Oggi mi sono casualmente imbattuto in un comando che mi piacque molto quando lo scoprii: leave
Questo è ciò che viene riportato dalla pagina di manuale del comando leave:
The leave utility waits until the specified time, then reminds you that you have to leave. You are reminded 5 minutes and 1 minute before the actual time, at the time, and every minute thereafter. When you log off, leave exits just before it would have printed the next message.
Per qualche tempo lo usai moltissimo, sopratutto quando la maggior parte del mio lavoro viveva in una shell di Unix.
Era una sorta di tecnica del pomodoro ante litteram. Il sistema mi permetteva di segmentare il mio tempo in maniera efficace.
La cosa positiva era il fatto che quando il tempo scadeva il comando diventava veramente invasivo e l’unico modo di uscirne era chiudere la sessione corrente. Estremamente efficace.
Ora questo comando è meno efficace dato che la maggior parte del nostro lavoro non vive in una shell ma viene distribuito su più applicazioni e su più sessioni.
Ieri è stata una giornata piuttosto complessa. Il consueto vortice di conference call sugli argomenti più disparati. Alcuni più critici, altri meno.
Un occhio alla costruzione del budget per l’anno prossimo e le consuete preoccupazioni che sono legate a questa attività. Lavoro svolto con ancora più perplessità rispetto al passato. Se ho sempre considerato la costruzione del budget nel nostro mercato come la lettura di una sfera di cristallo, quest’anno è la lettura di una sfera di cristallo con gli occhi bendati dando le spalle alla sfera di cristallo.
Arriva poi un’altra cosa critica di cui ti devi occupare in fretta ed anche da quella nasce qualche preoccupazione e qualche malumore.
Il tenore è stato quello.
E poi arriva sera e tutto rallenta. Mi capita di fare un giro sui social media per staccare un pochino e Facebook mi ricorda una terribile notizia.
Si ferma tutto. La ritrovata consapevolezza di quella notizia enorme mi paralizza ed istantaneamente tutta la presunta gravità di quanto fatto durante la giornata diventa minuscola, inesistente.
Spengo il mio computer e vado in giardino a fumarmi una sigaretta. Finirò per fumarne tre guardando il cielo.
Sembra che questa sia una settimana focalizzata sul tema sicurezza.
Nordpass ha collezionato tutti i data leaks di passwords presenti su internet nel 2020 ed ha analizzato le password utilizzate dagli utenti per stabilire una classifica delle password più utilizzate e meno sicure.
La lista si può trovare qui, ed hanno anche fatto un paragone con gli stessi dati del 2019. Ovviamente la lista è decisamente interessante ed, in alcuni casi, anche curiosa.
Campione incontrastato di sempre è 123456. Un sempreverde che non finisce mai di darci soddisfazioni.
C’è però chi si impegna un pochino di più ed usa 123456789, tralasciando lo 0, poverino. Non se lo fila mai nessuno. Questa raggiunge la seconda posizione.
Per completare il podio troviamo picture1 a guadagnare la medaglia d’argento. Questa è una new entry per il 2020 e mi riesce difficile trovare un razionale che riguarda la scelta.
Tra i primi dieci troviamo anche senha, che in portoghese significa proprio password.
Anche i romantici lasciano il segno facendo arrivare in classifica iloveyou e love123 che si avvicinano a quella maggiormente utilizzata dagli ottimisti, sunshine.
Anche gli sportivi sono decisamente rappresentati con football, soccer, baseball.
Ci sono quelli arrabbiati con l’universo che si proteggono con fuckyou.
Rappresentanza di nomi di persona con samantha, chissà perché, charlie, michelle, jordan, forse in onore del mai dimenticato Michael Jordan.
In alcune occasioni mi capita di usare un servizio VPN. In genere ne faccio uso quando mi trovo connesso ad una rete che non ritengo essere sicura. Quando sono in un albergo o connesso ad un hotspot WiFi che non controllo io.
Sinceramente non vedo perché dovrei permettere a qualcuno di ficcare il naso nel mio traffico di rete. Non che ci sia nulla da nascondere ma, tutto sommato, sono anche affari miei.
Continuo a leggere la narrativa che gira intorno alle VPN e, in tutta sincerità, non riesco ad essere d’accordo con nessuno dei claim che vengono fatti.
Sven Slootweg lo scrive molto meglio di me su GitHub ed io tendo ad essere d’accordo con ogni singola riga di questo articolo: Don’t use VPN services.
Oltretutto, come ho scritto nei giorni passati, alcuni servizi di Apple sono perfettamente in grado di aggirare la maggior parte dei servizi VPN.
Quasi tutti, perché scopro che nonostante sia ora impossibile scrivere delle kernel extension è comunque possibile filtrare il traffico di rete. Scopro infatti che la VPN fornita da Mullwad funziona anche con Big Sur in maniera efficace. Ne potete leggere di più qui: Big no on Big Sur: Mullvad disallows Apple apps to bypass firewall.
Oramai sono troppi anni che non scrivo una riga di codice sui sistemi operativi di Apple e a quella soluzione non avrei mai pensato. (Packet Firewall vs Application Firewall).
Di Mullwand mi piace anche il modello di Business. Sostanzialmente compri tempo di connessione e non un abbonamento annuale come faccio io con ExpressVPN, il servizio che uso ora.
Sempre in tema di privacy e sicurezza mi sono imbattuto in Purism, una azienda che produce sistemi, pc e telefoni, con un focus assoluto sulla privacy e sulla sicurezza. Se guardiamo la loro offerta di personal computer ci troviamo dentro un BIOS Open Source di cui è stato fatto audit, dei tasti che disconnettono fisicamente le periferiche come WebCam e microfono, sistemi che dovrebbero prevenire interventi non desiderati su hardware e software. Il tutto unito ad un design e a delle specifiche che non sono affatto male. Il tutto si conclude con una distribuzione Linux ad hoc che è sostenuta anche dalla Free Software Foundation.
I prezzi non sono proprio popolari ma i prodotti sono decisamente fighi.
Ci potrei fare un pensierino se non fosse che non potrei utilizzarlo per lavorare dal momento che, aziendàlmènte parlando, sono troppo dipendente da Apple (Keynote) e da Microsoft (Powerpoint).
Qualche tempo fa avevo scritto di Github che viene costretta dalla Recording Industry Association of America a rimuovere dai propri sistemi il codice relativo a YouTube-dl. (Il post è qui.)
Come avevo scritto non necessariamente uno strumento viene usato per scaricare materiale protetto da copyright. YouTube-dl era uno strumento utilizzato anche da giornalisti per cause molto più nobile che non la pirateria.
Oggi leggo che github ha deciso di rimettere in linea il codice in questo dopo un confronto con gli sviluppatori e con gli avvocati della EFF (Electronic Frontier Foundation). Il post di GitHub è qui.
In sostanza gli argomenti della RIAA sono infondati:
Il documento originale della RIAA citava l’accesso a materiale protetto da copyright all’interno del codice stesso. Questo era parzialmente vero dato che il codice utilizzava l’accesso a due brani protetti da copyright all’interno di due unit test. Vero ò che l’accesso durava circa due secondi ma sufficiente a RIAA per usarlo come appiglio. Per risolvere questo problema, che mi sembra più una leggerezza che altro, github ha lavorato con gli sviluppatori. Di fatto è un problema banale.
Gli avvocati della EFF hanno inoltre dimostrato che YouTube-dl non effettua nessun tipo di decrittazione che pone a rischio materiale protetto da copyright. Di fatto YouTube-dl si comporta come un browser web che consuma contenuti.
Io trovo il fatto che si contestino azioni del genere estremamente importante e mi fa piacere che GitHub abbia speso del tempo, insieme agli avvocati della EFF, per capire se la richiesta della RIAA fosse legittima o meno.
La cosa più interessante è il fatto che rivedranno il loro processo interno di revisione delle richieste provenienti da presunte violazioni della legge sul copyright.
Ancora più interessante il fatto che la legge stessa viene considerata non più adatta al contesto in cui ci troviamo oggigiorno e si pongono l’obiettivo di lavorare con la RIAA per migliorarla negli interessi di tutti.
Lo stesso CEO di GitHub si schiera in prima persona sul tema:
Ieri ho scritto del fatto che la logica di funzionamento del Gatekeeper di Apple, presente sui sistemi operativi da Catalina in avanti, non è proprio il massimo in termini di garanzia della privacy di noi utenti.
Apple ha immediatamente rilasciato un documento in cui promette cambiamenti nella logica di funzionamento del Gatekeeper per indirizzare questo problema.
Ci sono dei punti interessanti, sopratutto nell’ultimo paragrafo.
We have never combined data from these checks with information about Apple users or their devices. We do not use data from these checks to learn what individual users are launching or running on their devices.
Apple ci informa che non ha mai utilizzato queste informazioni per profilare gli utenti riguardo il loro comportamento. Ovviamente dobbiamo concedere il beneficio del dubbio. Anche ieri ho scritto che questo potesse essere il caso.
Continuiamo…
These security checks have never included the user’s Apple ID or the identity of their device. To further protect privacy, we have stopped logging IP addresses associated with Developer ID certificate checks, and we will ensure that any collected IP addresses are removed from logs.
Apple qui ci dice che durante la conversazione con il server OSCP non viene mai scambiato l’Apple ID dell’utente o l’identità del dispositivo. Qui unghie sullo specchio.
Come ho scritto ieri il colloquio con i server OSCP avviene in chiaro tramite una connessione HTTP che è impossibile proteggere da una VPN. Quindi, cara Apple, tu sai benissimo da che dispositivo fisico proviene quella richiesta dato che nei pacchetti TCP/IP c’è i MAC address della mia macchina che, sappiamo, è univoco. Vero è che potrei fare MAC address spoofing ma mi domando quanto sia alla portata di tutti.
Nel paragrafo di cui sopra si legge che hanno smesso di loggare gli indirizzi IP dei collegamenti ai server OSCP. Quindi li stavano loggando e per via del fatto che quella connessione non poteva essere protetta da VPN è chiaro che potevano sapere benissimo da dove proveniva quella connessione. Ad essere sincero non ci vedo dolo. Se metti in piedi un web server è chiaro che di default questi genera dei log a meno che tu, esplicitamente, non decida di non farlo. Diciamo che più che dolo è leggerezza in questo caso.
Infine ci viene detto che:
– A new encrypted protocol for Developer ID certificate revocation checks
– Strong protections against server failure
– A new preference for users to opt out of these security protections
Queste tre cose dovrebbe risolvere il caso di cui abbiamo parlato ieri.
Credo che la velocità con cui Apple ha risposto a questo sia un indice del fatto che non era proprio una considerazione banale.
C’è stato un tempo in cui era possibile avere il completo controllo del proprio Personal Computer anche sui sistemi operativi “mainstream“.
Di questi tempi quello è sempre meno il caso. Da una parte Windows che decide in maniera autonoma quando installare gli aggiornamenti di sistema imbottendo il computer di software non richiesto.
Dall’altra parte Apple che con sottili cambiamenti al sistema operativo sottrae sempre più contro all’utente finale.
E’ proprio di Apple che voglio parlare in questo post.
Cominciamo dal passato recente. Durante il WWDC19 Apple ha annunciato che non sarà più possibile per gli sviluppatori scrivere Kernel Extensions. Questo è il documento ufficiale in cui viene fatto l’annuncio: Deprecated Kernel Extensions and System Extension Alternatives.
Il razionale che viene riportato è questo:
At WWDC19, we announced the deprecation of kernel extensions as part of our ongoing effort to modernize the platform, improve security and reliability, and enable more user-friendly distribution methods. Kernel programming interfaces (KPIs) will be deprecated as alternatives become available, and future OS releases will no longer load kernel extensions that use deprecated KPIs by default.
Deprecated Kernel Extensions and System Extension Alternatives
Quindi sembra che lo stiano facendo per modernizzare la piattaforma ed aumentarne sicurezza e affidabilità. Da un certo punto di vista ci posso anche credere. Una kernel extension non è certo una banalità dal momento che risiede nel cuore pulsante del sistema operativo. Dall’altro lato le cose più fighe in termini di sicurezza e di usabilità erano proprio fatte a livello di kernel extension. Parliamo ad esempio di una utility fighissima che era Audio Hijack e che permetteva di fare routing dell’audio nelle maniera più fantasiose ed utili possibile. C’era Little Snitch che permetteva di attivare, disattivare e monitorare le connessioni di rete verso sistemi esterni. Nei miei momenti più paranoici ho anche usato un paio di applicazioni, di cui non ricordo il nome, che monitoravano una l’uso di altre kernel extension ed un altra l’apertura di ogni singolo file a livello utente. Un pochino troppo, lo ammetto.
Nel prosieguo di questo post il tema Little Snitch ci tornerà utile.
L’altro ieri Apple rilascia Big Sur, il nuovo sistema operativo per Mac e pochi giorni dopo annuncia il rilascio dei computer con architettura ARM.
Gli utenti scaricano il sistema operativo e subito molti lamentano di non essere in grado di lanciare applicazioni non provenienti da Apple.
I responsabili del problema sono i sistemi che si occupano di implementare il protocollo OCSP, Online Certificate Status Protocol.
Vediamo di che si tratta.
Chiunque si è trovato a dovere pubblicare su App Store una applicazione per i sistemi Apple, siano questi iPhone, Mac, Apple TV, Apple Watch sa benissimo che queste applicazioni devono essere firmate digitalmente con il certificato dello sviluppatore. (Sto semplificando, ma va bene così). Ogni volta che una applicazione viene lanciata il sistema si collega ad uno dei sistemi di Apple, tipicamente ocsp.apple.com e verifica la validità del certificato. Se il certificato è valido l’applicazione viene lanciata, se il certificato è valido questa viene bloccata. Tutto questo, almeno sui Mac, avviene utilizzando un processo che vive in background e che si chiama trustd.
Per qualche ragione a noi sconosciuta i server in questione hanno avuto dei problemi e hanno rallentato, e spesso bloccato, il processo di verifica di questi certificati. Gli utenti si sono trovati quindi impossibilitati ad utilizzare alcune applicazioni sul nuovo sistema operativo.
Ottimo. L’idea non è affatto male e sembra fatta apposta per proteggere la nostra sicurezza di utenti finali.
Diciamo quasi perché ci sono diversi punti che vanno sottolineati:
La richiesta di verifica avviene su protocollo HTTP e quindi avviene in chiaro. Questo significa che le richiesta sono perfettamente intelligibili da chiunque sia in grado di intercettare il traffico che viene generato. Facile.
Essendo una richiesta GET su HTTP è molto facile capire da quale luogo è stata effettuata una richiesta. Sui log dei sistemi che ricevono la richiesta sarà quindi presente l’indirizzo IP dal quale viene generata la richiesta, il giorno e l’ora in cui la richiesta è avvenuta, e dei dati che identificano il certificato di cui viene effettuata la richiesta di verifica per ogni singola applicazione. In altre parole: da qualche parte c’è scritto che applicazioni uso, quando le uso e dove le uso.
Bene. A questo punto direte che sarà sufficiente passare da una VPN per evitare che si venga tracciati.
Beh, quasi… perché Apple si ha introdotto un’altra casetta interessante.
scoprirete che esso contiene una lista di programmi. Tra questi programmi troverete anche il programma trustd di cui abbiamo parlato prima.
Sì, ma a cosa serve questo file? La risposta è inquietante. I programmi contenuti in questa lista eludono qualsiasi VPN installata sul sistema ed attiva così come eludono qualsiasi programma che permette di bloccare connessioni non desiderate (come ad esempio Little Snitch).
Quindi non c’è storia. L’informazione di cui sopra arriva ad Apple chiara e pulita nonostante tutto quello che noi utenti si possa fare per impedirla. Non potendo più scrivere Kernel Extension non c’è alcuno modo per farlo.
A livello di sistema operativo l’unico modo di bloccare queste richieste è avere a disposizione qualcosa a livello del kernel e che comunque deve sorpassare l’architettura che Apple ha deciso di implementare. Scrivere kernel extension non è più possibile ed anche se fosse possibile dubito che Apple approverebbe una applicazione siffatta.
L’altra opzione che si avrebbe a disposizione sarebbe quella di avere un firewall a valle del nostro router per la connessione ad Internet. A parte il fatto che non è una soluzione alla portata di tutti rimane il fatto che quando sono a spasso questa soluzione non è percorribile.
A questo punto se voglio essere sicuro, ammesso che sia possibile essere sicuri, devo rimanere su una versione del sistema operativo che non implementi le meraviglie di cui abbiamo parlato sopra.
Potrebbe essere una scelta. Ricordiamo che ora Apple ha presentato una nuova architettura hardware e che questa architettura supporta solo ed esclusivamente l’ultima versione del sistema operativo di Apple. Non posso quindi fare un downgrade ad una versione che mi possa proteggere.
Ancora una volta non si scappa.
Rimane, infine, da considerare un tema importante che riguarda l’utilizzo del sistema di verifica con OCSP. Tutti gli sviluppatori consegnano in questo modo ad Apple la possibilità di rendere inutilizzabili le loro applicazioni in qualsiasi momento e per qualsiasi ragione. Se pensassimo a scenari apocalittici potremmo anche pensare che un governo possa chiedere ad Apple di disabilitare una certa applicazione. Inverosimile ma possibile.
Ieri era sabato e quindi, con un pochino di tempo a disposizione, ho fatto qualche esperimento. Ho collezionato del traffico con Wireshark e ho effettivamente verificato che esiste un colloquio con Apple, ed in particolare con ocsp.apple.com e che questo traffico è in chiaro su HTTP. Quello che ho notato è che in realtà la verifica non viene fatta ad ogni singolo lancio della applicazione ma sporadicamente. Questo significa che il risultato della verifica viene messo in una cache e sino a che questa non scade non viene effettuata una nuova richiesta. Questo rende la granularità della collezione delle informazioni meno fine ma rimane il fatto che la richiesta viene fatta dall’indirizzo IP del mio provider. Dopo avere lasciato passare una giornata pochi minuti fa ho rifatto la prova ed ho bloccato le richieste di trustd attraverso Little Snitch. Beh, trustd se ne frega bellamente e continua a fare il suo lavoro ed il traffico passa senza alcuna limitazione.
Sinceramente non capisco perché la verifica del certificato debba essere fatta ad intervalli regolari. Il razionale mi sfugge. Io penso che la verifica sia sana una volta scaricata l’applicazione. Ma, fatta la verifica dopo l’installazione, e magari proprio contestualmente alla installazione, che motivo c’è di farla periodicamente?
Personalmente non credo che ci sia una precisa volontà da parte di Apple di ficcare il naso nei nostri affari ma la sensazione è proprio quella.
Una volta decidevo io con chi il mio PC poteva parlare e con chi no. Ora non ò più possibile. Beh, no, non è vero che non è più possibile ma è uno sbatti da niente.
Io credo che noi utenti dovremmo essere proprietari di ogni singolo dettaglio della macchina che usiamo. Certo, magari nessuno andrà mai a smanacciare nel kernel del sistema operativo ma io devo e voglio avere la possibilità di farlo.
Quando cerco di comprendere alcune dinamiche sociali degli Stati Uniti mi capita di arrivare a pensare che è assolutamente impossibile identificare un razionale od una linea di principio che possa essere omogeneamente applicata.
Si tratta di un paese in cui si fa della libertà dell’individuo il più grande baluardo. Land of opportunity, si dice.
Nonostante questo ogni tanto capita di leggere delle notizie che ti lasciano perplesso.
La municipalità di San Francisco ha proposto di introdurre una legge che permette di comminare multe di 1000 dollari a quelle persone che sono colte a fumare all’interno dei loro appartamenti situati in edifici con più di tre appartamenti.
Il divieto non riguarda solo il fumo della marijuana, ma anche il semplice tabacco, le sigarette.
Il razionale è che per via della pandemia molto persone sono costrette a lavorare da case e per questo motivo sarebbero esposte al fumo passivo dei potenziali trasgressori.
Ci sto ancora pensando su, ma la cosa mi sembra molto buffa.
E’ molto probabile che questo post suoni un pochino naïf ma si tratta di una considerazione su cui mi sono trovato a riflettere negli ultimi giorni.
Come qualcuno di voi ha notato mi sono deciso a produrre un podcast e mentre mi organizzavo per farlo ho realizzato che questo insieme di silicio e alluminio attraverso la quale ho potuto crearlo è una macchina meravigliosa.
Ho ricordato per quale motivo ls tecnologia mi affascina così tanto. Tanto da volerne fare una professione, almeno per la prima parte della mia carriera.
Attraverso il mouse e la tastiera è possibile immaginare e creare qualsiasi cosa.
Posso scrivere del software per risolvere un problema e posso controllare dell’hardware e imporgli di fare quello che io desidero. Posso scrivere e creare storia come sto facendo in questo momento. Posso comunicare con altre persone attraverso la voce, attraverso un video in streaming o, semplicemente, attraverso la parola scritta. Posso disegnare, posso registrare un video, posso registrare dell’audio.
Posso usare questo schermo per studiare, per leggere, per informarmi e per cazzeggiare. Posso guardare la tv, una serie televisiva o posso ascoltare della musica.
Ma non è incredibile il fatto che con questo oggetto posso creare universi paralleli, contenuti, cose?
A me questa cosa fa ancora venire i brividi ogni volta che ci penso.
Le stesse considerazioni oramai valgono per i nostri telefoni. Se solo pensiamo alla potenza di calcolo che abbiamo a disposizione in una manciata di centimetri cubi ci sarebbe da arrossire.
Credo che mai prima d’ora abbiamo avuto a disposizione così tanti strumenti per creare e condividere e mi domando perché ci sia solo una frazione di persone che lo fa.
Questa mattina apro la mia casella di posta elettronica personale e tra i messaggi non letti trovo un messaggio da Google. Mi avverto che tra pochi mesi smetteranno di offrire spazio infinito per le mie foto.
Premesso che non sono un grandissimo utente di Google Photos che, più che altro, svolge la funzione di backup del backup, devo dire che la cosa mi colpisce.
E’ ben evidente il fatto che sino ad ora Google si è potuta permettere di offrire questo servizio senza fare pagare un centesimo ai suoi utenti e certamente potrebbe farlo in futuro.
Nel frattempo credo possiamo essere ragionevolmente sicuri che Google avrà usato le nostre fotografie per allenare i propri sistemi di intelligenza artificiale utilizzando una mole di dati talmente grande che sarebbe stato impossibile ottenere in maniera diversa.
Quindi, come in altre occasioni, abbiamo indirettamente pagato un servizio concedendo a Google i nostri dati.
Ormai questi dati li abbiamo concessi e Google stessa dice che quanto risiede già sui loro server continuerà a rimanere a nostra disposizione. Grazie, troppo buoni.
Google Photos è un piccolo segmento della offerta di servizi oggi disponibile da Google. Possono permettersi di offrirlo in maniera gratuita perché i guadagni arrivano da altre parti e, come abbiamo detto, il beneficio collaterale è comunque grandissimo.
Ma siamo sicuri che questo sia un comportamento moralmente corretto?
Vedo due grandi problemi che credo debbano essere considerati:
Il primo è che qualsiasi altra azienda, specialmente startup, che voglia mettersi sullo stesso mercato verticale, quello delle fotografie, si ritrova a combattere contro un mostro imbattibile. Come puoi permetterti di essere competitivo contro una azienda che ha risorse praticamente infinite?Alla fine, per quanto tu possa essere bravo, sei destinato a soccombere.
Il secondo problema è una diretta conseguenza del primo. Possiamo ammettere che sia solo una grande azienda a dettare l’evoluzione e l’innovazione di un segmento di mercato?
Sempre più spesso penso che questi colossi debbano essere in qualche modo regolati in maniera più stringente di quanto non accada oggi.
Qualche tempo addietro avevo scritto del fatto che stavo cullando l’idea di affiancare un podcast a quello che scrivo qui sopra.
Da quel momento, come mia abitudine, mi sono messo a studiare nel mio tempo libero ed in parallelo ho fatto qualche esperimento.
Alla fine mi sono deciso ed ho deciso di produrre un podcast.
Il podcast si chiama Parole Sparse che altro non è che il sottotitolo di Corrente Debole. Per ragioni di continuità segue le stesse regole chiave di Corrente Debole per quanto riguarda la sua produzione.
Ecco quindi l’episodio 0, S1E0 come direbbero quelli fighi.
Non dico altro dal momento che tutto viene spiegato all’interno di questo primo episodio.
In questo momento il podcast viene distribuito su anchor.fm e Spotify ma si sta, lentamente, propagando anche su altre piattaforme. Ci vorrà del tempo.
Nel caso in cui vi possa interessare, ho creato una trascrizione del parlato di questo episodio: Parole Sparse – Episodio 0 – Trascrizione. La trascrizione è fatta da un servizio completamente automatico e quindi la qualità potrebbe soffrirne. Ovviamente la trascrizione di un discorso improvvisato non è questo granché ma mi piaceva averla e renderla disponibile. (Grazie YouTube!)
Infine, nel caso in cui vogliate scaricare questo gran bel pezzo di podcast sul vostro podcast player preferito ecco il link RSS da utilizzare: Parole Sparse RSS Link.
Buon ascolto!
P.S. Dato che sono un assoluto principiante per quanto attiene alla produzione audio, se avete qualche consiglio da darmi sarà il benvenuto!
Come ho scritto in passato la mia casa è piena di oggetti connessi. Faccio un breve riassunto di quali questi oggetti sono al momento:
Lampadine Philips HUE in tutta casa.
Sensori di movimento, temperatura e luminosità in tutta casa. (La funzione che mi interessava era il rivelatore di movimento)
Interruttori per le lampadine HUE che sostituiscono quelli tradizionali.
Diversi Personal Computers che svolgono funzioni diverse.
Un termostato Google Nest.
Una telecamera di sorveglianza Netatmo.
Diffusori Sonos abilitati con Alexa in tutte le stanze.
Beacon in tutte le stanze.
SmartTV Sony.
Playstation 4.
Router e WiFi repeater.
Macchina del caffè connessa ad Internet.
Stampante Epson.
Un iPad ed un paio di iPhone.
Qualche presa elettrica WiFi. (Ad esempio per la lavatrice)
Un Intel NUC che ho configurato con Proxmox per ospitare diversi giocattoli senza dovermi fare troppe menate di compatibilità e che ospita, tra le altre cose, il mio sistema di gestione delle automazioni.
Sono tutti oggetti che provengono da produttori diversi ed ognuno di essi ha una sua applicazione che utilizzo principalmente per configurare i prodotti.
Dopo averli configurati smetto di utilizzare le applicazioni dedicate e muovo tutto il necessario all’interno del mio sistema di gestione degli apparati. In questo momento sto usando Home Assistant che è diventato estremamente flessibile e potente.
Nonostante questo tutti questi sistemi vengono rilevati da Apple, Google ed Amazon che ogni volta mi suggeriscono di aggiungere i nuovi, per loro, oggetti, al loro ambiente di gestione della casa.
In primo luogo va detto che tutti e tre questi sistemi sono estremamente primitivi rispetto a quello che mi viene messo a disposizione da Home Assistant. Home Assistant non è il sistema più user friendly del mondo e ci va una buona dose di scripting per raggiungere obiettivi complessi. Inutile dire che è una delle cose che più mi piace di Home Assistant.
Considerato il fatto che sto già consegnando una enorme quantità di dati ad Apple, Google ed Amazon decido di rimanere su Home Assistant con l’illusione di avere il controllo di quanto accade in casa mia.
E’ interessante però considerare il fatto che la casa, ed i nostri comportamenti tra le mura domestiche, stanno diventando un nuovo campo di battaglia per le tre big tech. Anche gli ultimi annunci di Apple ne sono una chiara indicazione.
A parte questa considerazione è interessante notare il fatto che, finalmente direi, i sistemi di home automation cominciano a considerare il fatto che in casa ci possono vivere più persone e che i comportamenti delle automazioni possono variare a seconda di chi è in casa.
Per fare un esempio. La mia casa è distribuita su tre piani e sulle scale ci sono delle luci. Se sono a casa da solo ed i sensori rilevano il mio passaggio sulle scale le luci non si accendono. Se in casa ci sono anche i miei figli le luci si accendono per novanta secondi per poi spegnersi automaticamente.
Sostanzialmente il sistema si adatta alla presenza di persone diverse all’interno della abitazione.
Molte di queste transazioni rimangono all’interno del mio sistema. Apple, Google e Amazon non sanno quando sto salendo le scale, almeno credo.
L’idea di continuare ad essere il proprietario di queste informazioni sulla mia vita domestica in qualche modo mi rassicura. Ho la sensazione che si tratti di una falsa sensazione di sicurezza perché i singoli produttori di quei sistemi sono a conoscenza dei singoli eventi. Philips sa bene quando spengo le luci della camera da letto.
La sicurezza sta nel fatto che non potendo correlare questa informazioni con tutto il resto dei sistemi ha una visione parziale dei miei comportamenti. Ecco, questo è già più rassicurante.
Credo che sia un tema piuttosto rilevante da considerare per il prossimo futuro.
La cosa fighissima è che questo passaporto è stato progettato da uno studio di design, Neue.
Se visitate il loro sito vi renderete subito conto che sono bravi, molto. Il claim in home page la dice tutta:
We believe in brave choices. Strip away everything that is not relevant and build a lasting story.
Neue home page
Il lavoro che hanno fatto è belissimo e leggere il caso di studio sul loro dito una ventata di aria fresca per che si occupa di queste cose.
Al di là della efficacia del design quello che mi piace è che un governo si sia affidato ad uno studio di design per la realizzazione di un progetto di questo genere.
Ci sono un paio di punti che non mi sono chiarissimi.
Il primo riguarda il fatto che non capisco se si tratta di un vero e proprio contratto assegnato a Neue o se Neue ha vinto una competizione. In realtà credo che si tratti di un mix delle due cose: una competizione per selezionare il miglior concept ed un contratto vero e proprio per realizzarlo. Non è un problema ma, piuttosto, una curiosità.
Il secondo punto è la durata del progetto. Sul sito di Neue non se ne parla, mentre su un articolo su Dezeen si dice che il progetto è durato sei anni. Vero è che il progetto non riguardava solamente il passaporto ma una serie di altri documenti chiave per una amministrazione centrale. Altrettanto vero che sei anni di design sono un botto di tempo. Ad ogni modo, anche questo non è un problema ma, ancora una volta, pura e semplice curiorità.
Gli emulatori mi hanno sempre intrippato moltissimo. Il motivo è relativamente semplice. Non ho mai capito un tubo di hardware e per questo motivo la capacità del software di emulare una architettura hardware e software mi manda in brodo di giuggiole.
Costruire un emulatore senza scrivere codice. Ma scrivere anche assembler e disassembler usando solo un formalismo. La ciliegina sulla torta è il fatto che l’emulatore finale viene scritto in JavaScript. Figo!
Peccato che per il momento non ne sia stato ancora rilasciato il codice sorgente. Sarebbe stata una lettura molto interessante per questo lungo fine settimana.