Per una rete neutrale

neubot-256x256

La rete non è neutrale. Non sto parlando di censure o robe simili, ma di una questione più “tecnica” che però ci tocca tutti. Quando usiamo qualunque applicazione che necessiti di una connessione a internet, stiamo in realtà scambiando dati con il mondo grazie all’aiuto di un intermediario, il nostro operatore telefonico, che ci offre questa possibilità in cambio di un canone, solitamente mensile.

Ora, dietro questa apparente banalità si cela un problema molto sentito dagli utenti più esigenti e, soprattutto, dagli operatori che devono fare del profitto una ragione di vita. Questo problema è la quantità di dati che può passare nel filo telefonico da e verso il router, quell’oggetto con tante lucine che realizza per noi la magia di internet.

Da quello che si legge nelle brochure, le compagnie promettono megabit e megabit, tutti per noi e solo per noi. Ma siamo davvero sicuri che siano tutti per noi e solo per noi? La risposta è: forse. Ci sono infatti fortissimi sospetti che le compagnie telefoniche attuino una strategia di overbooking, ovvero vendita di banda in quantità maggiori di quella che possiedono. Spesso capita anche con i voli delle compagnie aeree low cost: vendono un numero di biglietti superiore al numero dei posti disponibili, perché c’è una percentuale fisiologica di persone che coglie l’offerta al volo, ma poi effettivamente non approfitta del viaggio acquistato.

L’overbooking è un rischio, certamente, ma perfettamente modellizzato e matematicamente stimabile, per cui è possibile minimizzarne i danni (ovvero abbassare il più possibile il rischio che qualche persona rimanga a terra per via della mancanza di posti) massimizzando al contempo il profitto dell’azienda.

Nelle compagnie telefoniche questo ragionamento è portato all’estremo, per via del fatto – fondamentale – che il classico utilizzo di internet, ovvero la navigazione del web, utilizza fisicamente la rete solamente per i pochi secondi necessari a scaricare la pagina. Successivamente, mentre l’utente si legge in santa pace il suo blog preferito, il doppino telefonico si gode un meritato riposo. Farebbe quindi gola a chiunque il fatto di promettere 20 megabit di banda a 100 persone pur avendone per 10: sarà sufficiente che tutti navighino in internet in maniera alternata, e che in ogni momento non più di 10 persone stiano effettivamente scaricando dati dalla rete.

Il giochino è durato senza problemi finché non sono comparsi i programmi per scaricare musica e film: le compagnie si sono trovate davanti una serie di utenti che saturavano la rete a disposizione, ovvero sfruttavano tutti i megabit disponibili in modo continuo, per scaricare l’ultimo album del cantante X o l’ultimo capolavoro del regista Y.

In un paese civile, le contromisure sarebbero state la promessa di minor banda oppure l’aumento delle tariffe. In realtà per non dover tornare sui propri passi, molte compagnie limitano volontariamente un certo tipo di traffico. Quindi, capita che se scarichi una pagina web la velocità è 100 KB al secondo, mentre da un programma p2p (come eMule o i vari client Torrent) non si riesce ad andare a più di 20 KB al secondo. Il fatto che questo comportamento sia corretto o sbagliato è ancora tutto da discutere. Sta di fatto che troppo spesso le compagnie non sono trasparenti nel comunicare al cliente questo tipo di controffensiva, quindi di fatto è molto difficile stabilire se una rete è “neutrale” o no.

Di questo problema si occupa Neubot, un progetto di ricerca sulla neutralità della rete del Centro NEXA per Internet & Società del Politecnico di Torino. Esso si basa su un programma leggero e open-source che gli utenti interessati possono scaricare e installare sul proprio computer. Tramite test eseguiti in totale trasparenza, il programma raccoglie e salva i risultati localmente, caricandoli poi sul server del progetto. Il set di dati raccolti contiene campioni provenienti da diversi Provider e consente di monitorare la neutralità della rete.

A questo progetto lavora un amico di lunga data, Simone, e ho deciso di dargli una mano per quanto mi sarà possibile (più che altro per la realizzazione dell’interfaccia web).

Se siete curiosi sulla neutralità della vostra connessione, provate a scaricare il programma e valutate voi stessi se la compagnia telefonica con cui avete l’abbonamento ADSL merita la vostra fiducia o meno.

Il futuro nel cloud

google-pc

Si chiama CR-48 e promette di essere il computer del futuro. La novità più importante è che… non ha l’hard disk. Secondo la scommessa di Google sul futuro di internet, gli hard disk presto andranno in pensione a favore del cloud: tutti i nostri dati risiederanno su internet, protetti dalle nostre credenziali, e saranno accessibili in qualunque momento da qualsiasi postazione.

Quindi, perché salvare i propri dati sul disco rigido, per poi doverselo portare appresso continuamente?

Non è tutto oro quello che luccica, però. Dubbi e perplessità rimangono sull’effettiva segretezza dei dati. Chi mi assicura che Google non utilizzi questi dati per fini commerciali? Inoltre, Google oggi c’è ed è forte, ma esisterà ancora tra 20, 30 o 50 anni? I miei dati sono davvero più al sicuro che a casa mia, dove posso controllarli (e anche ovviamente perderli o cancellarli erroneamente)?

Amazon diventa (anche) italiano

r_amazon_it

Dopo mesi, anzi anni, di attesa, finalmente Amazon sbarca in Italia. E lo fa in gran stile.

Dalla lettera che compare in homepage, al pubblico del Belpaese sono riservati i primi articoli della sezione giocattoli e l’incredibile Amazon Prime: 10 euro e spedizioni gratis per un anno intero.

Non vedo l’ora di provarlo. Anzi, lo sto già facendo.

Quelle reti italiane insicure

Non è una novità, ma il caso è saltato nuovamente alla cronaca dopo la pubblicazione da parte del mensile specialistico ioProgrammo: le reti wireless italiane di Alice e Fastweb sono insicure.

Non tanto per la crittografia in sé che, trattandosi di WPA2, è comunque la migliore a disposizione sul mercato, tanto per il fatto che la password (chiave) da usare per la connessione è direttamente derivabile dall’ESSID, ovvero quella parolina che compare sul nostro computer quando facciamo la scansione delle reti wireless nei paraggi.

Questa svista dei due principali operatori italiani non è passata inosservata alla comunità “hacker”, che ha inizialmente segnalato il problema a Telecom Italia e Fastweb e poi, in assenza di risposta, ha divulgato l’informazione.

Sul sito di White Hats Crew potete trovare gli articoli originali.

Alla luce del fatto che nei router Fastweb non è possibile modificare la password per “motivi di sicurezza”, è più criminale chi vi vende un’automobile che non può essere chiusa a chiave oppure chi ruba l’auto perché sa che ha questo difetto?

Amicizie impossibili

Ogni tanto, ancora oggi, mi arrivano richieste di amicizia su Facebook da parte di persone che persone non sono. Ora, io posso capire il divertimento di aprire l’account de “La Lavandera Dal Burg”, ma i vari editori, negozi ed enti vari no, quelli non li sopporto.

Facebook mette infatti a disposizione degli account appositi, gestibili tramite account tradizionali (e quindi senza dover entrare con due utenti), con una serie di strumenti di marketing fatti apposta per aziende, enti, editori. I vantaggi sono innumerevoli:

  • La privacy degli utenti non viene compromessa: l’amministratore di una “pagina fan” non può curiosare negli account utente degli iscritti, come potrebbe fare un amico.
  • Non c’è limite al numero di fan: Facebook sostiene (a mia opinione sovrastimando, tra l’altro) che una persona non possa avere più di 5.000 amici. Questo limite non esiste per gli account “fan”.
  • Non c’è bisogno di autorizzazione: niente approvazione di massa di decine e decine di richieste al giorno. Vuoi essere fan di Coca Cola? Clicca e sei fan! Non ti piace più? Clicca ed è fatta.
  • Si possono visualizzare statistiche e informazioni sulla variazione del numero di fan e su loro età, sesso, provenienza.

Spero che nelle prossime politiche di Facebook ci sia una seria campagna di pulizia a tappeto degli account personali non associati a persone (e, pazienza, farò a meno della “Lavandera”).

Leggiamo gratis il Corriere

Se provate a entrare sul sito del Corriere della Sera con un iPhone, verrete automaticamente mandati sulla versione mobile del quotidiano, dove gli articoli sono visibili solamente previo pagamento di una sorta di abbonamento. A un prezzo allucinante, tra l’altro.

I navigatori più furbi, però, noteranno che andando sullo stesso sito dal computer di casa i contenuti sono forniti in maniera gratuita.

Ebbene, che cosa è che dice al sito del Corriere che stiamo navigando da un iPhone invece che da un computer? Semplice: la pagina del quotidiano verifica con quale browser ci si sta collegando, nello specifico trattasi di Safari Mobile.

Ora, basterebbe poter obbligare Safari Mobile a mentire: “dì al sito del Corriere che sei Safari normale, o magari, perché no, Firerfox”. Ebbene, Safari non ha questa opzione, ma un altro browser sì. Si chiama Atomic Browser, è perfettamente legale e costa solamente 79 centesimi. Nelle impostazioni del programma è presente la voce “identify browser as” nella quale selezionare “Safari Desktop” o, perché no, “Firefox 3”.

Ora andate su www.corriere.it e il gioco è fatto!

Aggiornamento iPhone, downgrade e crash delle impostazioni/2

Come promesso nel precedente post, ecco ora la soluzione al problema del crash delle impostazioni.

La questione, riassumo per chi si fosse sintonizzato solamente ora, riguarda il crash della schermata delle impostazioni generali per coloro che hanno aggiornato l’iPhone dalla versione 3 alla versione 4. Per fortuna solo pochi “eletti” hanno potuto testare questo insolito bug, ed è per loro che scrivo questo post. La pagina del supporto Apple con la discussione (e soluzione) è questa.

Alcuni suggeriscono di eliminare tutti i profili, rifare il backup e aggiornare, altri sostengono che la colpa sia del tethering attivato tramite script esterni. Nulla di tutto ciò, comuque, risolve definitivamente il problema. La sola soluzione veramente efficace è quella fornita da Echo-64 nel thread del supporto, che riporto.

Continue Reading…

Aggiornamento iPhone, downgrade e crash delle impostazioni

Da circa due mesi è disponibile l’aggiornamento alla versione 4 del sistema operativo per quelli che io chiamo “iCosi”, ovvero i dispositivi portatili apple come iPhone, iPod Touch e il neonato iPad.

Come sempre, prima di accettare nuovi gingilli o software della Mela, aspetto sempre qualche giorno perché la storia insegna che la prima volta di Apple non è come il primo bacio. Anzi, forse è proprio come il primo bacio: un casino.

Tuttavia, convinto anche da alcuni amici, alla fine ho ceduto e ho aggiornato. Arriva così il patatrac: il mio telefono è tra i pochi che hanno questo problema: quando entro nelle impostazioni del dispositivo, il sistema va in crash. Nessun problema per tutto il resto, ma avere un telefono senza la possibilità di modificare le opzioni è cosa alquanto frustrante.

Pagina di supporto Apple con il problema

Ancora più frustrante è stato sapere che nemmeno il backup è andato a buon fine, quindi mi sono ritrovato il telefono aggiornato a febbraio 2010. Ed era giugno. Dopo una snervante serata, però, mi sono adattato all’idea di aver perso cinque mesi di SMS, contatti e fotografie. Nulla di fondamentale, per fortuna, però “girano”.

Inizialmente, mancando una soluzione, ho riportato il telefono alla versione 3.1.3, poi, dopo due mesi, ho applicato la soluzione che un utente (Echo-64) del forum di Apple ha trovato. Non semplicissima da applicare, ma decisamente efficace.

Andiamo però con ordine.

Continue Reading…

E il maestro tornò a superare l’allievo

14703833_Apple_Microsoft

Di solito è il contrario: quello che fa notizia è l’allievo che supera il maestro.

Tuttavia la recentissima notizia che coinvolge Apple e Microsoft è decisamente di altro tipo. L’azienda della mela, infatti, avrebbe superato l’eterna rivale come azienda tecnologica più importante del mondo. Complice un marchio dal successo crescente e un CEO geniale quanto irritabile, la ripresa di Apple ha raggiunto finalmente il coronamento cercato.

Il titolo di questo post, però, non si può spiegare con una mera analisi economica, ma con una digressione sulle loro storie che per più volte si sono incontrate. Anzi, scontrate. Il film “I pirati di Silicon Valley” spiega molto bene questa vicenda.

Nata nel 1976 dalle menti geniali di Steve Jobs e Steve Wozniak, Apple ha avuto un momento di incredibile fortuna durante gli anni Ottanta, grazie all’introduzione nei personal computer di monitor, mouse e interfaccia grafica. Benché questi aspetti ormai siano la normalità dei sistemi cui siamo abituati, per l’epoca fu una vera rivoluzione.

Apple ebbe poi un momento di profonda crisi a causa di due avvenimenti: l’incredibile crescita di Microsoft (fondata da Bill Gates e Paul Allen nel 1975) grazie anche alla sostanziale copia del sistema Mac e all’abbattimento dei prezzi dell’hardware IBM, e il licenziamento di Steve Jobs dall’azienda da lui fondata.

Alla fine degli anni Novanta la situazione raggiunse momenti drammatici: Apple, sull’orlo del fallimento, viene salvata da Microsoft, che inietta una grande quantità di denaro nella Mela in cambio di alcuni accordi commerciali che di fatto avrebbero rafforzato il già presente monopolio di Microsoft. Questo video vale più di mille parole.

Dopo la riassunzione di Steve Jobs, alla fine degli anni Novanta, il destino torna a volgere a favore di Apple. Con l’introduzione di Max OS X, dell’iPod e dell’iPhone, l’azienda di Cupertino riconquista le fette di mercato perdute. Anzi, in alcuni settori sbaraglia la concorrenza, come nel caso della vendita di musica online (iTunes), dei lettori portatili di musica (iPod) e in questi ultimi tempi della telefonia cellulare (iPhone).

Dopo che l’allievo (Microsoft) era riuscito a superare, anzi affossare, il maestro (Apple), gli equilibri ora sono tornati quelli di un tempo, del periodo dei veri hacker e della nascita dell’informatica.

I poteri si spostano, e così si sposta la percezione del cattivo di turno. Il quale, ora, ha la forma di una mela morsicata.

Ritorno al web 1.0

web1-small

La storia di internet può essere vista come un microcosmo in cui si succedono una dopo l’altra le varie “ere” che la compongono. C’è stato un momento in cui nessuno sapeva ancora bene di che cosa si stava parlando, poi è arrivata la new economy e il mondo ha scoperto un nuovo modo per comunicare e, soprattutto, per fare soldi.
La storia prosegue, arrivando a quel periodo che dagli “storici” della materia è stato soprannominato web 2.0. In questo momento l’utente è al centro di internet: non più uno spettatore passivo cui far consultare documenti e immagini, ma il vero protagonista della rete, tanto da decretare l’incredibile successo di strumenti come i blog o come YouTube, in cui di fatto è il visitatore che in primis costruisce a poco a poco le pagine del sito.
Il web 2.0 è tuttavia a sua volta suddivisibile in due grossi periodi: lo “scetticismo” e il “personalismo”. All’inizio l’utente non si è fidato immediatamente delle potenzialità di internet, e ha preferito affidare i suoi interventi e la sua personalità della rete a uno pseudonimo. Nei primi programmi di chat a cavallo del millennio, di cui ad esempio mIRC e ICQ sono esempi celebri, si trovava chicca83, cereal killer, puffetta. Raramente il nickname coincideva con il nome o con il cognome di chi realmente stava dietro alla tastiera del computer.
Superata la fase di “scetticismo”, abbiamo finalmente dato fiducia a internet e ci siamo esposti di più. Arrivano quindi i fenomeni come Facebook, i social network, in cui non si sente più l’esigenza di rifarsi una seconda vita, ma semplicemente apprezziamo quella vera, la nostra, e vogliamo che tutti ne vengano a conoscenza. Questo “personalismo” ha dato vita così a innumerevoli problemi in fatto di privacy, furto d’identità e diffusione di informazioni molto pericolose a disposizione di tutti. Un esempio su tutti è il sito 123people, nato pochi anni fa, che aggrega tutte le informazioni possibili su una determinata persona e le fornisce all’utente in maniera ordinata e facilmente utilizzabile. Basta inserire nome e cognome per ottenere in pochi secondi indirizzo, telefono, e-mail, fotografia: sono tutte informazioni che abbiamo inserito noi, tramite social network, forum e strumenti del web 2.0 di seconda generazione.
Ora la tendenza si sta invertendo. Ne è prova lampante Google, che nella sua funzione di auto completamento delle ricerche fornisce “cancellare account facebook” tra i primi suggerimenti una volta inserita la parola “cancellare”. Possibile che così tanta gente si stia allontanando da questo fenomeno planetario che ha cambiato per sempre il modo di vedere internet?
Se c’è una cosa che la storia della tecnologia ci insegna da sempre, è che ogni previsione è inutile e fuorviante. L’unico modo per capire quale sia davvero la tendenza della popolazione della rete, è attendere i risultati: scopriremo così se ci sarà un ritorno alla campagna da parte dei netizen troppo spaventati dalla città.