata a mandare diffide per bloccarne la pubblicazione e come in quel caso, le diffide hanno ottenuto l’unico effetto di diffondere la chiave su migliaia di siti.
Come in quel caso, poi, il testo della chiave, costituito da una serie di numeri in esadecimale, è stato codificato in modo da non violare l’ordinanza dei tribunali, che vieta la pubblicazione dei numeri. Al tempo del DVD, infatti, l’algoritmo e la chiave apparvero in centinaia di formati: inseriti in immagini, cantati in una canzone, recitati da un attore shakespeariano, stampati su una maglietta, trasformati in MIDI file che produceva musica insensata, ma che, visto come serie di numeri, era la chiave e così via, come testimonia questa Gallery of CSS Descramblers mantenuta dalla Carnegie Mellon University.
Così sta andando adesso. Un tipo particolarmente perverso ha perfino notato che, se si introduce la chiave incriminata come testo di ricerca sul sito della stessa MPA, viene prodotta una pagina che contiene la suddetta chiave nella scritta “No pages that matched your query [chiave] were found”.
In tal modo proprio il sito della MPA generava una pagina che conteneva la chiave la cui diffusione loro stessi avrebbero voluto bloccare e quindi diventa passibile di diffida!.
Ma c’è anche chi sostiene che anche questa diffusione di un “segreto” è in realtà pilotata dai produttori di masterizzatori HD-DVD. La presenza in rete di una massiccia quantità di film sprotetti, infatti, darebbe una spinta decisiva a questo standard rispetto al rivale Blue Ray, incrementando notevolmente la richiesta di masterizzatori, in una guerra industriale in cui, come ho già fatto notare, noi utenti siamo semplici ostaggi.

Uova di Pasqua

Aprite una pagina vuota su Firefox e nella barra degli indirizzi scrivete

about:mozilla


The Beast continued its studies with renewed Focus, building great Reference works and contemplating new Realities. The Beast brought forth its followers and acolytes to create a renewed smaller form of itself and, through Mischievous means, sent it out across the world.

from The Book of Mozilla, 6:27


In 2007 the citation was

And so at last the beast fell and the unbelievers rejoiced. But all was not lost, for from the ash rose a great bird. The bird gazed down upon the unbelievers and cast fire and thunder upon them. For the beast had been reborn with its strength renewed, and the followers of Mammon cowered in horror.

from The Book of Mozilla, 7:15

Vento sul Web

WindMaker is an ambient weather widget that applies the current wind conditions to your Web site. First, it uses a United States ZIP Code to grab local conditions from the Yahoo Weather RSS feed. Second, it parses your Web site into individual pieces such as text blocks and images. Finally, WindMaker sets the pieces in motion according to the strength of the wind.

Se volete muovere tutto sulla vostra pagina web, andate in WindMaker e lanciatelo scrivendo l’url della pagina vi interessa e uno zip code (al limite lasciate quello che c’è).
L’effetto è bellino e non è definitivo. È solo una prova.
Lo Zip code serve per andare a leggere le condizioni del vento in quella località e muovere il tutto di conseguenza. Se ne volete un tot, mettete quello di Chicago, la città ventosa: 60601.
Se poi vi piace, ci sono anche le istruzioni per renderlo permanente.

Att.ne: lo script di prova non può funzionare sulle pagine generate dinamicamente in PHP. In questo caso funziona solo se lo inserite nel codice.

Il paradosso di Google: la moneta cattiva scaccia la buona

Chi dice che la legge di Gresham non si applica a Internet?
Qualche giorno fa, per scrivere il post sul Well Tuned Piano di La Monte Young, ho cercato su Google “la monte young well tuned piano” (senza le virgolette, of course).
La classifica dei link in prima pagina è la seguente:

  1. Amazon.com (che naturalmente non mi dà informazioni sull’opera, vuole solo vendermi i dischi, che peraltro non ha)
  2. Kyle Gann (la pagina sulla just intonation che ho citato; mi è servita, ma non era essenziale)
  3. Mela Foundation (la fondazione di La Monte Young che però riporta solo citazioni stampa sull’opera)
  4. Kyle Gann (di nuovo: ha la stessa pagina in due link diversi)
  5. Avantgarde Music di Scaruffi (la prima pag con contenuto realmente informativo su cui si può essere d’accordo o meno, ma comunque è informativa)
  6. MG Blog (sì, mi fa piacere notare che, in soli 2 giorni, il nostro blog è sesto; in blogsearch è addirittura primo, ammesso che la lingua del vostro browser sia l’italiano. Naturalmente quando ho fatto la ricerca non c’era)
  7. Musica su Last.fm (che mi dà 4 estratti di 30 secondi ciascuno su pezzi che non sono The Well Tuned Piano)
  8. New Music Box (con una intervista in cui si parla anche di quest’opera)
  9. Dusted Magazine (altra pagina informativa)
  10. Vinadio2003 (su una installazione che omaggia l’opera)

Questi sono i primi 10. Solo 2/10 link offrono vera informazione sull’opera. Gli altri, 8/10, o vogliono vendermi qualcosa o sono tangenti all’opera. Nelle pagine che seguono, le cose non cambiano.

In definiva Google mi dato un 20% di link utili alla comprensione dell’opera e il resto è fuffa.
OK. Forse riflette l’entropia del pianeta, ma non dovrebbe farlo. Il page rank (la conta, sia pure pesata, dei link a quella pagina) è stato osannato come un sistema per trarre un ordine dal caos, mentre invece adesso è un semplice sondaggio.
Il dato di fatto è che ormai, Google, Technorati e altri indici non misurano l’importanza di un sito o di un blog, ma soltanto la sua popolarità. In pratica applicano una equazione secondo cui popolarità = importanza. E questo è un problema perché una cosa del genere può essere vera per il grande fratello, ma non, per esempio, per la fisica teorica. O per la musica sperimentale.

Mmmhhh. Viene quasi da avere dei dubbi anche sulla democrazia…

Ancora sul logo Italia


La presentazione del logo Italia ha scatenato un vero vespaio fra i bloggers. Non ne ho trovato uno che ne parli bene (ma non ci ho perso più tempo di tanto).
Effettivamente, visto qui sopra nella sua interezza, così come si ammira su italia.it, colpisce il miscuglio di font diverse e di maiuscole e minuscole: la i è un times new roman minuscolo, la t è un cetriolo (ma anche un particolare tipo di font tahoma), le due a sono avangarde minuscole, l e i sono generiche sans serif maiuscolette.
Tutto questo senza contare la copia palese del simbolo di Izquierda Unida, come segnalo due post sotto a questo.
Il sito del governo ci fa sapere che il simbolo è stato ideato dalla società statutnitense Landor, grande multinazionale del branding che ha lanciato alcuni tra i prodotti più conosciuti nel mondo come la Pepsi, la Kellog’s negli Stati Uniti e in Italia marchi come Alitalia, Bnl, Costa Crociere e Sanpaolo e ha vinto la gare di appalto per il marchio it.
Ora, io non sono un pubblicitario (odio l’intero settore), ma mi consta che le aziende pubblicitarie facciano qualche controllo per assicurarsi che un marchio non assomigli troppo ad un altro. Tanto più una come la Landor che disegna loghi per tutto l’orbe terracqueo.
La cosa mi lascia perplesso. Vedo diverse possibilità:

  • non se ne sono accorti e allora sono un po’ pirla
  • se ne sono accorti e non gli hanno dato peso e allora oltre a essere un po’ pirla, potrebbero essere citati (mi vendi a caro prezzo un logo che hai copiato?)
  • hanno fatto apposta: consci delle posizioni di sinistra estrema di Rutelli, hanno deciso di solleticare il suo inconscio (Rutelli ha un inconscio?)

Altre possibilità?

Comunque, come logo, mi sembra piattino. Non mi dice molto, ma d’altra parte nel campo della pubblicità poche cose non mi fanno incazzare.
Per confronto, guardate questi loghi analoghi (nel senso di altre nazioni) che ho visto in spotx. A me quello della Spagna piace, nel senso che mi fa venire subito in mente la Spagna.
loghi esteri
E quello della Repubblica Ceca che è divertente (ovviamente se lo avesseri fatto qui, tutti avrebbero sparato a zero)
cechia

Venendo poi al portale, se non penso al costo, non è male, nel senso che è il solito portale istituzionale. La parte storica è anche carina (magari manca qualcosa) e i contenuti non sono nulli. Per es., cercando verona escono 500 ref.: alcuni sulla città e quasi tutti i comuni della provincia (ma quanti sono?).
È il costo che mi sembra spaventoso, anche considerando il fatto che tecnologicamente è arretrato (formato tabellare, url impossibilmente lunghi). Secondo le ultime notizie, dei € 45.000.000 investiti sono stati finora spesi € 21.000.000 per il data entry (!!) e € 7.850.000 per l’infrastruttura. …azzo!!

Fra le varie reazioni, però, mi sembra doveroso citare Mike-Blog. Anche lui critica, ma propone.
Fosse successa una cosa del genere in USA, ce ne sarebbero già 10 di portali alternativi.

Per chiudere, ecco cosa si potrebbe rispondere (tratto dalla petizione dell’AIAP, l’associazione della grafica italiana)
not it my name

Creatività?

 

Con tutti i soldi che hanno preso (il portale italia.it è costato 45 milioni di euro), copiano anche.
L’ADUC fa notare che il nuovo logo per il turismo italiano è praticamente identico al logo del partito spagnolo della sinistra estrema Izquierda Unida. Giudicate voi. L’idea grafica è la stessa.

Al di là di questa stupidaggine, però, pensiamoci un attimo: 45 milioni di euro! 87222150000 = 87 miliardi 222 milioni 150 mila vecchie lire! Un portale!?

Devi morire (1)

Dal Corriere del 7/2

Bill Gates risponde picche all’accorato appello di Gorbaciov.

Microsoft: no a clemenza per il prof pirata.

Freddo comunicato dalla casa di Redmond: non ci sono le condizioni per ritirare l’accusa a Ponosov, preside di una scuola di un villaggio degli Urali.

NEW YORK – Bill Gates, il fondatore di Microsoft, ha risposto picche. Nonostante l’accorato appello del premio Nobel per la pace Mikhail Gorbaciov, non ci sono le condizioni per ritirare le accuse di pirateria nei confronti di Aleksandr Ponosov, preside della scuola di un piccolo villaggio degli Urali. L’insegnante russo rischia di finire in un carcere della Siberia per avere utilizzato software della casa di Redmond senza regolare licenza nella scuola. Ponosov si difende dicendo di avere commesso un crimine senza saperlo: i computer gli sono stati venduti con una versione pirata del sistema operativo di Microsoft preinstallata. La società, in una nota dell’ufficio di relazioni esterne di Londra, loda la determinazione nel perseguire i reati di pirateria informatica e prende le distanze dall’inchiesta della magistratura russa, senza alcun cenno di clemenza.

Stop all that spam!

Negli ultimi giorni ho scritto a 3 amministratori di rete chiedendo che bloccassero l’attività spammatoria di altrettanti individui che insistevano ad inserire nel blog commenti fittizi aventi l’unico scopo di pubblicizzare casinò online, pillole per dimagrire e sistemi per ingrandire il coso (voi non li vedete perché i commenti contenenti certe parole vengono sospesi e sottoposti alla mia approvazione).
Ho allegato i messaggi e i log che provavano la loro attività e lo spam da questi ip è cessato nel giro di 2 giorni (anche nel caso di una rete coreana che non avrei giurato che mi ascoltasse).
Questo conferma che ormai gli amministratori di rete si sono resi conto che lo spam è una rogna anche per loro perché ha raggiunto dimensioni tali da tradursi in un sensibile spreco di banda che i la loro società paga. Inoltre la loro rete corre il rischio di finire su una lista nera (blacklist) che fa sì che i più noti provider non accettino più la loro posta, quindi prendono provvedimenti.
Perciò, quando ricevete email non richieste, oltre ad attivare misure bloccanti, se avete tempo e voglia, protestate! È il modo più sicuro per ottenere risultati. Più gente lo fa, meno spam gira.
Non rispondete allo spammer. Di solito l’indirizzo di ritorno è falso e quando non lo è, o appartiene a un utente ignaro oppure, se è una casella controllata dallo spammer, serve solo a dare al vostro indirizzo email un grande valore, perché la risposta costituisce una conferma che un umano ha letto la mail.

Si fa così:
per prima cosa bisogna identificare il luogo di partenza e per fare questo occorre visualizzare gli header del messaggio, cioè le intestazioni che i vari computer per cui il messaggio passa aggiungono in testa. Per esempio, prendiamo questa email, che voi vedete così:

From: Braelyn Ewing < chana @k3btg.com>
Reply-To: Braelyn Ewing < chana @k3btg.com>
To: Egon Macmillan < xx@pippo.org>
Subject: Re: your coupo
Date: Fri, 26 Jan 2007 10:00:25 +0100

Hi
Viag_gra $3. 30
Ambi_ien $2. 90
Vali_ium $1. 25
CiaI_lis $3. 75
Xan_nax $1. 50

Ora, se chiedete al vostro programma di email di mostrare gli header (il comando è una voce di menu come: “mostra messaggio completo”, “mostra header”, “mostra intestazioni” o simile), esce, per esempio, questo

Return-Path: < chana @k3btg.com>
Received: from pippo.org [217.131.171.142] by host.linux with POP3
(fetchmail-6.3.4) for < pippo1@localhost> (single-drop); Wed, 27 Dec 2006
16:33:39 +0100 (CET)
Received: from k3btg.com (i53871784.versanet.de [83.135.23.132]) by
pippo.org (8.11.6/8.11.6) with SMTP id kBR8wRv31793 for
< xx@pippo.org>; Wed, 27 Dec 2006 01:58:29 -0700
Message-ID: <01c74128$6ad6d570$84178753@EVALUATION1>
Reply-To: “Braelyn Ewing” < chana @k3btg.com>
From: “Braelyn Ewing” < chana @k3btg.com>
To: “Egon Macmillan” < xx@pippo.org>
Subject: Re: your coupo
Date: Fri, 26 Jan 2007 10:00:25 +0100
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary=”—-=_NextPart_000_02C7_01C7412F.7F7411D0″
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2900.2180
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180
X-UIDL: PjQ!!OR~”!n$’!!nmj!!

This is a multi-part message in MIME format.

——=_NextPart_000_02C7_01C7412F.7F7411D0
Content-Type: text/plain; charset=”Windows-1252″
Content-Transfer-Encoding: quoted-printable

Hi
Viag_gra $3. 30
Ambi_ien $2. 90
Vali_ium $1. 25
CiaI_lis $3. 75
Xan_nax $1. 50

In mezzo a questa roba, l’unica cosa importante sono le linee che iniziano con “Received”: ogni linea rappresenta un computer attraverso il quale questo messaggio è passato. Ce ne possono essere molte.
NB: tutto il resto non ha alcun senso perché può essere falsificato. Per questo spesso vi arriva della posta che non sembra essere diretta a voi.

Received: from pippo.org [217.131.171.142] by host.linux with POP3
(fetchmail-6.3.4) for < pippo1@localhost> (single-drop); Wed, 27 Dec 2006
16:33:39 +0100 (CET)
Received: from k3btg.com (i53871784.versanet.de [83.135.23.132]) by
pippo.org (8.11.6/8.11.6) with SMTP id kBR8wRv31793 for
< xx@pippo.org>; Wed, 27 Dec 2006 01:58:29 -0700

e fra queste, quella originaria è l’ultima (quella più in basso; ogni computer aggiunge la sua linea sopra alle precedenti)

Received: from k3btg.com (i53871784.versanet.de [83.135.23.132]) by
pippo.org (8.11.6/8.11.6) with SMTP id kBR8wRv31793 for
< xx@pippo.org>; Wed, 27 Dec 2006 01:58:29 -0700

Questa linea dice che il primo passo del messaggio è stato andare da k3btg.com (i53871784.versanet.de [83.135.23.132]) a pippo.org in data 27 Dec 2006 01:58:29 -0700.
k3btg.com (i53871784.versanet.de [83.135.23.132]), quindi, è la macchina di partenza, verosimilmente l’ip dello spammer oppure quello di un computer utilizzato fraudolentemente per questo fine.
A questo punto basta scrivere all’amministratore della rete di cui fa parte il computer identificato in quel momento dall’ip 83.135.23.132 e segnalare il problema.
Per sapere chi è basta cercare un sito che faccia whois in internet oppure dare il comando whois numero su un terminale.

83.135.23.132 = [ i53871784.versanet.de ]

 

e cliccando sul nome [ i53871784.versanet.de ] vi mostra una serie di dati fra cui appare

remarks: abuse reports please to: abuse@versatel.de
oppure
abuse-mailbox: abuse@versatel.de

Questo è l’indirizzo a cui bisogna scrivere inviando il messaggio spammatorio completo con tutti gli header di cui sopra, compresa la data e l’ora. Solo così l’amministratore di rete potrà risalire al computer incriminato.
Io di solito aggiungo anche qualche frase di circostanza, tipo

Hi
here is a spam message apparently originating from your network.
Thank you vm for your interest.
Regards

Header & text follow
…header e testo completi…

Adesso mi direte che è una palla, però, credetemi, una vigorosa azione della comunità è l’unico modo di fermare lo spam.
Se volete approfondire l’argomento, andate qui.

Musicovery

musicovery
Un altro oggetto carino che cerca di costruire un percorso di ascolto basandosi su un paio di categorie. Musicovery lavora con l’intersezione di mood (stato d’animo, carattere, da dark a positive) e energy (da calm a energetic). La selezione può anche essere ristretta a un certo genere e a un particolare periodo storico.
Funziona gratuitamente in low-fidelity (presumibilmente mp3 128 bpr, ma comunque buona per delle casse da computer) e a pagamento in high-fidelity.
Provatelo. Funziona anche con la classica (ma non con la contemporanea, ci saranno si e no 10 pezzi).
Secondo me il maggiore pregio di questi oggetti è quello di farti ascoltare cose che non avresti mai cercato da solo, ma che comunque si avvicinano ai parametri scelti.
È interessante spiarlo dentro e vedere come classifica i brani (info che l’utente normale non vede, ma io sì). Ogni brano è classificato secondo i seguenti parametri (riporto solo i principali; i valori che vedete qui sono quelli attribuiti a Gnossiennes di Satie).

artist=”Satie”
genre=”classique”
Mood_humeur=”143303″
Mood_energie=”37519″
Rythme_dance=”31266″
Rythme_tempo=”134835″
Orch_linearite=”847967″
Orch_energie=”0″

Come vedete lista il mood (con 2 valori), altri 2 valori per il ritmo (tempo è verosimilmente il metronomo e dance potrebbe essere una stima della ballabilità), infine 2 valori per la linearità e l’energia.
Ovviamente il problema è l’attribuzione di questi valori che, non essendo oggettiva, ma percettiva, dovrebbe essere fatta su base statistica con un gran numero di soggetti.
Infatti dipende anche da fattori non strettamente musicali. Per esempio, penso siamo d’accordo sul fatto che la Cavalcata delle Valkirie è un brano ad alta energia e piuttosto dark. Ma, se sull’energia non c’è discussione, sul mood può esserci. Io lo definisco dark perché conosco il contesto e so dove arriva nell’opera, ma se non lo sapessi? In altre parole, tutta la musica dei Black Sabbath è dark, ma non sapendo niente dei Black Sabbath e non potendo capire il testo, cos’è? L’unica risposta possibile viene da un test su molti ascoltatori.
In ogni caso, l’oggetto è divertente (adesso sto scrivendo con la sua colonna sonora, dopo aver selezionato classica, molto calmo, molto dark e in questo momento sto ascoltando l’adagio del concerto per piano #4 di LvB; poi arriva il Miserere dell’Allegri). Vale una visita e può diventare un giochino per passare un po’ di tempo.
Forse anche i DJ dovrebbero cominciare a preoccuparsi per il loro posto di lavoro.

Codev2

 

Il nuovo libro di Lawrence Lessig, inventore delle licenze Creative Commons e autore di Cultura Libera di cui abbiamo già parlato, si intitola Codev2 (Code version 2.0) ed è appena uscito. Si tratta di una revisione che l’autore definisce come una traduzione, del suo famoso testo del 1999 Code and Other Laws of Cyberspace.
Perte del nuovo testo è stato scritto in forma collaborativa in un Wiki. Il libro è scaricabile in pdf (in inglese) ma si può anche acquistare già stampato sul suo sito.

Per una società con pareti di vetro

Immaginate adesso una società con pareti di vetro.
Mi spiego. Supponete che:

  • Ognuno di noi, alla nascita, venga identificato con un codice unico. A dirlo suona terribile, ma in realtà succede già. Da noi è il codice fiscale. In altri stati si usano altri codici generati con vari sistemi (per es. negli USA è il codice della previdenza sociale), ma è già così.
    In ogni modo, non mi interessa esattamente come è fatto il codice. Mi basta che sia unico, che valga in tutti gli stati, che sia lo stesso in rete e fuori e naturalmente che venga utilizzato in qualsiasi dispositivo legato alla persona, compresi i cellulari.
  • Ogni essere umano abbia un collegamento in rete gratuito, assicurato dalla nascita alla morte e identificato dal suo codice.
  • Il denaro contante non esista più. Tutti i pagamenti, di qualsiasi tipo, vengano fatti tramite una sorta di carta di credito e siano registrati in rete.
  • Qualsia forma di comunicazione fuori rete, dal telefono alla posta, non esista più. Tutto passa attraverso la rete.
  • Tutti i gli archivi, di qualsiasi tipo, dal fisco alla sanità, alle assicurazioni, alle banche, all’anagrafe, alle compagnie telefoniche, ai negozi fino alla raccolta punti del supermarket siano in formato digitale (in massima parte lo sono già), ma soprattutto che siano in rete.
  • Tutte le apparecchiature di sorveglianza puntate su luoghi pubblici (anche i bar, gli aeroporti e i centri commerciali) siano in rete. Al limite, anche quelle private. Se metti una webcam per sorvegliare da remoto il tuo cane o il tuo bambino, anch’io lo posso vedere.
  • Nessuna forma di comunicazione e nessun dato possano essere criptati.
  • Tutto ciò che è in rete sia pubblico, accessibile da chiunque.

A questo punto si saprebbe quasi tutto di tutti. Per sapere dove si trova adesso un cellulare e quindi la persona che lo porta, basterebbe collegarsi al db della compagnia telefonica. Per sapere come spendo i soldi, chi ho pagato e quando basta cercare nel db della transazioni. Si saprebbe cosa ho comprato nel tal supermercato, eccetera. Si saprebbe come sono le mie ultime analisi e che malattie ho e ho avuto. Che locali frequento, attraverso quali caselli autostradali la mia auto è passata, che biglietti di treno/aereo ho comprato e se qualcuno con il mio nome ci è salito…

Fine dei segreti.
Fine dello spionaggio statale perché non c’è spionaggio su cose che tutti possono sapere.
Fine della maggior parte dei reati contro il patrimonio.
Fine degli stupidi sospetti familiari.
Fine dell’evasione fiscale.

Non male…

Privacy or not Privacy?

Google e gli altri motori di ricerca permettono di trovare un sacco di cose.
La facilità con cui la gente mette documenti e dispositivi di vario tipo su internet e li espone al mondo, anche senza rendersene conto, è grande e sembra essere una nuova tendenza sociale. Il tutto è reso possibile dall’ubiquità del digitale che ormai codifica qualsiasi tipo di documento scritto, sonoro o in forma di immagine. Nello stesso tempo i supporti come le memory key e le tessere magnetiche cambiano il modo con cui l’informazione viene fisicamente conservata, aumentando enormemente la quantità di dati che ogni persona è in grado di portare con sè.
C’è una richiesta di privacy sempre maggiore, ma, paradossalmente, nello stesso tempo la gente accetta, consapevolmente o meno, che i propri dati e comportamenti siano esposti al mondo grazie alla rete o a una RAM key perduta/dimenticata.
Forse è un passo solo parzialmente consapevole verso una società con pareti di vetro, in cui qualsiasi cosa venga fatta via internet è pubblica e molti comportamenti che, di per sè, sono già pubblici o semi-pubblici (uscire in strada, fermarsi in un bar, discutere in chat, etc.) lo diventano alla massima potenza e sono visibili da tutti coloro che si imbattono nel link alla webcam o al file giusto, potenzialmente da tutto il mondo.

Dato che io sono favorevole a una casa di vetro, ho appena creato una pagina dedicata alle cose relativamente private che si possono trovare con Google e/o altri motori di ricerca.
Non contiene cose potenzialmente pericolose come ricerca di password, falle di sicurezza o simili, che pure si possono fare (quindi se cercate questo, andate da un’altra parte).
Divertitevi.

Sempre più WebCam

Visto che la mania di spiare le webcam degli altri imperversa, ecco una serie di webcam non protette.
L’elevata quantità di giapponesi dipende dal fatto che qui sono le 24 e dato che l’ora giapponese è circa 12 ore avanti rispetto alla nostra, laggiù è mattina e quindi si trovano molte webcam funzionanti.
NB: se il contenuto non corrisponde al titolo, fate ruotare la webcam; qualcuno può averla spostata.

Buon voyeurismo.

Pubblicato in Web

Finalmente risolto il problema del batterista

Haile
Se questa ricerca procede, fra un po’ potrete, a cuor leggero, minacciare di licenziamento il vostro batterista :mrgreen:.
Haile è un percussionista robotico che è in grado di ascoltare gli altri musicisti (umani), analizzare in tempo reale la loro performance e suonare insieme a loro, anche improvvisando.
Guardatevi questi due video (quicktime). Nel primo, “Pow”, Haile suona insieme a un percussionista che usa un powwow drum tradizionale degli indiani d’America. Nel secondo, “Jam’aa”, Haile suona con vari musicisti equipaggiati con tamburi medio-orientali.
Quest’ultimo video, invece, è dimostrativo e didattico.
Heile è stato sviluppato da Gil Weinberg e Scott Driscoll press il College of Computing della Georgia Tech.

Come informatico, però, lasciatemi dire che sviluppare un programma che ascolta e segue un percussionista umano non è così difficile, perché la percezione del ritmo è data dagli attacchi e gli attacchi dei suoni percussivi sono facilmente individuabili.
Ben altra cosa è seguire un flautista o un violinista. Intanto l’attacco di questi strumenti non è così secco e poi, se questo comincia a fare lunghe frasi legate, in cui gli attacchi non si sentono, allora il computer deve capire il ritmo individuando il cambio di nota e la cosa è più complicata.
Come vedete, per ora il sistema è in via di perfezionamento, però, con la velocità della tecnologia, aspettiamoci, fra un po’, una band fatta di robot che suona dal vivo musica semplice (per es. tipo kraftwerk) senza essere pagata.

L’Universo non è user friendly anche se lo sembra

kakophone

Signore e signori, vi presento il Kakophone.
Questo divertente sintetizzatore virtuale genera una quantità infinita di suonerie personalizzate in diversi stili. Poi ve le manda al vostro indirizzo email. Tutto gratis. In cambio vi chiede solo di iscrivervi a una newsletter, verosimilmente pubblicitaria, che poi potete annullare.
L’oggetto è effettivamente molto simpatico. Fa un sacco di rumorini graziosi. Immagino che torme di ragazzini si siano immediatamente fiondati sul sito. Provatelo anche voi. Però, prima, seguite questo ragionamento.

Dunque, per prima cosa il kakophone vi chiede il vostro numero telefonico che appare sotto forma di bar-code nell’immagine (sulla destra sotto alla freccia; 789… non è il mio). Il numero serve come base per un generatore di numeri casuali ed è quello che assicura che una suoneria non possa essere duplicata. Dal punto di vista informatico è corretto. Ovviamente potete dare un numero qualsiasi, ma di solito non ci si pensa. Anch’io ho dato il mio.
Poi voi giocherellate con l’oggetto. Generate un po’ di suonerie e ne scegliete una. A questo punto il programma te la deve inviare come file perché tu possa caricarla nel telefono e ti chiede nazionalità, marca e modello del telefono e email.
E qui mi sono bloccato. Perché, così facendo, il sito conosce e associa

  • la mia nazionalità
  • il mio numero di telefono
  • la mia email
  • marca e modello del mio telefono

Non male. Vi rendete conto? Va bene che non può esserne sicuro e io sono tendenzialmente paranoico, ma le vie di internet sono infinite…

L’Universo non è user-friendly ma a volte fa ridere

Che cosa si scrive di solito su un documento quando non si vuole venga diffuso?
Per esempio “confidential”, oppure “not for distribution”, o ancora “not for public release”. In italiano, “strettamente confidenziale” o cose del genere.
E dove si usano documenti di questo tipo? Nelle aziende, nelle organizzazioni e in posti del genere. E ovviamente, perché sia accessibile agli interni, si piazza in una apposita cartella sulla intranet aziendale. E come al solito l’idiota di turno dimentica che in quella cartella ci arrivano anche i robots, come quello di Google.
Adesso cercate le frasi di cui sopra in Google e divertitevi a spulciare fra le decine di migliaia di documenti che saltano fuori. Ovviamente non tutto quello che trovate è un documento confidenziale; ci sono anche pagine che contengono le suddette frasi per caso (come questo post), ma in ogni caso, sembra proprio che molte aziende si divertano a spiattellare i propri verbali in faccia a cani e porci.
I risultati migliori li ho ottenuti con questa ricerca. Se poi si limita il tipo di file a pdf va ancora meglio.
Adesso provate anche ad aggiungere il nome di una specifica azienda…

Fotocamere user friendly

Immagine
Questo grazioso cagnolino che azzanna per gioco il padrone, che per la sua stupidità meriterebbe di essere divorato in un solo boccone, ci aiuterà a vedere un altro “incidente”, meno comune ma quasi più grave di quello del post precedente, a cui vanno incontro gli sprovveduti che si aggirano nelle terre di internet senza sapere dove mettere i piedi.
Io qui ho messo solo questa foto in cui il padrone non è riconoscibile, ma ne ho viste anche molte altre in cui varie persone sono perfettamente visibili. Ne ho viste anche di altro tipo: scherzi in ufficio, cene aziendali, giochi con amici, ma anche di meno innocue e sono sicuro che in molti casi i protagonisti si incazzerebbero moltissimo sapendo che le loro foto sono andate in mano a cani e porci.
Perché, come nel caso precedente, loro non sanno che le ho viste e che chiunque le può vedere.

Ormai quasi tutte le foto sono digitali e anche la bestia in figura è stata immortalata con una fotocamera digitale. Le foto, poi, sono state scaricate su un computer e le fotocamere digitali sono user friendly. Basta collegarle via USB e infilare il solito CD-ROM che installa un programma per scaricare e gestire le foto.
Ora, la maggior parte delle fotocamere digitali aderisce a uno standard inventato per facilitare la vita ai software di gestione e anche all’utente. Lo standard consiste nel creare una cartella il cui nome è DCIM in cui vengono create altre cartelle per le varie fotocamere. Così all’interno della cartella DCIM avremo, per esempio, una cartella CASIO, oppure CANON, etc con davanti un numero progressivo per dividere i vari scaricamenti (102CANON, 103CANON, 104CANON, etc). Qui finiscono le foto, tipicamente in formato jpeg e anche i filmati, di solito in formato avi.

Fin qui tutto bene. Se la cartella DCIM è sul vostro computer personale o anche su un server internet ma fuori dallo spazio web. Ma se, per qualche ragione, finisce all’interno dello spazio web e il solito amministratore idiota dimentica di fermare gli spider dei motori di ricerca, Google in primis, ecco che le cartelle e tutte le foto vengono indicizzate e sono disponibili a chiunque sia in grado di cercarle.
Ma perché questa cartella dovrebbe finire nello spazio web di un server? Le ragioni sono molte: perché gli amici possano vedere da casa le foto della partita di ieri e scaricarsele, per esempio.

Cercarle, peraltro, è facilissimo. Potete provare anche voi. Basta inserire in Google la stringa di ricerca index.of.dcim (index punto of punto dcim senza spazi). Salteranno fuori una cinquantina di links, pochi perché questo incidente non è molto comune e alcuni di questi non sono cartelle di foto, ma solo articoli come questo.
Se però, dopo aver cliccato sul link vi appare una paginetta bianca che ha come titolo “Index of /DCIM” e sotto due link che dicono “Parent directory” e “DCIM”, siete nel posto giusto. Cliccate DCIM e troverete una pagina simile con link tipo 100CASIO o 102CANON o ancora 101FUJI, etc.
Cliccate su uno di questi e vedrete i nomi delle immagini. Basta cliccare ognuno di questi ultimi per vedere la foto nel browser.
Complimenti. Siete sulla buona strada per diventare un provetto voyeur.

L’Universo non è user-friendly

L’universo non è user friendly, ovvero su internet una cosa che sembra banalissima può avere effetti collaterali spiacevoli o, come minimo, non previsti.
Generalmente non ci si pensa, ma entrare in internet è come andare in un paese straniero, con le sue usanze, le sue leggi, le sue consuetudini e i suoi abitanti. C’è gente che su internet ci vive. C’è qualcun altro, come il sottoscritto, che magari non ci vive, ma lo conosce molto bene (in realtà, in questo periodo, praticamente ci vivo anch’io). C’è qualcuno che lo abita a tempo parziale, per esempio per affari, e poi ci sono i turisti, la maggior parte di voi.
Ora, quando fate i turisti, anche quando viaggiate in un gruppo organizzato, qualche precauzione la prendete. Se, poi, viaggiate da soli, dovete anche stare un po’ attenti a come vi comportate e a dove ficcate il naso. Se entrate in un quartiere malfamato ben vestiti, con il Rolex al polso e la videocamera al collo, non solo sarete rapinati e magari anche pestati o peggio, ma oltretutto, quando la polizia vi verrà a ripescare, ve ne dirà quattro.
Però a volte potete anche stare attenti, ma inciampate in una qualche usanza locale di cui non siete a conoscenza e fate una pessima figura perdendo stima e amicizie. Per esempio, ci sono paesi in cui soffiarsi il naso in pubblico, soprattutto al chiuso, è considerato segno di maleducazione, più o meno come sputare per terra. Si va in bagno a farlo.
Ci sono, invece, altri paesi in cui sputare per terra, in strada, è normale e lo fanno anche le ragazzine di 15 anni, oppure ruttare sonoramente dopo il pranzo è un apprezzamento per la cucina del padrone di casa.
Ecco, internet ha le sue usanze e regole e spesso, se qualcuno non sa o non pensa a quello che fa, incappa in qualche disavventura. Qualche esempio.
Nota: questi esempi non sono nuovi. Non sto suggerendo nessun nuovo “hack” e proprio il fatto che siano ampiamente noti alla comunità degli “smanettoni” ma ignorati dalla massa comprova quanto dico.

WebcamAdesso guardate l’immagine qui a sinistra. È una stanza in un ufficio in america. L’immagine viene da una webcam e nella pagina originale, si aggiorna ogni 5 secondi. È grande 4 volte questa, quindi si vede tutto molto bene. Il signore in fondo sta armeggiando con la stampante. È entrato 30 secondi fa, magari per aggiungere carta. Forse tra un po’ se ne andrà, o forse si siederà al computer. Il problema è che lui non sa che io lo sto guardando.

Forse sa della webcam o forse no. Se lo sa, sa anche che il suo capo o qualcuno della sorveglianza tiene d’occhio quella stanza, ma non immagina che io lo sto guardando. Perché questa non è una di quelle webcam messe lì per pubblicità che tutti possono vedere. Questa è, o dovrebbe essere, una telecamera di sorveglianza ad uso interno. Ci si accede via internet, così si può tenere d’occhio la situazione anche da lontano, ma, quasi certamente, non è previsto che sia vista da terzi.
Invece io la vedo. Nello stesso modo potrei mostrarvi migliaia di altre situazioni: un porticciolo alle Bahamas (invidia!), una lavanderia in Giappone, l’interno di un grande magazzino, un autosalone negli USA, un laboratorio in Svizzera, il cane di un/una giapponese, magari, se cerco a lungo, anche il bambino di qualcun altro. Tutte webcam di sorveglianza.
Continua a leggere

Pianoteq

Sempre la Piano Society (vedi post seguente) distribuisce anche Pianoteq, un software di simulazione del pianoforte basato su modelli fisici, particolarmente potente, versatile. Costa € 249, in linea con “Steinberg The Grand”, ma può essere scaricato e provato per 45 giorni. Questa è una pagina piena di demo.
Vi consiglio di provarlo. I modelli fisici danno ottimi risultati, senza quei salti di sonorità tipici del campionamento. Ecco le caratteristiche tecniche tratte da questa pagina.

  • The piano sound is constructed in real time, responding to how the pianist strikes the keys and interacts with the pedals.
  • It includes the entire complexity of a real piano (hammers, strings, duplex scale, pedals, cabinet).
  • No quantization noise (32-bit internal sampling at 192 KHz).
  • Real progressive variation of the timbre (127 velocities per note).
  • Adjustable hammer hardness (voicing) and other similar parameters.
  • Adjustable unison width (tuning) and other similar parameters.
  • Adjustable piano size (soundboard) and other similar parameters.
  • Adjustable spectrum profile, based on the first 8 overtones.
  • Progressive sustain pedal, allowing partial-pedal effects.
  • Sostenuto pedal, harmonic pedal and Una Corda (soft) pedal.
  • Very fast to install and initialize.
  • Total size is just 8 MB (MegaBytes).
  • It can be used successfully with a laptop (low hardware requirements).
  • Adjustable optional samples of acoustic noises (pedal and key release).
  • Built-in graphic equalizer with freely adjustable key points.
  • Built-in graphic velocity curve with keyboard presets.
  • Built-in reverb unit with presets.

Fra i demo, vi faccio ascoltare questi (ma, valutandoli, pensate anche a che casse avete):

The Internet Archive

Internet è volatile. Oggi trovate un bel sito che domani può essere sparito.
L’Internet Archive archivia siti e altri contenuti culturali di tutti i tipi in forma digitale. La WayBack Machine, che recupera i contenuti di siti ormai andati, ospita attualmente circa 55 miliardi di pagine. Ma ci trovate anche musica, testi, interviste, immagini in movimento.
C’è un vasto archivio di musica dal vivo di band per lo più sconosciute, più di 30.000 libri e anche materiale interessante per questo blog. Le chiavi da usare per accedervi sono “Avantgarde” e “20th Century Classical”, oltre alla ricerca diretta con i nomi dei compositori. Ne abbiamo un piccolo esempio nel post precedente.
L’accesso è libero, ma qualche volta il motore di ricerca che gestisce tutto questo materiale è sovraccarico e non risponde. Abbiate pazienza.
Nel frattempo, alla faccia della musica contemporanea, beccatevi i Grateful Dead.

Ma quelli della Micro$oft…

…sono sempre uguali?
È normale che il sito sia visitato dai robot dei vari motori di ricerca per aggiornare le pagine da loro archiviate e indicizzare quelle nuove. Questa attività è anche ben accolta perché consente di essere trovati sui vari indici e aumenta i possibili accessi.
Ma, nell’ultima settimana, il bot di Google è passato 9 volte (1.286 al giorno), quello di Yahoo 12 volte (1.714 al giorno) e quello di MSN Search 29 volte (4.143 volte al giorno). Ma questi hanno la para di non essere aggiornati?
Ok. Io sono contento che i bot passino. Meglio tanto che niente. Ma il blog non viene aggiornato 4 volte al giorno. Magari avessi tutto questo tempo.
Il dato di fatto è che Google riesce ad essere tuttora il miglior motore di ricerca passando mediamente una volta al giorno e poi evidentemente facendo un lavoro di qualità nell’indicizzazione, mentre M$, come sempre, cerca di stargli dietro con la forza della quantità.

Sei un zombie?

Guardando l’ennesimo tentativo di attacco virale via mail (si spera fermato dall’antivirus) o diretto a una porta del computer (e bloccato dal firewall), oppure trovandosi con la macchina bloccata e impestata fino ai capelli, molti di voi si saranno chiesti “ma perché? chi ci guadagna in tutto questo giro di virus?”

Questa, fra l’altro, è una delle domande che mi sento rivolgere con maggiore frequenza quando parlo di sistemi operativi e sicurezza nelle aule di formazione. In effetti, mentre tutti (o quasi) capiscono chiaramente dove stia il lucro nel vendere i numeri del lotto, è difficile per l’utente medio avere la percezione dei vantaggi che derivano dallo spargimento di virus.
Il fatto è che i virus attuali non sono più distruttivi come quelli di un tempo. L’epoca delle ca…te goliardiche è passata e la nuova logica è quella del profitto e della produttività. Come nella biosfera, il virus che uccide l’ospite può anche provocare una pandemia, ma è un fallimento perché nel contempo si suicida. Quello che, invece, non provoca particolari problemi all’ospite o magari riesce anche a cambiarlo un po’ in modo da costruire un ecosistema più favorevole alla propria specie è un successo.
Ma allora, cosa fanno i virus attuali? Molto semplice: il principale fine di un virus ben fatto è quello di trasformare il vostro computer in un zombie.
Dicesi zombie una macchina che, all’insaputa del proprietario

  • esegue un compito ben determinato (per esempio, invia una mail di spam a tutti gli indirizzi della rubrica), ma, ancora meglio
  • quando l’utente è collegato a internet, invia il suo indirizzo ip a un determinato sito o mailbox e apre una backdoor (porta di servizio) consentendone il controllo da remoto.

Soprattutto questo secondo caso è premiante perché consente al produttore del virus di usare tranquillamente il vostro computer da chissà dove per piccole attività tali da non rallentarlo in modo sensibile e ovviamente da non bloccarlo, altrimenti, prima o poi, voi ve ne accorgete e magari anche senza sapere il perché dei rallentamenti, reinstallate windows.
Il problema è che queste attività possono essere piccole, ma generalmente sono illegali e nei log del destinatario della spam o del sistema a cui è diretto l’attacco resta il vostro numero di ip.
Il secondo punto è che lo scopo dell’untore è di controllare un gran numero di macchine per farle lavorare tutte insieme. Una tale concentrazione di zombie è detta ‘botnet’ (rete di robot) e può essere usata, per esempio

  • per diffondere lo stesso messaggio di pubblicità non richiesta a 10.000.000 di utenti nel giro di qualche minuto;
  • per scatenare un attacco DDoS (Distributed Denial of Services) mandando milioni di richieste di pagina per secondo a un certo server e intasarlo al punto da impedirgli di rispondere agli utenti legittimi;
  • per diffondere materiale illegale di vario tipo;
  • per decodificare un file di password (rubato a qualche sistema) mediante tentativi casuali: un solo computer impiegherebbe un anno, ma 100.000 computers possono farcela in meno di 10 minuti;
  • infine, per una attività non necessariamente legata al controllo di una botnet, ma remunerativa soprattutto quando riesce molte volte: salvare in un file tutto ciò che digitate sulla tastiera mentre siete collegati (comprese le password del vostro account bancario) e inviarlo a un certo indirizzo.

Ovviamente, tutto questo a pagamento. L’ultimo arrestato per aver organizzato una siffatta rete (il botmaster) gestiva più di 500.000 zombie sparsi per tutto il mondo, per cui almeno 100.000 erano accesi contemporaneamente e aveva guadagnato più di $100.000 in un anno di ‘noleggio’ della propria botnet. Magari li fatturava anche. Consulenza di marketing.
Il bello è che il sistema per difendersi è piuttosto semplice: installare un buon sistema antivirus + firewall (ce ne sono anche di gratuiti) e tenerlo aggiornato, oppure usare Linux.

Ma siamo pazzi!?

Att.ne: il post è del 2006

Probabilmente la risposta ovvia e immediata è sì. Ma quello che mi sconvolge è come certe cose, che a me appaiono pazzesche, passino come assoluta normalità.
Questa notizia è apparsa recentemente su Punto Informatico:

i danni provocati dai pirati delle suonerie ammonterebbero a 2,6 miliardi di euro. Sistemi DRM interoperabili, questa la risposta delle major. Il dato si riferisce soltanto ai paesi dell’Unione Europea, dove il commercio di canzoni e videoclip per cellulare è particolarmente diffuso ed apprezzato tra i più giovani.

Allora, vediamo di capire. Questi tizi si inventano un affare: vendere suonerie ai ragazzini. L’affare non è banale. In Italia, per esempio, le suonerie rappresentano il 69% del mercato digitale. In Giappone ancora di più.
Nota bene: le suonerie vengono vendute su internet a “soli” (sic) € 2 cadauna.
Ora, al sottoscritto, 2 euro per una musichetta non originale che dura da 5 a 20 secondi prima di entrare in un loop infinito, fanno venire in mente solo 3 parole: furto, ladrocinio, grassazione.
Calcolate che 10 suonerie, cioè circa 200 secondi di musica, costano come un CD (il cui prezzo mi sembra pure esorbitante). Magari prima o poi salterà fuori anche un Mozart delle suonerie, anche se, finché continuano a riproporre gli hit del momento, mi sembra difficile.
Ovviamente i ragazzini sono squattrinati. Probailmente i genitori si incazzano (almeno spero) se cominciano a spendere € 20 in suonerie. Gli stessi ragazzini sono anche abbastanza abili con il computer o almeno parecchi fra loro lo sono. Quanto pensate che impieghino per trovare il modo di scambiarsele?
Per quanto ne capisco, il casus belli mi sembra proprio questo, perché non ho mai visto organizzazioni pirata che vendono suonerie agli angoli della strada.
Bene. A questo punto, le major gridano allo scandalo: 2.6 miliardi di euro sfumati in pirateria! Servono sistemi di protezione!
Calma. Qualche considerazione.
Chi scrive, quando era più giovane, ha scritto del software musicale regolarmente distribuito sul mercato. Ricordo bene che, al momento di fissare il prezzo con il distributore, si teneva conto anche del tempo medio di sblocco della protezione. In pratica i calcoli erano: più copie vendiamo, più allettante diventa il cracking del software. Quindi stimiamo che dopo x copie, le vendite caleranno del k%. A questo punto dovremo far uscire una nuova versione con nuove features e nuova protezione. Nel determinare il prezzo di vendita, si teneva conto anche di queste cose e ovviamente il prezzo saliva un po’.
Una considerazione di questo tipo mi sembra l’unica che possa giustificare un prezzo di 2 o 3 euro per una suoneria. I venditori sanno che ogni pezzo venduto passa a tutta la classe e fissano un prezzo di conseguenza.
Ma ancora peggio, questa storia mi ricorda tanto quella dei coloni americani che arrivavano in un territorio in cui fino a quel momento scorrazzavano solo bisonti e indiani, tiravano su quattro staccionate e si mettevano a vendere coperte e alcool agli indiani in cambio di pelliccie. Naturalmente, prima o poi, gli indiani li derubavano per cui i coloni chiamavano l’esercito. Ma, maledizione, se tu vai nel Bronx ben vestito e con i soldi che ti cadono dalla tasche, è matematico che prima o poi qualcuno ti rapini. Magari la polizia verrà anche a raccattarti, ma probabilmente te ne dirà quattro.
Per analogia, mi sembra che tutti questi non si siano accorti che qualcosa è cambiato (ma ovviamente fanno solo finta di non vedere). Le informazioni codificate con tecnologie digitali sono facilmente duplicabili e questo è un fatto.
Notate che sono stati proprio loro a spingere per la rivoluzione del CD, contando anche sul fatto che, come è effettivamente accaduto, avrebbero rivenduto, nella nuova versione CD, milioni di copie di dischi vecchi ormai privi di un mercato significativo. Vi rendete conto di quante persone si sono ricomprate in CD vecchi dischi che già possedevano in vinile a cifre che vanno da 15 a 20 euro? E vi rendete conto che questi CD, essendo remastering di materiale vecchio, non hanno spese di incisione, produzione, pubblicità?
Con questo non voglio dire che ognuno possa copiare quello che vuole, ma a mio avviso dobbiamo guardare dentro ben bene a questa faccenda perché si tratta anche di capire chi siano i veri pirati.
Ok. Questo era uno sfogo e io, in questo periodo, sono particolarmente incazzoso, ma il discorso continuerà.

La velocità della luce

Per tutta la cronaca di queste convulse elezioni, i risultati ufficiali dello spoglio delle schede pubblicati in internet sul sito del Ministero dell’Interno sono stati circa 1000 sezioni avanti rispetto, non solo alle comunicazioni delle agenzie di stampa (il che era prevedibile), ma anche alle trasmissioni televisive in tempo reale.
C’è da chiedersi come mai le trasmissioni tv andassero a collegarsi con gli inviati che si affannavano a leggere i comunicati ufficiali, quando gli stessi dati, altrettanto ufficiali, finivano prima su internet e poi su carta. Bastava avere un computer in studio invece di mandare inviati in tutti gli uffici.
Ma la cosa incredibile è che, nella trasmissione di Vespa, a un certo momento qualcuno ha chiesto la distanza in termini di voti assoluti fra i due schieramenti. Vespa ha girato la domanda all’inviato al Viminale che ha cercato tra i fogli e dichiarato di non saperlo, mentre il dato era lì, su internet, scritto in rosso. A questo punto un cameraman, che evidentemente aveva un accesso internet, ha sollevato un cartello con le cifre esatte.
In questo paese qualcuno deve ancora capire molte cose…