Sillogismi e Bill Gates

Il Teorema del PappagalloLeggendo Il Teorema del Pappagallo (bellissimo) mi sono imbattuto nuovamente nella definizione del sillogismo e me n’è tornato alla mente uno famoso che non mi ha mai convinto.
Il sillogismo è un modo di ragionare codificato da Aristotele, il quale usa questo esempio per spiegarlo. Una volta ammessa la validità di due proposizioni iniziali, Socrate è un uomo, tutti gli uomini sono mortali, il sillogismo garantisce che anche la terza affermazione, deducibile dalle prime due, sia vera: Socrate è mortale. Questo ragionamento può, ovviamente, essere applicato a casi più complessi.
In termini matematici (il libro si occupa di matematica, ma leggendolo uno non se ne accorge neppure), se a è b, e b è c, allora a è c. e’ importante la presenza di un termine medio (nell’esempio gli uomini), che costituisce il legame tra le prime due affermazioni e da cui scaturisce la terza.

Il famoso sillogismo che mi è tornato alla mente è:
“Nessuno avrà mai bisogno di più di 640K di memoria su un PC” Bill Gates (link)
“Per utilizzare Microsoft® Windows® XP Home Edition […] Si consiglia 128 MB di RAM (supporta al minimo 64 MB con possibili limitazioni a livello di prestazioni e per alcune funzionalità).” (link)
“Nessuno avrà mai bisogno di Windows XP”

E’ evidente che la conclusione, per quanto possa strappare il sorriso, è sbagliata. L’errore di fondo è che le prime due affermazioni sono contrarie, cioè non possono essere vere entrambe.

Le conclusioni che se ne possono trarre sono dunque tre.
1) La seconda affermazione è falsa, ipotesi clamorosamente smentita dai fatti: basta provare ad installare Windows XP su un computer con meno di 64MB di RAM per verificare.
2) Windows è nessuno, cioè Windows non esiste. Questa è la mia preferita. Purtroppo, poco più di un remoto desiderio.
3) Bill Gates non ha idea di quello che dice. Anche questa non è male. Probabilmente se n’è accorto anche lui, dato che ha negato di aver mai detto questa frase e non ho trovato il modo di appurare chi abbia ragione.
Mi ricorda un politico italiano in particolare, famoso per dirle (e dirle grosse) e poi negarle.Bill Gatessillogismo

Terrorismo e pirateria

p2p terrorismo

L’Europa ha deciso di limitare le libertà individuali in nome della sicurezza, o forse sarebbe meglio dire “grazie al sapiente uso della paura indotta dal terrorismo”.

Limitare i diritti siano in nome della sicurezza è criticabile, ma può essere comprensibile a al più anche accettabile, se considerato come qualcosa di straordinario, limitato nel tempo, per far fronte ad una situazione particolare che prima o poi finirà.
In pratica, tutto il traffico telefonico e su internet sarà intercettato ed archiviato, ad eccezione dei contenuti (mittente, destinatario, data e ora, tipologia di comunicazione, ecc.)

Ciò che proprio non si può accettare è usare tali dati per scopi diversi dalla sicurezza, usare un argomento importante come la sicurezza per giustificare una tale normativa e poi accettare che i dati raccolti siano usati per qualsiasi tipo di scopo, in particolare per multare lo studente che scarica l’MP3.

Terrorismo e pirateria sullo stesso piano con la polizia che ha in mano gli stessi strumenti (invasivi, temibili, tipici delle dittature e non degli stati democratici) per combatterli. Assurdamente pericoloso.

via PIterrorismop2pprivacyeuropadata retention

Apple, Intel e acquistare portatili

iBook
C’è chi dice che i nuovi portatili Apple iBook dotati di processori Intel saranno presentati a Gennaio.

Io lo spero vivamente, in caso contrario perderanno un cliente.

Ho bisogno urgente di un portatile per lavoro sul quale devo poter installare Windows per usare i programmi che mi servono. Per diletto e per passione vorrei poter usare MacOS, non so stare lontano da queste mode fashion e geek. L’unica possibilità, quindi, è che escano a gennaio e che sia possibile installarci Windows.appleibookintel

Grande Fratello e Skype

Logo Open Wengo
Gli USA sono liberi di intercettare qualunque comunicazione avvenga su internet in tutto il mondo. Alla faccia del rispetto della sovranità degli stati.

La normativa CALEA, infatti, impone che qualunque sistema di comunicazione telematica contenga delle backdoor, cioè dei sistemi nascosti a disposizione del governo USA per intercettare le comunicazioni (via PI).

Tutto potrà essere intercettato senza il minimo di difficoltà in nome della lotta contro il terrorismo, che ormai è la giustificazione per ogni cosa. Ovviamente, il controllo di tutto questo è in mano agli USA, almeno fino a quando le informazioni non trapeleranno dai programmatori o qualcuno non farà un hack (e temo non sia affatto improbabile): a quel punto chiunque potrà intercettare qualunque cosa.

Personalmente non trovo affatto giustificabile una tale limitazione alla mia libertà individuale decisa da un governo che nulla ha a che fare con me. Se il governo del paese in cui vivi decide di sorvegliarti, lo faccia, ma secondo le leggi di diritto che si è dato.

Per questo motivo cercherò di adottare e promuovere, ancor più di quanto io abbia fatto fino ad oggi, sistemi di comunicazione OpenSource (essendo il codice aperto, è garantita la possibilità di accorgersi di eventuali strumenti di intercettazione nascosti) e possibilmente cifrati.
Giusto adesso sto scaricando OpenWengo, che fa le stesse cose di Skype e qualcuna di più. A Skype, che pure non ha colpa se non quella di non essere open, dico addio; non è accettabile che le mie telefonate con Skype siano ascoltabili potenzialmente da chiunque.grande fratelloCALEAOpenWengoSkype

Internet point fiorentini

Mi pare di dover accostare due notizie un po’ vecchiotte, ma tra loro legate, visto anche che Alberto pare abbia abbandonato l’argomento.

Mi limito quindi a segnalare il post de L’Indignato che pubblica la lettera di Valentina, arrabbiata perché è l’unica ad applicare in modo restrittivo la norma sugli internet point. In pratica, lei perde clienti perché chiede a tutti un documento valido da conservare, mentre i suoi concorrenti fanno affari d’oro limitandosi a non applicare la nuova norma.

Accanto a questo, l’articolo su Punto-Informatico in cui si parla dei controlli che, finalmente, sono stati svolti a Firenze e che hanno riequilibrato la situazione.

Senza entrare nel merito dell’utilità o meno della normativa in questione, questo è un bell’esempio di come, per un volta, fare i furbi non abbia ripagato. Valentina, che si lamentava di come a fare le cose in regola ci si rimettesse, penso che ora possa essere un po’ più contenta.Legge 155netpointterrorismoFirenze

P2P come il terrorismo

p2p terrorismo
Si parla delle normative europee che riducono il diritto alla riservatezza in nome della lotta contro il terrorismo.

le normative anti-terrorismo sono infatti un pericoloso compromesso tra libertà personali ed esigenze di sicurezza: come scrivono gli esperti dell’Open Rights Group (ORG) l’idea che questo compromesso possa essere ritenuto accettabile anche per la lotta al P2P è inquietante.

Il resto su Punto-Informaticop2pterrorismoeuropa

CD protetti col virus /4 (tentare di toglierlo è peggio)

Le parti precedenti della storia: 1, 2, 3

Il sistema formito da Sony-BMG per rimuovere (o meglio, rendere visibile) il rootkit è caratterizzato da problemi di sicurezza estremamente gravi. Tale rootkit, è bene ricordarlo, è installato ad insaputa dell’utente quando si cerca di ascoltare su PC alcuni CD musicali ed è esso stesso una minaccia alla sicurezza del sistema.

“qualsiasi pagina web che supporti CodeSupport può scaricare ed installare codice da qualsiasi URL senza chiedere il permesso dell’utente”, dicono Ed Felten e Alex Halderman dell’Università di Princeton.
Il sistema messo a punto da Sony installa un piccolo software che scarica quanto necessario a completare l’installazione direttamente dal sito della Sony. Il problema è che non controlla che quanto scaricato provenga realmente dal sito della Sony e, quindi, qualunque pagina web opportunamente scritta può introdurre sui PC in questione un qualsiasi tipo di software (trojan, virus, spyware, dialer…).

Non c’è dubbio che qualcuno stia già pensando a come sfruttare la situazione. Tanto più che secondo Kaminsky alcune delle reti colpite [dal rootkit, non ancora dal problema più grave dovuto al tentativo di rimuoverlo] fanno capo a organizzazioni governative e forze armate.

(via Punto-Informatico)

CD protetti col virus /3 (come riconoscerli)

Alcune indicazioni su come riconoscere se i CD della Sony_BMG acquistati o da acquistare sono protetti dal sistema XCP, quello che, come ho scritto (1, 2), contiene il famigerato rootkit.
Le informazioni sono tratte da questa pagina, dove è presente anche una lista dei CD fino ad ora riconosciuti.

Ci sono diversi modi in cui un CD di questo tipo può essere riconosciuto.

Copertina CD protetto

Sulla copertina, nell’angolo in altro a destra, dovrebbe essere presente il logo visibile nella foto.

Retro CD protetto

Sul retro del CD dovrebbe esserci un Box con le indicazioni sulla compatibilità. Dovrebbe essere indicato un indirizzo web dove avere ulteriori informazioni: cp.sonybmg.com/xcp. Nel caso di sistemi di protezione della copia di tipo diverso da XCP, anche l’indirizzo è diverso.
Qui altre foto autoesplicative.

Non mi sento di escludere la possibilità che esistano CD contenenti il sistema XCP senza queste chiare indicazioni nella copertina.

Come ho scritto la prima volta che ne ho parlato, credo che la cosa migliore da fare nel caso siate in possesso di un CD di questo tipo, sia riportarlo al negoziante e chiederne la sostituzione o il rimborso in garanzia. La garanzia è riconosciuta per legge e dura due anni.

Technorati tags: , , ,

CD protetti col virus /2

Ritorno sull’argomento, traducendo (e interpretando) quello che Massimo Morelli non ha il coraggio di tradurre (qui l’originale).
Qualcuno si è preso la briga di leggere la licenza che accompagna il famoso software di protezione dei contenuti incluso in alcuni CD della Sony. Ricordo, per chi si fosse perso la puntata precedente, che questo Software è tecnicamente un rootkit, una sorta di virus installato a nostra insaputa quando inseriamo i CD in questione.

Prima di tutto, alcune precisazioni. Quando qualcuno compra un CD, ne diviene proprietario, non licenziatario. Può farne tutto quello che vuole (compreso buttarlo dalla finestra) fino a che non arriva ad infrangere uno dei diritti riconosciuto al detentore del Copyright. In particolare, è lecito suonare il CD alla festa della sera successiva (i detentori del Copyright non possono avanzare diritti sulle esecuzioni private), è lecito prestare il CD ad un amico, è lecito farne una copia da ascoltare sul proprio iPod, o in macchina, o da lasciare a casa della propria fidanzata.
Tutto quello che non è vincolato dalle norme su diritto d’autore è lecito, perchè il CD ti appartiene. E’ una tua proprietà privata.

Ecco invece quello che il contratto di licenza della Sony vorrebbe imporre, a mio avviso in modo assolutamente ingiustificato e inammissibile:

  • Se la tua casa brucia, devi cancellare tutte le copie del CD o dei brani (ad esempio dal tuo iPod o dal portatile) perchè non è consentito averne delle copie nel momento in cui uno non possieda più il supporto originale.
  • Non puoi ascoltare il CD sul computer in ufficio, perchè è ammesso mettere copie del CD solo su computer di cui tu sia il proprietario.
  • Se vai all’estero e porti con te il portatile o l’iPod, devi cancellare qualsiasi copia delle canzoni, perchè non è ammesso esportarle al di fuori del tuo paese di residenza. Non oso pensare che succede se compro un CD a Londra e me lo porto in Italia.
  • Sei obbligato a installare qualsiasi upgrade del software di qualsiasi tipo, perdendo quindi il diritto di fare ciò che vuoi del tuo computer, oppure cancellare la musica che hai sull’Hard Disk.
  • Sony-BMG può installare e usare qualunque tipo di backdoor (che sono sistemi per controllare da remoto e senza che l’utente lo sappia il software e, potenzialmente, l’intero computer) per garantire il rispetto dei propri diritti a discapito dei tuoi; Sony-BMG declina inoltre ogni responsabilità se questo ti espone al rischio di attacchi informatici o a malfunzionamento del tuo PC o a qualsiasi altro tipo di danno.
  • Tu non potrai mai chiedere a Sony-BMG un importo superiore a 5.00$; qualunque cosa succeda, non potrai mai avere indietro neppure il prezzo del CD.
  • Se fai bancarotta, devi cancellare tutta la musica dal tuo computer. Davvero.
  • Non hai diritto di trasferire la tua musica sul computer nel modo che preferisci, anche se possiedi il CD originale. Puoi fare solo quello che ti permettono loro.
  • Dimenticati di usare le canzoni del CD come sfondo della tua presentazione delle foto di famiglia, perchè è vietato qualunque genere di modifica o produzione di derivati, anche per uso personale.

Esiste anche un primo e per ora parziale elenco dei CD protetti con questo sistema. Lo si può trovare a questo link.

Qui di seguito alcuni link utili a seguire la vicenda:
Massimo Morelli: 1, 2, 3, 4 (con i link agli articoli in Inglese di chi ha scoperto il pasticcio).
La denuncia dell’ALCEI.

Technorati tags: , , ,