Ribellarsi, e migliorare

green and white braille typewriter
Photo by Markus Winkler on Unsplash

Qualche tempo fa avevo scritto di Github che viene costretta dalla Recording Industry Association of America a rimuovere dai propri sistemi il codice relativo a YouTube-dl. (Il post è qui.)

Come avevo scritto non necessariamente uno strumento viene usato per scaricare materiale protetto da copyright. YouTube-dl era uno strumento utilizzato anche da giornalisti per cause molto più nobile che non la pirateria.

Oggi leggo che github ha deciso di rimettere in linea il codice in questo dopo un confronto con gli sviluppatori e con gli avvocati della EFF (Electronic Frontier Foundation). Il post di GitHub è qui.

In sostanza gli argomenti della RIAA sono infondati:

  • Il documento originale della RIAA citava l’accesso a materiale protetto da copyright all’interno del codice stesso. Questo era parzialmente vero dato che il codice utilizzava l’accesso a due brani protetti da copyright all’interno di due unit test. Vero ò che l’accesso durava circa due secondi ma sufficiente a RIAA per usarlo come appiglio. Per risolvere questo problema, che mi sembra più una leggerezza che altro, github ha lavorato con gli sviluppatori. Di fatto è un problema banale.
  • Gli avvocati della EFF hanno inoltre dimostrato che YouTube-dl non effettua nessun tipo di decrittazione che pone a rischio materiale protetto da copyright. Di fatto YouTube-dl si comporta come un browser web che consuma contenuti.

Io trovo il fatto che si contestino azioni del genere estremamente importante e mi fa piacere che GitHub abbia speso del tempo, insieme agli avvocati della EFF, per capire se la richiesta della RIAA fosse legittima o meno.

La cosa più interessante è il fatto che rivedranno il loro processo interno di revisione delle richieste provenienti da presunte violazioni della legge sul copyright.

Ancora più interessante il fatto che la legge stessa viene considerata non più adatta al contesto in cui ci troviamo oggigiorno e si pongono l’obiettivo di lavorare con la RIAA per migliorarla negli interessi di tutti.

Lo stesso CEO di GitHub si schiera in prima persona sul tema:

Molto figo!

Il guardiano di Apple cambia vestito

brown wooden gate on gray concrete wall
Photo by Nina Mierowska on Unsplash

Ieri ho scritto del fatto che la logica di funzionamento del Gatekeeper di Apple, presente sui sistemi operativi da Catalina in avanti, non è proprio il massimo in termini di garanzia della privacy di noi utenti.

Apple ha immediatamente rilasciato un documento in cui promette cambiamenti nella logica di funzionamento del Gatekeeper per indirizzare questo problema.

Il documento è questo: Safely open apps on your Mac.

Ci sono dei punti interessanti, sopratutto nell’ultimo paragrafo.

We have never combined data from these checks with information about Apple users or their devices. We do not use data from these checks to learn what individual users are launching or running on their devices.

Apple ci informa che non ha mai utilizzato queste informazioni per profilare gli utenti riguardo il loro comportamento. Ovviamente dobbiamo concedere il beneficio del dubbio. Anche ieri ho scritto che questo potesse essere il caso.

Continuiamo…

These security checks have never included the user’s Apple ID or the identity of their device. To further protect privacy, we have stopped logging IP addresses associated with Developer ID certificate checks, and we will ensure that any collected IP addresses are removed from logs.

Apple qui ci dice che durante la conversazione con il server OSCP non viene mai scambiato l’Apple ID dell’utente o l’identità del dispositivo. Qui unghie sullo specchio.

Come ho scritto ieri il colloquio con i server OSCP avviene in chiaro tramite una connessione HTTP che è impossibile proteggere da una VPN. Quindi, cara Apple, tu sai benissimo da che dispositivo fisico proviene quella richiesta dato che nei pacchetti TCP/IP c’è i MAC address della mia macchina che, sappiamo, è univoco. Vero è che potrei fare MAC address spoofing ma mi domando quanto sia alla portata di tutti.

Nel paragrafo di cui sopra si legge che hanno smesso di loggare gli indirizzi IP dei collegamenti ai server OSCP. Quindi li stavano loggando e per via del fatto che quella connessione non poteva essere protetta da VPN è chiaro che potevano sapere benissimo da dove proveniva quella connessione. Ad essere sincero non ci vedo dolo. Se metti in piedi un web server è chiaro che di default questi genera dei log a meno che tu, esplicitamente, non decida di non farlo. Diciamo che più che dolo è leggerezza in questo caso.

Infine ci viene detto che:

– A new encrypted protocol for Developer ID certificate revocation checks

– Strong protections against server failure

– A new preference for users to opt out of these security protections

Queste tre cose dovrebbe risolvere il caso di cui abbiamo parlato ieri.

Credo che la velocità con cui Apple ha risposto a questo sia un indice del fatto che non era proprio una considerazione banale.

Addio, privacy bella

private signage door
Photo by Dayne Topkin on Unsplash

Premessa: posto lunghetto ed un pochino geek.

C’è stato un tempo in cui era possibile avere il completo controllo del proprio Personal Computer anche sui sistemi operativi “mainstream“.

Di questi tempi quello è sempre meno il caso. Da una parte Windows che decide in maniera autonoma quando installare gli aggiornamenti di sistema imbottendo il computer di software non richiesto.

Dall’altra parte Apple che con sottili cambiamenti al sistema operativo sottrae sempre più contro all’utente finale.

E’ proprio di Apple che voglio parlare in questo post.

Cominciamo dal passato recente. Durante il WWDC19 Apple ha annunciato che non sarà più possibile per gli sviluppatori scrivere Kernel Extensions. Questo è il documento ufficiale in cui viene fatto l’annuncio: Deprecated Kernel Extensions and System Extension Alternatives.

Il razionale che viene riportato è questo:

At WWDC19, we announced the deprecation of kernel extensions as part of our ongoing effort to modernize the platform, improve security and reliability, and enable more user-friendly distribution methods. Kernel programming interfaces (KPIs) will be deprecated as alternatives become available, and future OS releases will no longer load kernel extensions that use deprecated KPIs by default.

Deprecated Kernel Extensions and System Extension Alternatives

Quindi sembra che lo stiano facendo per modernizzare la piattaforma ed aumentarne sicurezza e affidabilità. Da un certo punto di vista ci posso anche credere. Una kernel extension non è certo una banalità dal momento che risiede nel cuore pulsante del sistema operativo. Dall’altro lato le cose più fighe in termini di sicurezza e di usabilità erano proprio fatte a livello di kernel extension. Parliamo ad esempio di una utility fighissima che era Audio Hijack e che permetteva di fare routing dell’audio nelle maniera più fantasiose ed utili possibile. C’era Little Snitch che permetteva di attivare, disattivare e monitorare le connessioni di rete verso sistemi esterni. Nei miei momenti più paranoici ho anche usato un paio di applicazioni, di cui non ricordo il nome, che monitoravano una l’uso di altre kernel extension ed un altra l’apertura di ogni singolo file a livello utente. Un pochino troppo, lo ammetto.

Nel prosieguo di questo post il tema Little Snitch ci tornerà utile.

L’altro ieri Apple rilascia Big Sur, il nuovo sistema operativo per Mac e pochi giorni dopo annuncia il rilascio dei computer con architettura ARM.

Gli utenti scaricano il sistema operativo e subito molti lamentano di non essere in grado di lanciare applicazioni non provenienti da Apple.

I responsabili del problema sono i sistemi che si occupano di implementare il protocollo OCSP, Online Certificate Status Protocol.

Vediamo di che si tratta.

Chiunque si è trovato a dovere pubblicare su App Store una applicazione per i sistemi Apple, siano questi iPhone, Mac, Apple TV, Apple Watch sa benissimo che queste applicazioni devono essere firmate digitalmente con il certificato dello sviluppatore. (Sto semplificando, ma va bene così). Ogni volta che una applicazione viene lanciata il sistema si collega ad uno dei sistemi di Apple, tipicamente ocsp.apple.com e verifica la validità del certificato. Se il certificato è valido l’applicazione viene lanciata, se il certificato è valido questa viene bloccata. Tutto questo, almeno sui Mac, avviene utilizzando un processo che vive in background e che si chiama trustd.

Tutto questo è descritto in questo documento: X.509 Internet Public Key Infrastructure – Online Certificate Status Protocol – OCSP

Per qualche ragione a noi sconosciuta i server in questione hanno avuto dei problemi e hanno rallentato, e spesso bloccato, il processo di verifica di questi certificati. Gli utenti si sono trovati quindi impossibilitati ad utilizzare alcune applicazioni sul nuovo sistema operativo.

Ottimo. L’idea non è affatto male e sembra fatta apposta per proteggere la nostra sicurezza di utenti finali.

Diciamo quasi perché ci sono diversi punti che vanno sottolineati:

  1. La richiesta di verifica avviene su protocollo HTTP e quindi avviene in chiaro. Questo significa che le richiesta sono perfettamente intelligibili da chiunque sia in grado di intercettare il traffico che viene generato. Facile.
  2. Essendo una richiesta GET su HTTP è molto facile capire da quale luogo è stata effettuata una richiesta. Sui log dei sistemi che ricevono la richiesta sarà quindi presente l’indirizzo IP dal quale viene generata la richiesta, il giorno e l’ora in cui la richiesta è avvenuta, e dei dati che identificano il certificato di cui viene effettuata la richiesta di verifica per ogni singola applicazione. In altre parole: da qualche parte c’è scritto che applicazioni uso, quando le uso e dove le uso.

Bene. A questo punto direte che sarà sufficiente passare da una VPN per evitare che si venga tracciati.

Beh, quasi… perché Apple si ha introdotto un’altra casetta interessante.

Se andate a vedere il file:

/System/Library/Frameworks/NetworkExtension.framework/Versions/A/Resources/Info.plist

scoprirete che esso contiene una lista di programmi. Tra questi programmi troverete anche il programma trustd di cui abbiamo parlato prima.

Sì, ma a cosa serve questo file? La risposta è inquietante. I programmi contenuti in questa lista eludono qualsiasi VPN installata sul sistema ed attiva così come eludono qualsiasi programma che permette di bloccare connessioni non desiderate (come ad esempio Little Snitch).

Quindi non c’è storia. L’informazione di cui sopra arriva ad Apple chiara e pulita nonostante tutto quello che noi utenti si possa fare per impedirla. Non potendo più scrivere Kernel Extension non c’è alcuno modo per farlo.

A livello di sistema operativo l’unico modo di bloccare queste richieste è avere a disposizione qualcosa a livello del kernel e che comunque deve sorpassare l’architettura che Apple ha deciso di implementare. Scrivere kernel extension non è più possibile ed anche se fosse possibile dubito che Apple approverebbe una applicazione siffatta.

L’altra opzione che si avrebbe a disposizione sarebbe quella di avere un firewall a valle del nostro router per la connessione ad Internet. A parte il fatto che non è una soluzione alla portata di tutti rimane il fatto che quando sono a spasso questa soluzione non è percorribile.

A questo punto se voglio essere sicuro, ammesso che sia possibile essere sicuri, devo rimanere su una versione del sistema operativo che non implementi le meraviglie di cui abbiamo parlato sopra.

Potrebbe essere una scelta. Ricordiamo che ora Apple ha presentato una nuova architettura hardware e che questa architettura supporta solo ed esclusivamente l’ultima versione del sistema operativo di Apple. Non posso quindi fare un downgrade ad una versione che mi possa proteggere.

Ancora una volta non si scappa.

Rimane, infine, da considerare un tema importante che riguarda l’utilizzo del sistema di verifica con OCSP. Tutti gli sviluppatori consegnano in questo modo ad Apple la possibilità di rendere inutilizzabili le loro applicazioni in qualsiasi momento e per qualsiasi ragione. Se pensassimo a scenari apocalittici potremmo anche pensare che un governo possa chiedere ad Apple di disabilitare una certa applicazione. Inverosimile ma possibile.

Ieri era sabato e quindi, con un pochino di tempo a disposizione, ho fatto qualche esperimento. Ho collezionato del traffico con Wireshark e ho effettivamente verificato che esiste un colloquio con Apple, ed in particolare con ocsp.apple.com e che questo traffico è in chiaro su HTTP. Quello che ho notato è che in realtà la verifica non viene fatta ad ogni singolo lancio della applicazione ma sporadicamente. Questo significa che il risultato della verifica viene messo in una cache e sino a che questa non scade non viene effettuata una nuova richiesta. Questo rende la granularità della collezione delle informazioni meno fine ma rimane il fatto che la richiesta viene fatta dall’indirizzo IP del mio provider. Dopo avere lasciato passare una giornata pochi minuti fa ho rifatto la prova ed ho bloccato le richieste di trustd attraverso Little Snitch. Beh, trustd se ne frega bellamente e continua a fare il suo lavoro ed il traffico passa senza alcuna limitazione.

Sinceramente non capisco perché la verifica del certificato debba essere fatta ad intervalli regolari. Il razionale mi sfugge. Io penso che la verifica sia sana una volta scaricata l’applicazione. Ma, fatta la verifica dopo l’installazione, e magari proprio contestualmente alla installazione, che motivo c’è di farla periodicamente?

Personalmente non credo che ci sia una precisa volontà da parte di Apple di ficcare il naso nei nostri affari ma la sensazione è proprio quella.

Una volta decidevo io con chi il mio PC poteva parlare e con chi no. Ora non ò più possibile. Beh, no, non è vero che non è più possibile ma è uno sbatti da niente.

Io credo che noi utenti dovremmo essere proprietari di ogni singolo dettaglio della macchina che usiamo. Certo, magari nessuno andrà mai a smanacciare nel kernel del sistema operativo ma io devo e voglio avere la possibilità di farlo.

Non penso che il razionale di Apple sia sensato.

Che palle.

Divieto in casa mia?

single cigarette stick with ashes stick
Photo by Mathew MacQuarrie on Unsplash

Quando cerco di comprendere alcune dinamiche sociali degli Stati Uniti mi capita di arrivare a pensare che è assolutamente impossibile identificare un razionale od una linea di principio che possa essere omogeneamente applicata.

Si tratta di un paese in cui si fa della libertà dell’individuo il più grande baluardo. Land of opportunity, si dice.

Nonostante questo ogni tanto capita di leggere delle notizie che ti lasciano perplesso.

La municipalità di San Francisco ha proposto di introdurre una legge che permette di comminare multe di 1000 dollari a quelle persone che sono colte a fumare all’interno dei loro appartamenti situati in edifici con più di tre appartamenti.

Il divieto non riguarda solo il fumo della marijuana, ma anche il semplice tabacco, le sigarette.

Il razionale è che per via della pandemia molto persone sono costrette a lavorare da case e per questo motivo sarebbero esposte al fumo passivo dei potenziali trasgressori.

Ci sto ancora pensando su, ma la cosa mi sembra molto buffa.

La macchina delle meraviglie

black and gray computer keyboard
Photo by Nhu Nguyen on Unsplash

E’ molto probabile che questo post suoni un pochino naïf ma si tratta di una considerazione su cui mi sono trovato a riflettere negli ultimi giorni.

Come qualcuno di voi ha notato mi sono deciso a produrre un podcast e mentre mi organizzavo per farlo ho realizzato che questo insieme di silicio e alluminio attraverso la quale ho potuto crearlo è una macchina meravigliosa.

Ho ricordato per quale motivo ls tecnologia mi affascina così tanto. Tanto da volerne fare una professione, almeno per la prima parte della mia carriera.

Attraverso il mouse e la tastiera è possibile immaginare e creare qualsiasi cosa.

Posso scrivere del software per risolvere un problema e posso controllare dell’hardware e imporgli di fare quello che io desidero. Posso scrivere e creare storia come sto facendo in questo momento. Posso comunicare con altre persone attraverso la voce, attraverso un video in streaming o, semplicemente, attraverso la parola scritta. Posso disegnare, posso registrare un video, posso registrare dell’audio.

Posso usare questo schermo per studiare, per leggere, per informarmi e per cazzeggiare. Posso guardare la tv, una serie televisiva o posso ascoltare della musica.

Ma non è incredibile il fatto che con questo oggetto posso creare universi paralleli, contenuti, cose?

A me questa cosa fa ancora venire i brividi ogni volta che ci penso.

Le stesse considerazioni oramai valgono per i nostri telefoni. Se solo pensiamo alla potenza di calcolo che abbiamo a disposizione in una manciata di centimetri cubi ci sarebbe da arrossire.

Credo che mai prima d’ora abbiamo avuto a disposizione così tanti strumenti per creare e condividere e mi domando perché ci sia solo una frazione di persone che lo fa.

Non più gratis

Google logo
Photo by Kai Wenzel on Unsplash

Questa mattina apro la mia casella di posta elettronica personale e tra i messaggi non letti trovo un messaggio da Google. Mi avverto che tra pochi mesi smetteranno di offrire spazio infinito per le mie foto.

Premesso che non sono un grandissimo utente di Google Photos che, più che altro, svolge la funzione di backup del backup, devo dire che la cosa mi colpisce.

E’ ben evidente il fatto che sino ad ora Google si è potuta permettere di offrire questo servizio senza fare pagare un centesimo ai suoi utenti e certamente potrebbe farlo in futuro.

Nel frattempo credo possiamo essere ragionevolmente sicuri che Google avrà usato le nostre fotografie per allenare i propri sistemi di intelligenza artificiale utilizzando una mole di dati talmente grande che sarebbe stato impossibile ottenere in maniera diversa.

Quindi, come in altre occasioni, abbiamo indirettamente pagato un servizio concedendo a Google i nostri dati.

Ormai questi dati li abbiamo concessi e Google stessa dice che quanto risiede già sui loro server continuerà a rimanere a nostra disposizione. Grazie, troppo buoni.

Google Photos è un piccolo segmento della offerta di servizi oggi disponibile da Google. Possono permettersi di offrirlo in maniera gratuita perché i guadagni arrivano da altre parti e, come abbiamo detto, il beneficio collaterale è comunque grandissimo.

Ma siamo sicuri che questo sia un comportamento moralmente corretto?

Vedo due grandi problemi che credo debbano essere considerati:

  • Il primo è che qualsiasi altra azienda, specialmente startup, che voglia mettersi sullo stesso mercato verticale, quello delle fotografie, si ritrova a combattere contro un mostro imbattibile. Come puoi permetterti di essere competitivo contro una azienda che ha risorse praticamente infinite?Alla fine, per quanto tu possa essere bravo, sei destinato a soccombere.
  • Il secondo problema è una diretta conseguenza del primo. Possiamo ammettere che sia solo una grande azienda a dettare l’evoluzione e l’innovazione di un segmento di mercato?

Sempre più spesso penso che questi colossi debbano essere in qualche modo regolati in maniera più stringente di quanto non accada oggi.

Parole Sparse – Il podcast di Corrente Debole

flatlay photography of wireless headphones
Photo by C D-X on Unsplash

Qualche tempo addietro avevo scritto del fatto che stavo cullando l’idea di affiancare un podcast a quello che scrivo qui sopra.

Da quel momento, come mia abitudine, mi sono messo a studiare nel mio tempo libero ed in parallelo ho fatto qualche esperimento.

Alla fine mi sono deciso ed ho deciso di produrre un podcast.

Il podcast si chiama Parole Sparse che altro non è che il sottotitolo di Corrente Debole. Per ragioni di continuità segue le stesse regole chiave di Corrente Debole per quanto riguarda la sua produzione.

Ecco quindi l’episodio 0, S1E0 come direbbero quelli fighi.

Non dico altro dal momento che tutto viene spiegato all’interno di questo primo episodio.

In questo momento il podcast viene distribuito su anchor.fm e Spotify ma si sta, lentamente, propagando anche su altre piattaforme. Ci vorrà del tempo.

Nel caso in cui vi possa interessare, ho creato una trascrizione del parlato di questo episodio: Parole Sparse – Episodio 0 – Trascrizione. La trascrizione è fatta da un servizio completamente automatico e quindi la qualità potrebbe soffrirne. Ovviamente la trascrizione di un discorso improvvisato non è questo granché ma mi piaceva averla e renderla disponibile. (Grazie YouTube!)

Infine, nel caso in cui vogliate scaricare questo gran bel pezzo di podcast sul vostro podcast player preferito ecco il link RSS da utilizzare: Parole Sparse RSS Link.

Buon ascolto!

P.S. Dato che sono un assoluto principiante per quanto attiene alla produzione audio, se avete qualche consiglio da darmi sarà il benvenuto!

Tutti vogliono parlare con le mie cose

In questo caso parlo di home automation.

Come ho scritto in passato la mia casa è piena di oggetti connessi. Faccio un breve riassunto di quali questi oggetti sono al momento:

  • Lampadine Philips HUE in tutta casa.
  • Sensori di movimento, temperatura e luminosità in tutta casa. (La funzione che mi interessava era il rivelatore di movimento)
  • Interruttori per le lampadine HUE che sostituiscono quelli tradizionali.
  • Diversi Personal Computers che svolgono funzioni diverse.
  • Un termostato Google Nest.
  • Una telecamera di sorveglianza Netatmo.
  • Diffusori Sonos abilitati con Alexa in tutte le stanze.
  • Beacon in tutte le stanze.
  • SmartTV Sony.
  • Playstation 4.
  • Router e WiFi repeater.
  • Macchina del caffè connessa ad Internet.
  • Stampante Epson.
  • Un iPad ed un paio di iPhone.
  • Qualche presa elettrica WiFi. (Ad esempio per la lavatrice)
  • Un Intel NUC che ho configurato con Proxmox per ospitare diversi giocattoli senza dovermi fare troppe menate di compatibilità e che ospita, tra le altre cose, il mio sistema di gestione delle automazioni.

Sono tutti oggetti che provengono da produttori diversi ed ognuno di essi ha una sua applicazione che utilizzo principalmente per configurare i prodotti.

Dopo averli configurati smetto di utilizzare le applicazioni dedicate e muovo tutto il necessario all’interno del mio sistema di gestione degli apparati. In questo momento sto usando Home Assistant che è diventato estremamente flessibile e potente.

Nonostante questo tutti questi sistemi vengono rilevati da Apple, Google ed Amazon che ogni volta mi suggeriscono di aggiungere i nuovi, per loro, oggetti, al loro ambiente di gestione della casa.

In primo luogo va detto che tutti e tre questi sistemi sono estremamente primitivi rispetto a quello che mi viene messo a disposizione da Home Assistant. Home Assistant non è il sistema più user friendly del mondo e ci va una buona dose di scripting per raggiungere obiettivi complessi. Inutile dire che è una delle cose che più mi piace di Home Assistant.

Considerato il fatto che sto già consegnando una enorme quantità di dati ad Apple, Google ed Amazon decido di rimanere su Home Assistant con l’illusione di avere il controllo di quanto accade in casa mia.

E’ interessante però considerare il fatto che la casa, ed i nostri comportamenti tra le mura domestiche, stanno diventando un nuovo campo di battaglia per le tre big tech. Anche gli ultimi annunci di Apple ne sono una chiara indicazione.

A parte questa considerazione è interessante notare il fatto che, finalmente direi, i sistemi di home automation cominciano a considerare il fatto che in casa ci possono vivere più persone e che i comportamenti delle automazioni possono variare a seconda di chi è in casa.

Per fare un esempio. La mia casa è distribuita su tre piani e sulle scale ci sono delle luci. Se sono a casa da solo ed i sensori rilevano il mio passaggio sulle scale le luci non si accendono. Se in casa ci sono anche i miei figli le luci si accendono per novanta secondi per poi spegnersi automaticamente.

Sostanzialmente il sistema si adatta alla presenza di persone diverse all’interno della abitazione.

Molte di queste transazioni rimangono all’interno del mio sistema. Apple, Google e Amazon non sanno quando sto salendo le scale, almeno credo.

L’idea di continuare ad essere il proprietario di queste informazioni sulla mia vita domestica in qualche modo mi rassicura. Ho la sensazione che si tratti di una falsa sensazione di sicurezza perché i singoli produttori di quei sistemi sono a conoscenza dei singoli eventi. Philips sa bene quando spengo le luci della camera da letto.

La sicurezza sta nel fatto che non potendo correlare questa informazioni con tutto il resto dei sistemi ha una visione parziale dei miei comportamenti. Ecco, questo è già più rassicurante.

Credo che sia un tema piuttosto rilevante da considerare per il prossimo futuro.

Mala tempora currunt

Guardata l’immagine in cima a questo post. Questo è il livello di alcuni esponenti del giornalismo Italiano.

Poche cose mi fanno incazzare come questa.

Perfetta manifestazione del coglione totale con l’aggravante del dolo.

Direi che qualsiasi altro commento è superfluo a parte questo: “Kamala Harris, chapeau!”

Il passaporto norvegese

La Norvegia si avvia verso un nuovo passaporto.

La cosa fighissima è che questo passaporto è stato progettato da uno studio di design, Neue.

Se visitate il loro sito vi renderete subito conto che sono bravi, molto. Il claim in home page la dice tutta:

We believe in brave choices. Strip away everything that is not relevant and build a lasting story.

Neue home page

Il lavoro che hanno fatto è belissimo e leggere il caso di studio sul loro dito una ventata di aria fresca per che si occupa di queste cose.

Al di là della efficacia del design quello che mi piace è che un governo si sia affidato ad uno studio di design per la realizzazione di un progetto di questo genere.

Ci sono un paio di punti che non mi sono chiarissimi.

Il primo riguarda il fatto che non capisco se si tratta di un vero e proprio contratto assegnato a Neue o se Neue ha vinto una competizione. In realtà credo che si tratti di un mix delle due cose: una competizione per selezionare il miglior concept ed un contratto vero e proprio per realizzarlo. Non è un problema ma, piuttosto, una curiosità.

Il secondo punto è la durata del progetto. Sul sito di Neue non se ne parla, mentre su un articolo su Dezeen si dice che il progetto è durato sei anni. Vero è che il progetto non riguardava solamente il passaporto ma una serie di altri documenti chiave per una amministrazione centrale. Altrettanto vero che sei anni di design sono un botto di tempo. Ad ogni modo, anche questo non è un problema ma, ancora una volta, pura e semplice curiorità.

E comunque è un lavoro da leccarsi i baffi!

Geek saturday

E’ sabato e sto cercando di non pensare ad una bruttissima notizia che ho ricevuto ieri sera.

Cerco quindi qualcosa su cui concentrarmi e spendere qualche tempo leggendo e approfondendo.

Mi capita quindi di leggere questo articolo: Procedurally Generated Retrocomputer Emulators

Gli emulatori mi hanno sempre intrippato moltissimo. Il motivo è relativamente semplice. Non ho mai capito un tubo di hardware e per questo motivo la capacità del software di emulare una architettura hardware e software mi manda in brodo di giuggiole.

Per questo l’idea che sta dietro a The emulator framework è affascinante.

Costruire un emulatore senza scrivere codice. Ma scrivere anche assembler e disassembler usando solo un formalismo. La ciliegina sulla torta è il fatto che l’emulatore finale viene scritto in JavaScript. Figo!

Peccato che per il momento non ne sia stato ancora rilasciato il codice sorgente. Sarebbe stata una lettura molto interessante per questo lungo fine settimana.

correntedebole ed il suo server

In qualche occasione mi capita di discutere sul perché il blog di Corrente Debole vive su un server dedicato che ogni mese pago perché rimanga in piedi.

Alla data di oggi il blog funziona per mezzo di una istanza di WordPress che continuo a manutenere regolarmente. Su quella istanza di WordPress ci sono installati una manciata di plugin che in maniera automatica si occupano di diffondere i post sui vari social media. Ad oggi i post vengono diffusi su Medium, LinkedIn e Facebook.

Se pensiamo ai tre siti su cui vengono diffusi i contenuti è ben evidente il fatto che Corrente Debole potrebbe vivere tranquillamente, e gratuitamente, su uno di quelli. Una pagina su Facebook, una Publication su Medium o dei semplici post su LinkedIn.

Se facessi così risparmiere qualche decina di dollari all’anno per l’hosting che sto utilizzando.

E qui si fermano i vantaggi.

Ospitare il blog su un sistema che governo io mi permette di:

  • Scrivere quello che mi pare senza dovermi preoccupare troppo dei termini e condizioni degli altri siti. Nella peggiore delle ipotesi verrò escluso da uno dei siti satellite ma il contenuto rimarrebbe sempre online e disponibile. Ovviamente ammesso che io non infranga alcuna legge.
  • Rimango il proprietario assoluto dei miei contenuti. Quesi vero dato il fatto che il contenuto viene diffuso su altre piattaforme ma è altrettanto vero che la prima pubblicazione avviene sul mio sito.
  • Nel caso in cui un giorno mi venga l’idea di monetizzare in qualche modo avrei maggiori strumenti a disposizione per farlo.

Ovviamente ci sono anche degli svantaggi:

  • Un semplice repost sulle altre piattaforme non sfrutta al meglio le potenzialità che le altre piattaforme offrono. Ad esempio non posso pubblicare un post su Medium che rientri nel walled garden.
  • C’è comunque un costo associato alla disponibilità del server.
  • Il server non sarebbe in grado di potere gestire un traffico equivalente a quello che possono gestire le altre piattaforme. Problema secondario dato che questa cosa viene letta da quattro gatti.
  • Il server va comunque aggiornato e gestito ma, diciamo, questa è una parte che mi diverte parecchio.

Come una volta

Image from Wikipedia

Io mi ricordo benissimo il mio primo computer. Era un Sinclair ZX80.

Credo che di avere stressato i miei genitori per mesi prima di riuscire ad ottenere di averlo. Ho probabilmente fatto solenni promesse di impegno nello studio e buon comportamento generale per poterlo avere sulla mia scrivania di ragazzo.

Annunciato nel 1980, se pensiamo alle sue caratteristiche con le metriche di oggi mi viene da sorridere. Architettura basata sul processore Z80, 8 bit a 3.25 Mhz con 1 Mb di RAM e 4 Mb di ROM.

Eppure, nonostante tutte le limitazioni, ho cominciato con quello e da allora il sacro fuoco non mi ha mai più abbandonato.

Per questa ragione quando ho letto l’annuncio del rilascio del Raspberry PI 400 sono tornato indietro nel tempo.

Il form factor del PI 400 non è molto simile a quello dello ZX80 ma l’idea di un computer che vive sotto la tastiera mi affascina ancora. Inutile dire che la potenza del PI 400 è enorme e sicuramente il rapporto tra il prezzo e le prestazioni è di tutto rispetto.

Con 70 dollari ti porti a casa una macchina che non è certo un fulmine di guerra ma che ti permette di fare delle belle cose.

Digital Devolution

Devolution:

Devolutionde-evolution, or backward evolution is the notion that species can revert to supposedly more primitive forms over time.

Wikipedia

Retrograde evolution.

Merrian-Webster

Digital Devolution: evoluzione retrograda in ambito digitale.

Qualche esempio di ieri.

A Milano puoi sapere se una persona è risultata positiva ad un tampone per il Covid-19 semplicemente essendo a conoscenza del suo codice fiscale: Vuoi scoprire se qualcuno ha il Covid-19? A Milano basta sapere il codice fiscale

Se vuoi ottenere il bonus mobilità c’è un sito per ottenerlo, ma devi comunque fare la fila, altrimenti che burocrazia è?: Con un numerino in fila come all’ufficio: il fallimento della cultura digitale

E mi raccomando, mentre siete in fila, non spingete!

E questi dovrebbero aiutarci a sopravvivere ad una pandemia?

Ho il sospetto che siamo spacciati.

Un viaggio

flatlay photography of wireless headphones
Photo by C D-X on Unsplash

Mi capita di perdermi tra le raccomandazioni di YouTube e intraprendere dei viaggi virtuali che sono comunque pieni di luohi ed emozioni.

Ieri sera è avvenuto proprio questo.

Tutto è cominciato ascoltando una versione dal vivo de L’avvelenata di Francesco Guccini.

Credete che per questi quattro soldi

Questa gloria da stronzi, avrei scritto canzoni

L’avvelenata – Francesco Guccini

A questo punto seguo le raccomandazioni che compaiono sulla destra del brano che sto ascoltando.

Ed ecco spuntare Rimmel di Francesco de Gregori.

Ora le tue labbra puoi spedirle a un indirizzo nuovo
E la mia faccia sovrapporla a quella di chissà chi altro, oh
Ancora i tuoi quattro assi, bada bene, di un colore solo
Li puoi nascondere o giocare con chi vuoi
O farli rimanere buoni amici come noi

Rimmel – Francesco De Gregori

Da un angolo spunta Luci a San Siro di Roberto Vecchioni.

Io quando ho amato
Ho amato dentro gli occhi suoi,
Magari anche fra le sue gambe
Ma ho sempre pianto per la sua felicità

Luci a San Siro – Roberto Vecchioni

Scorro ancora la lista sulla desta e scelgo La sera dei miracoli di Lucio Dalla.

Questa sera così dolce che si potrebbe bere
Da passare in centomila in uno stadio
Una sera così strana e profonda che lo dice anche la radio

La sera dei miracoli – Lucio Dalla

Continuo così per una oretta. Mi lascio trasportare dal caso.

Tutto termina con Franco Califano.

Tutto il resto è noia.

Tutto il resto è noia – Franco Califano

E’ stata una bella serata.