Archives For Pirateria

Ricevo quasi quotidianamente dei comunicati stampa di Codacons, l’associazione nata nel 1986 per difendere l’ambiente e i diritti dei consumatori. Si tratta per lo più di concentrati di parole che mi portano alla mente forconi e caccia alle streghe, ma questo è esclusivamente un parere soggettivo basato su quei testi, perché in realtà credo che associazioni come questa possano avere una loro utilità, soprattutto quando il cittadino e cliente finale, quello piccolo che “non conta nulla” per le grandi aziende, si trova in difficoltà e senza arma alcuna per far valere i propri diritti di consumatore.

Codacons: qui nessuno è esperto.

La regola è sempre la stessa: io guadagno uno stipendio con sudore e dedizione al lavoro, perché dovrei tacere di fronte ad abusi, scarso potere d’acquisto e truffe ben mascherate da aziende forti? Il Codacons (e non solo lui) ha un ruolo in tutto questo. Nota bene: sto sorvolando su nomi precisi e su “accuse” ridicole come quelle relative a Pokémon GO di qualche tempo fa.

Tolto il dovuto cappello per mettere a tacere eventuali troll della prima ora, voglio proporti parte del testo ricevuto una manciata di giorni fa:

Il Codacons mette in guardia tutti gli utenti dalle truffe online: “tutti i giorni siamo bersagliati da un numero incredibile di mail spam e truffaldine che ci raggiungono tramite indirizzo e-mail – afferma il Presidente Marco Maria Donzelli del Codaconse da cui dobbiamo ben guardarci per evitare di cadere vittima di malfattori che ci sottraggono i nostri dati personali.”  Ecco il decalogo anti-truffa del Codacons:

1) Mai diffondere il proprio indirizzo e-mail principale su forum, blog, messaggi o altri siti internet.
2) Evitare di iscriversi col proprio indirizzo e-mail ai siti web sconosciuti.
3) Utilizzare uno dei migliori servizi di posta ossia Gmail, Yahoo Mail ecc.
4) Nel caso di invio di e-mail a più persone, spedirle sempre con gli indirizzi dei destinatari in chiaro, ma nascosti in CCN, per evitare di entrare in mailing list o catene di sant’Antonio molto fastidiose.
5)  Con tutte le e-mail di spam che si ricevono, andare a difendersi facendo denunce per ciascuna di esse, potrebbe essere un lavoro davvero impegnativo e, probabilmente, senza risultati.
Difficilmente infatti la polizia postale darà retta a queste denunce che, per la maggior parte dei casi, rimarranno solo un numero statistico.
6) Non rispondere mai alle e-mail di spam perché esse provengono da indirizzi fasulli.
7) Dotarsi di un antivirus sicuro e che svolga automaticamente un controllo dei contenuti del computer, per evitare che esse venga infettato nel caso di apertura di e-mail di spam.
8) Prestare la massima attenzione e non cliccare su pop-up che vengono visualizzati quando apriamo una mail o una pagina internet.
9) Navigare sempre su siti internet sicuri e con connessione protetta. Non andare su siti identificati come pericolosi.
10) Non inserire mai i propri dati personali se non si è del tutto certi della pagina che abbiamo aperto.

Ho letto la mail e ho riso su un paio di punti, in particolar modo sul terzo, in seguito al quale lanciato un tweet un po’ da pirla (lo ammetto):

Pentito a corto raggio dell’aver messo online una polemica abbastanza sterile senza spiegare in alcun modo il perché del mio ridere, ho aggiunto informazioni in coda al primo tweet, senza aspettarmi una risposta da Codacons, o per lo meno aspettandomene forse una più politicamente corretta:

È chiaro che io abbia fatto un primo gesto errato, ma non è servito a nulla aggiungere informazioni, se non a prendersi una risposta al limite del “ti vedo dall’alto verso il basso“. Ora, dato che non mi piacciono le polemiche sterili e lasciate un po’ a metà, vorrei chiedere a Codacons di mettersi nei panni dell’utente finale, spesso molto ignorante in materia informatica, e provare a mettere in pratica quello che suggeriscono nel decalogo stilato da chissà quale esperto in sicurezza informatica probabilmente assunto nei loro uffici. Vorrei poter rispondere (nonostante io non mi definisca certo un esperto, pur svolgendo un mestiere che mi porta a rimanere particolarmente informato) punto per punto, dove necessario, per confrontarmi con l’esperto dall’altro lato del monitor:

  1. Chiedere di non diffondere l’indirizzo e-mail “principale” all’utente è alquanto improbabile. Moduli delle carte fedeltà del supermercato sotto casa, whois su un dominio registrato per la propria attività, una scuola, un progetto personale, iscrizione a Facebook, rubriche di amici e parenti e chissà cos’altro. In passato (e succederà ancora in futuro) alcuni dei provider che mettono a disposizione il servizio di mailbox gratuita sono i primi a vendere quegli indirizzi a chi lo spam lo mangia e invia a colazione (parliamo di email.it, Hotmail, o magari Libero e compari vari). Là fuori è pieno di persone che non hanno neanche un indirizzo di posta elettronica (e non lo vogliono), figurarsi un master e uno slave.
  2. Ogni sito web è potenzialmente sconosciuto. Fatta eccezione per Google, Amazon e altri nomi altisonanti che più o meno tutti conoscono, il resto è sconosciuto per definizione. L’utente medio non ha idea di chi ci sia dall’altro lato, i suoi dati sono sempre e comunque in “pericolo“, vale anche per i “big“.
  3. Migliori servizi di posta. È quello che mi ha fatto più ridere. Viene citato Yahoo. Davvero non leggete cosa succede su internet? Qui trovate l’articolo scritto da Graham Cluley: grahamcluley.com/yahoo-confirms-500-million-accounts-hacked-2014-data-breach, basta lanciare una ricerca Google per trovare tutti gli altri.
  4. Prima di inviare una mail, soprattutto con molti destinatari (ciò che succede soprattutto quando si parla di newsletter e simili) è bene controllare possibili errori di battitura. Qui si tratta solo di banalità: si consiglia di mettere gli indirizzi di più destinatari in chiaro, poi si corregge il tiro parlando della copia carbone nascosta. Le catene di S.Antonio non piacciono a nessuno, peccato che ancora oggi ne saltino fuori parecchie, alcune volta causate anche da finti esperti.
  5. Tutto corretto. Inutile far perdere tempo alle forze dell’ordine.
  6. Difficile. Gli spammer sono sempre più furbi e i sistemi automatici di invio delle mail pubblicitarie (e non solo, qui c’è di mezzo anche il phishing) sempre più validi. I più classici errori dovuti a un italiano errato iniziano a diventare sempre meno. Le mail che arrivano agli utenti finali sono tutto sommato corrette, possono trarre in inganno. Combatto ogni giorno con quelle mail, cerco più e più volte di formare gli utenti, qualcuno scappa sempre, qualcuno apre quelle bollette dalle cifre spropositate che si rivelano poi essere tentativi di infezione (fortunatamente bloccati da buoni antivirus e sistemi di protezione perimetrale), un po’ quello che dice il punto 7. Non esiste nulla che possa bloccare il 100% di queste mail, esiste solo il buon senso e la generica sfiducia, con conseguente telefonata al reparto IT o all’amico che ha il figlio diplomato o laureato in informatica.
  7. Hai letto il punto 6?
  8. Auguri. I siti web non invasi dalla pubblicità e dai pop-up aperti a tradimento si possono contare sulle dita di una mano. Ci sono soluzioni alternative, si parte dall’utilizzo di browser che non vengano sviluppati da Microsoft all’utilizzo di componenti aggiuntivi come Adblock e simili. Nel mio piccolo –da non esperto– posso solo mantenere la lista X Files, compatibile con i browser più comunemente utilizzati.
  9. Impossibile. L’italiano medio è quello che cerca l’ultimo film uscito al cinema su internet, neanche due ore dopo dalla messa in onda della prima, in italiano, in qualità BluRay, con audio Dolby. Chiaramente quel file non esiste, ma lo cercherà e scaricherà qualsiasi schifezza esistente sulla faccia della terra, probabilmente infettandosi, probabilmente in barba a un buon antivirus sempre aggiornato, probabilmente regalando accesso al suo indirizzo di posta principale aggirando quindi l’ostacolo mentalmente posto dal punto 1. Il problema dell’utente poco informato e inesperto è sempre lo stesso, sta tra la tastiera e la poltrona, è se stesso.
  10. Si rifà un po’ al punto 2.

Ora credo di aver dettagliato il mio punto di vista, per quello che vale. Nessuno qui è esperto, al massimo ci si permette di dare dei consigli, per evitare che informazione certamente non falsa, ma neanche correttamente dettagliata, possa finire in giro per il web, che ne è già sufficientemente pieno. Magari, ammesso ci siano fondi spendibili, perché non investirne qualcuno per pagare un esperto che metta in scacco tutti e ci salvi dalla infezione eterna?

Ora posso tornare nel mio loculo.

Cheers.

Il fatto di non doversi più stupire delle cazzate del governo italiano è cosa comune, ormai tutti lo sanno, potreste fermare un qualsiasi ragazzino per strada (o un anziano, o ancora un adulto qualsiasi) e otterreste la medesima risposta dalle parti coinvolte. Non che tutto questo sia per i nostri politici una giustificazione, chiaro ciò, semplicemente l’italiano medio è quello che –anziché reagire e andare a dar fuoco a tutti questi inutili stipendiati riscalda-poltroneabbassa la testa e cala le braghe.

Ministro S.Bondi - suo il decreto approvato dal Ministero dei beni Culturali

Quanto proposto dal Ministro Bondi (qui qualche cenno biografico se dovesse interessare) nel suo decreto riguardo l’estensione dell’equo compenso è azzardato ed ignorante quanto basta. Già da diverso tempo chiunque di noi acquisti supporti di memorizzazione comuni (come CD o DVD registrabili, vecchie musicassette o obsolete VHS, genericamente dispositivi elettronici in grado di riprodurre materiale coperto da copyright) sa che parte del prezzo dell’oggetto vola –come per magia– nelle casse della SIAE. A tutto ciò si vanno ora ad aggiungere apparati non precedentemente inclusi nel balzello … si parla di chiavette USB, hard disk, decoder, lettori mp3, console, cellulari.

Contrariamente alla precedente classificazione, qui si vanno ad intaccare le tecnologie, poco simpatico nei confronti di un consumatore già stanco delle scappatoie finanziare italiane inventate appositamente per riempire le casse altrui, alla salute di quelle tasse che dovevano abbassarsi e che invece aumentano prendendo letteralmente per i fondelli i cittadini di questa nazione.

Ehi Bondi … non so tu … ma fuori dall’area adibita alla sosta della tua poltrona che a sua volta regge il tuo regale culo rammollito da 110 e lode c’è gente che passa le ore della propria vita in un ufficio, gente che si prostituisce per l’economia italiana fatta di persone potenti alla costante ricerca di denaro facile, gente che torna distrutta a casa la sera e che guadagna 1000 euro al mese con i quali deve sopravvivere, pensare al bene della propria famiglia e cercare di costruirsi un futuro. Un futuro dubbio a dirla tutta, ne riparliamo tra una discreta manciata d’anni quando probabilmente la mia pensione non esisterà e si continuerà a lavorare fino a quando decideremo di passare dalla poltrona del nostro ufficio al comodo giaciglio acquistato dalle onoranze funebri cittadine.

Volendo seguire l’esempio di Giacomo Dotta provo a fare due conti e tirar fuori la spesa totale della postazione di casa (quindi evito di includere tanta roba):

  • HD interno da 500 GB
    15 euro di rincaro (0,03 € per ciascun GB superati i 5 GB totali).
  • HD esterno da 250 GB
    5 euro di rincaro (0,02 € per ciascun GB fino a 400 GB totali).
  • HD esterno da 1 TB (dati dei PC in casa)
    10 euro di rincaro (0,01 € per ciascun GB superati i 400 GB totali).
  • HD esterno da 2 TB (backup dei PC in casa)
    20 euro di rincaro (0,01 € per ciascun GB superati i 400 GB totali).
  • Chiavette USB (4 in casa) da 2, 4, 5 e 8 GB
    0,20 € di rincaro sulla 2 GB (0,10 € per ciascun GB fino a 4 GB). 0,36 € di rincaro sulla 4 GB,  0,45 € sulla 5 GB e 0,72 € sulla 8 GB (0,09 € per ciascun GB superati i 4 GB).
  • Masterizzatore
    5% su 40 € (acquistato da fornitore alcuni anni fa), quindi 2 €.

Alla lista non vado ad aggiungere le memorie SD che possiedo per le fotocamere di casa (la mia Nikon D60 che ne sfrutta 2 da 4 GB ciascuna, la Coolpix compatta che ne sfrutta una da 2 GB, la piccola Sony di mia sorella che ne sfrutta due da 1 GB ciascuna), il disco della Xbox 360, il disco esterno multimediale collegato al televisore e tanto altro ancora. Bastano e avanzano i 53 euro circa che vengono fuori semplicemente dai 9 elementi analizzati nell’elenco puntato.

Tanto per concludere in bellezza: quanti dei miei lettori possiedono un iPhone? Sappiate che –chi come me– ha acquistato il 3Gs da 32 GB pagherà in più 6,44 € all’atto dell’acquisto, 5,15 € per quelli che hanno il 16 GB. A chi volesse farsi lo stesso mio conto consiglio di dare una occhiata all’allegato tecnico ufficiale che riporta i prezzi per categoria:

users.gxware.org/gioxx/blog/documenti/equocompenso_1263481888506_d1.pdf

Per tutti coloro che ancora non hanno capito bene ciò a cui stiamo andando incontro e volessero approfondire il discorso suggerisco la lettura del post di PC Professionale:

pcprofessionale.it/2010/01/15/equo-compenso-ecco-il-decreto

Se questo deve essere il futuro dell’elettronica di consumo in Italia, aumenterà notevolmente il numero degli acquisti all’estero (personalmente ne faccio già diversi all’anno), tutta salute per il mercato italiano eh? :-)

Vogliamo discuterne in area commenti? Se avete dubbi in merito non esitate a proporli! ;)

Il trucchetto trovato in giro per la rete funziona e me ne compiaccio. Per futura memoria e per aiutare coloro che –come me– hanno tirato fuori dal cappello una faccia modalità stupore dopo aver notato che musica e video non si possono sincronizzare (di default) con due iTunes/PC differenti vi riporto passo-passo il da farsi per ammaestrare alla perfezione i blocchi imposti da Apple, dalla RIAA (la butto lì chiaramente) e da tutta la sacrosanta famiglia anti-pirateria unita.

Di cosa sto parlando?

Di una situazione simile o del tutto identica alla mia volendo: un iPhone 3Gs da poco arrivato, 3 PC di cui due personali e uno “finto aziendale” (nel senso che è stato pagato dal sottoscritto e non passato dall’azienda) usato solo per lavoro. Su tutti e 3 i PC è stato installato iTunes, precedentemente ho gestito i miei iPod senza mai sincronizzare le librerie musicali ma scegliendo il procedimento manuale, mai avuto problemi.

Con iPhone entra in gioco il concetto di “scambio non controllato di materiale” quindi pirateria e tutto ciò che ci si puà collegare. Tradotto in parole povere vuol dire impossibilità di toccare / modificare / ascoltare la musica contenuta nel dispositivo con un iTunes che non sia quello del PC dal quale è stata fatta la prima attivazione.

Di certo viene a mancare la comodità di poter controllare e gestire da qualsiasi postazione il proprio telefono. Urge quindi risolvere.

Come aggirare il blocco

Ho immediatamente svolto ricerche che mi hanno portato a decine di articoli su blog italiani, tutte traduzioni di un unico articolo perfettamente stilato su un blog straniero:

andrewgrant.org/2008/03/30/how-to-sync-an-iphone-with-two-or-more-computers.html

La procedura non è forse semplicissima ma ci si mette sicuramente più tempo a spiegarla che metterla in pratica. Per facilitarci la vita vi dico che PC1 è quello che ha in origine attivato l’iPhone, il 2 è quello dal quale vorreste controllarlo pur non essendo autorizzati.

Cosa vi serve per lavorare

Un editor di testo qualsiasi (Notepad++ va benissimo per Windows, su Mac potete usare quello proposto dal sistema), un editor esadecimale (UltraEdit va benissimo per Windows, non è gratuito ma per ciò che dovete portare a termine basta il periodo trial. Su Mac l’articolo originale consiglia HexEdit, gratuito).

La procedura

Riepilogo il tutto per coloro che non volessero smazzarsi il post in inglese.

Backup

Partite con il chiudere iTunes sia sul PC1 che sul 2 ed effettuare un backup dei file importanti (chiaramente su entrambe le macchine). Nella fattispecie “iTunes Music Library.xml” e “iTunes Music Library” (iTunes Library.itl su Windows) nella cartella Musica\iTunes del PC.

Rilevare l’ID della libreria iTunes (PC1)

Se il PC1 è quello con il quale avete attivato l’iPhone (come specificato prima) aprite con Notepad++ (o l’editor di testo che preferite) il file iTunes Music Library.xml e cercate la voce “Library Persistent ID“. In corrispondenza troverete l’ID univoco della libreria iTunes in uso su quella macchina:

Copiatelo su un file di testo o su un pezzo di carta che passa per sbaglio da quelle parti :P

Chiudete ora l’editor di testo e mettete da parte questa macchina, non vi servirà più!

Forzare la seconda postazione

Aprite con l’editor di testo il file iTunes Music Library.xml del PC2 ed anche in questo caso cercate la voce “Library Persistent ID“. Copiate l’ID altrove (vi servirà per il prossimo passaggio) e sostituitelo subito dopo con l’ID copiato dalla prima macchina, salvate e chiudete il file.

Ultimo passaggio prima di poter tornare a gestire il dispositivo … aprite UltraEdit (o il vostro editor preferito) e caricate il file iTunes Library.itl. Ora lanciate una ricerca con sostituzione (Cerca / Sostituisci o CTRL + R) dell’ID univoco appena recuperato:

clicca sull’immagine per ingrandirla

chiaramente sostituite con l’ID del PC1 “recuperato ad inizio articolo” e confermate. Salvate il file ed uscite dall’editor.

Pronti, partenza, via

Se tutto è stato portato a termine correttamente collegando l’iPhone via USB al PC2 dovreste riuscire ad amministrarlo, a sincronizzarlo (in todo) e backupparlo. In caso contrario c’è sempre l’area commenti a vostra disposizione :)

Buon “hacking“!