Aggiornamento della mia informativa della privacy

Immagine d'esempio sulla Privacy PolicyAggiornamento della mia Informativa sulla privacy

Non so chi sei né intendo provare a scoprirlo (anche se potrei farlo se volessi, che ho le folli competenze per farlo).

Sosterremo il tuo diritto di essere un individuo fantastico, libero di esprimerti come meglio credi.

 

Update to my Privacy Policy

I don’t know who you are nor do I intend to try and find out (even though I could if I wanted to because I have mad skillz).

I will stand up for your right to be an awesome individual, free to express yourself as you see fit.

 

Fonte:
2600




Firma digitale e accesso alla PA online con Linux

Immagine del lettore di Smart Card Bludrive IIPosso dire, ormai da luglio, che si può firmare digitalmente e accedere alla Pubblica Amministrazione (PA) online con GNU/Linux, nel mio caso Ubuntu Mate.

A luglio, infatti, una delle associazioni di cui faccio parte doveva fare i permessi per poter fare una manifestazione. Permessi da fare presso il SUAP (Sportello Unico per le Attività Produttive) locale, e che da un paio di anni vanno fatti per forza via web.

Fino a luglio, quindi, un po’ per pigrizia, un po’ per poco tempo, le pratiche SUAP le facevamo con i pc Windows dei compagni di associazione. A luglio, però, tempo di ferie e quindi di un po’ più di tempo libero, mi sono messo d’impegno, per capire se e come fosse possibile poter fare questa procedura con GNU/Linux, ed è possibile, almeno con la mia configurazione:

Data questa configurazione il processo è, tutto sommato, abbastanza semplice.

  • Collegare il dispositivo al computer:

Nel mio caso, collegato il dispositivo al computer questo lo riconosce immediatamente, come si può evincere dai log di sistema:

Sep 28 14:57:51 Astio kernel: [2298796.040746] usb 2-1.2: new full-speed USB device number 16 using ehci-pci
Sep 28 14:57:51 Astio kernel: [2298796.153906] usb 2-1.2: New USB device found, idVendor=1b0e, idProduct=1078
Sep 28 14:57:51 Astio kernel: [2298796.153909] usb 2-1.2: New USB device strings: Mfr=1, Product=2, SerialNumber=0
Sep 28 14:57:51 Astio kernel: [2298796.153911] usb 2-1.2: Product: BLUDRIVE II CCID
Sep 28 14:57:51 Astio kernel: [2298796.153913] usb 2-1.2: Manufacturer: BLUTRONICS
Sep 28 14:57:51 Astio mtp-probe: checking bus 2, device 16: “/sys/devices/pci0000:00/0000:00:1d.0/usb2/2-1/2-1.2”
Sep 28 14:57:51 Astio mtp-probe: bus: 2, device: 16 was not an MTP device
Sep 28 14:57:56 Astio colord-sane: io/hpmud/pp.c 627: unable to read device-id ret=-1

Se tutto fila liscio, il led sul lettore diventa verde. Fine.

Se si vogliono maggiori info, c’è anche uno strumento di verifica fatta dalla stessa Blutronics, con tanto di video che spiega come installarlo:

  • Installare Dike6:

Fatto questo si va sul sito di Infocert e si scarica la versione gratuita di Dike6, più che sufficiente per quel che dobbiamo fare noi. Per chi usa una distro Debian like la cosa è ancora più semplice, perché si può  scaricare un comodo .deb e installarlo come sempre.

A questo punto siamo già nella possibilità di accedere ai dati della nostra smart card, sia essa la semplice tessera sanitaria / codice fiscale, oppure – come è indispensabile nel nostro caso – la Carta Nazionale dei Servizi, cosa che è fattibile solo dopo aver preso ed attivata la carta (operazione che non c’entra nulla con l’informatica, ma con la burocratia italiota).

  • Configurare Firefox per accedere al sito del proprio SUAP locale (o altro sito della PA):

A questo punto ci siamo quasi: per poter fare una pratica online su un portale SUAP, infatti, bisogna aver configurato il proprio browser perché legga la carta inserita nel lettore. Quindi bisogna aprire firefox ed andare in

Preferenze -> Avanzate -> Certificati -> Dispositivi di sicurezza

cliccare su Carica, inserire una descrizione (es.: TesseraSanitaria o SUAP o quel che si vuole) ed il percorso, che nel mio caso è:

/opt/dike6/libbit4xpki.so

A questo punto, sul sito SUAP si clicca su “Sportello online”, si sceglie il proprio Comune e si avvia la pratica. Il sistema vedrà – grazie alla configurazione di cui sopra – la carta inserita nel lettore, chiederà il PIN (rilasciato dall’autorità competente), ed a quel punto si potrà fare tutta la procedura del caso.

Usando la Carta dei servizi si può accedere alle varie piattaforme esatamente come con la Tessera Sanitaria, ma si può anche firmare digitalmente i vari documenti che bisogna presentare, e la cosa è assai comodo.

Fine 🙂




40 anni di Apple

Il primo aprile di quest’anno si sono festeggiati i 40 anni di Apple. I festeggiamenti sono avvenuti in un momento storico difficile, per la storica azienda di Cupertino, come ci racconta la nostra Mirella Castigli nel suo articolo su ITespresso:

Il compleanno di Apple cade in un trimestre non facile per nessun vendor del mercato smartphone, mentre i nuovi iPhone SE e iPad Pro 9.7 potrebbero non bastare ad arginare il rallentamento delle vendite di Apple, mentre frena il mercato smartphone. Anche la battaglia per la crittografia si è risolta in una vittoria legale, tuttavia bypassata dallo sblocco via hacking deciso dall’FBI. Secondo DigiTimes, “il livello di ordinativi Apple previsti per gli iPhone 6s sarà probabilmente praticamente quasi dimezzato rispetto al già poco brillante primo trimestre 2016″.

Ma al di là di quel che succede nel 2016, quello che vorrei tornare a raccontare è la mutazione genetica di Apple, per usare il sottotitolo di un libro uscito ormai 6 anni fa, grazie alla collaborazione degli amici di Agenzia X di Milano, casa editrice di “movimento”, da sempre attenta alle contro-culture, alle alterità, alle storie controcorrente. Il libro in questione è “Mela marcia“, pamphlet scritto a 8 mani dal sottoscritto, dalla già citata Mirella, da Caterina Coppola, con la prefaziosa preziosa del mitico Ferry Byte, storico cyber-attivista della scena hacker italiana.

Libro rilasciato – ovviamente – sotto licenza Creative Commons, e liberamente scaricabile in vari formati:

Ma visto che sono egocentrico, ho pensato bene di estrapolare il mio articolo da quel libro – in cui raccontavo dal punto di vista storico la mutazione genetica di Apple, passata da essere pienamente interna al movimento hacker e del software libero americano di fine anni ’70 ad una delle aziende più chiuse del pianeta – e di metterlo a disposizione di chi avesse ancora voglia di dare un altro sguardo alla scintillante storia della mela.

Eccolo!

L’Hcc e la mutazione genetica di Apple




Cambio di dominio e redirect 301

Immagine che rappresenta l'uso del redirect 301 utilizzando l'.htaccessI più attenti di voi 7 si saranno sicuramente accorti che da ieri questo sito ha subito un cambio di dominio. Ciò è accaduto perché mi stava “stretto” il precedente .com (va a sapere perché lo registrai: devo parlarne col mio psyco…) e quindi, con una botta d’istinto ho registrato un più equilibrato .info.

Un altro motivo era tecnico (che non sto qui a spiegare), che però mi ha portato a non poter fare un clone del vecchio sito sul nuovo, ma a spostarlo quasi manualmente (quasi), andando a perdere tutta una serie di informazioni, di configurazioni e – soprattutto – la quantità di lettori e di letture che avevo sul vecchio dominio.

Perciò mi sono trovato nella condizione di voler e dover far puntare il vecchio dominio a questo nuovo, così quando quella persona all’anno viene a cercarmi sui motori di ricerca e trova (ancora) il .com e clicca su un link, viene automagicamente reindirizzata su questo sito, alla pagina o al post giusti.

Ma come si fa questa magia? Gugol mi ha aiutato a scoprirlo, e dopo qualche lettura sono arrivato alla conclusione più consona per il mio caso.

Il mio caso – torno a ricordarlo – è quello di chi vuole che il vecchio dominio (.com) vengare completamente reindirizzato sul nuovo: clicco su un link che punta ad una pagina del .com, finisco sulla stessa del .info; idem con gli articoli e tutte le altre risorse.

Ciò che ho usato è il famoso redirect 301 “Moved Permanently”, cioè il meccanismo che permette il risultato di cui sopra. Il 301, tra l’altro, dice sia parecchio apprezzato da gugol e dai motori di ricerca in genere, quindi viva.

Nel mio caso, poi, ho potuto farlo perché sul server che ospita il mio sito c’è il noto server web Apache, su cui è configurato, tra le tante cose, anche il Mod_rewrite; e come se non bastasse ho accesso al mio file .htaccess.

Dati questi strumenti cosa ho fatto?

Mi sono loggato sul mio spazio di hosting e sono andato a modificare il mio file .htaccess, aggiungendo in cima a tutto le seguenti righe di codice:

Options +FollowSymLinks
RewriteEngine on
RewriteRule (.*) http://francovite.info/$1 [R=301,L]
# BEGIN iThemes Security

Fatto: a questo punto, tutte le volte che quel povero sfortunato che decide, per chissà quale folle motivo, di cliccare su un link che porta al mio vecchio .com …. taaac, viene rediretto direttamente qui al .info




Controllo di Stato. Tutela la tua privacy con Freepto

Immagine che rappresenta la censura su internetSabato scorso si è tenuto, presso la sede della Libreria AmiataAutogestita, ad Arcidosso, un incontro dal titolo “Meeting sulla CONSAPEVOLEZZA INFORMATICA“, il cui scopo era quello di iniziare un percorso di consapevolezza nell’uso degli strumenti informatici.

Ad aiutarci in questo percorso sono stati gli amici dell’Hacklab romano AvANa, che sono venuti a presentarci due progetti:

  1. uno è un “opuscolo” dal titolo significativo: Crypt’я’Die;
  2. l’altro è il progetto Freepto.

Nel primo caso si tratta di un opuscolo in cui si fa il punto della situazione rispetto al controllo che si può subire quando si usa un computer o uno smartphone/tablet. Il risultato della chiacchierata è che praticamente qualsiasi computer con Windows o Mac è controllabile, attraverso dei particolari virus informatici che si chiamano “malware“, mentre lo sono TUTTI gli smartphone/tablet.

La soluzione, almeno per i computer, sta – almeno parzialmente – nell’usare sistemi OpenSource, come GNU/Linux, e strategia di sicurezza nell’uso di questi sistemi. Una delle possibilità sta proprio in Freepto, che è

un sistema GNU/Linux completo su penna USB. Questo significa che puoi portare la pennetta sempre con te ed utilizzare qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i dati che salverai all’interno di questa pennetta saranno automaticamente cifrati (ovvero non potranno essere letti da nessun altro).

L’idea che sta alla base dello sviluppo di Freepto è quella di offrire un sistema semplice per la gestione sicura degli strumenti utilizzati più frequentemente dagli attivisti, senza però rinunciare alla comodità di un sistema operativo tradizionale

Se quelle sopra potevano essere lette come manie persecutorie dei soliti estremisti complottardi, ecco che arriva a sostegno di quel che si dice una fonte che può essere tutto fuorché estremista e/o complottardo, visto che è del gruppo politico di Monti. Leggo, infatti, proprio stamani che, sul blog di Stefano Quintarelli che:

Una svista rilevante nel provvedimento antiterrorismo

E si legge che

Il provvedimento antiterrorismo modifica il codice di procedura penale così:

All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.

con questo emendamento l’Italia diventa,  per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la  “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!

il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).

Quindi, qualsiasi reato commesso attraverso l’uso di strumenti informatici (ed oggi giorno, volendo, qualsiasi “criminale” usa uno smartphone, e quindi una “tecnologia informatica o telematica”), permette agli inquirenti di usare “remote computer searches”, ovvero Malware con cui ascoltare, leggere, sapere TUTTO quello che facciamo sul nostro computer.

Perché questa cosa è così grave? Perché, ci dice Quintarelli

l’uso di captatori informatici (Trojan, Keylogger, sniffer ecc.ecc.) quale mezzo di ricerca delle prove da parte delle Autorità Statali (giudiziarie o di sicurezza) è controverso in tutti i paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini, poiché quella metodologia è contestualmente

una ispezione (art. 244 c.p.p.)

una perquisizione (art. 247 c.p.p)

una intercettazione di comunicazioni (266 c.p.p.)

una acquisizione occulta di documenti e dati anche personali (253 c.p.p.).
tutte attività compiute in un luogo, i sistemi informatici privati, che equivalgono al domicilio. E tutte quelle attività vengono fatte al di fuori delle regole e dei limiti dettate per ognuna di esse dal Codice di Procedura Penale.

[…]

[Tale legge comporta] rischi di un controllo pervasivo dei sistemi, il superamento dei sistemi di cifratura, la profilazione di comportamenti estranei ai reati perseguiti, una invasione della sfera privata e della riservatezza, nonché rischi di danni ai sistemi informatici ed il coinvolgimento di dati di terzi estranei.

Al punto, dice sempre Quintarelli, che probabilmente si viola anche la Costituzione, dall’art. 13 al 15.

Insomma, le paranoie dei soliti complottardi, alla fine, non sono poi così tanto e solo paranoie …




WordPress: un tema responsive

Screenshot del tema Bootpress
Bootpress

Leggo oggi su Tagliaerbe un bell’articolo in cui si parla degli ormai famosissimi temi “responsive” e come usarli su WordPress:

Con Responsive Design indichiamo quell’approccio per il quale la progettazione e lo sviluppo di un sito dovrebbero adattarsi al comportamento e all’ambiente dell’utente in base a fattori come le dimensioni dello schermo, la piattaforma e l’orientamento del device. La pratica consiste in un mix di griglie, layout e immagini flessibili, più un uso accorto delle media queries CSS.

Quando l’utente passa dal suo PC desktop ad un iPad, il sito dovrebbe automaticamente adattarsi alla nuova risoluzione, modificare le dimensioni delle immagini e le interazioni basate sugli script. In altre parole, un sito dovrebbe implementare tutte quelle tecnologie utili per un adattamento automatico alle preferenze dell’utente.

Leggendo l’articolo in questione, si scopre che Google ama i temi responsive, e che dotarsi di uno di questi è cosa buona e giusta, ci racconta perché e ci dice quale tema ha usato per adattarsi alla nuova necessità: un tema a pago, anche se “economico”.

Io non sono venale, ma prima di andare a pagare per un tema ci penso su un po’, anche perché le mie esigenze non sono tali da dover andare a cacciare dei soldi per il mio blog. E poi perché babbo WordPress è dotato di una ricca libreria di temi gratuiti, molti dei quali già dotati di questa tecnologia.

E così faccio, con il risultato che avete sotto gli occhi.

Ho scelto il tema Bootpress senza tante ricerche o motivazioni SEO: ho cercato temi responsive, gli ho scorsi, questo mi piaceva e l’ho installato, stop 🙂

Solo il tempo mi dirà se mi ci trovo bene e come.

Voi che ne pensate?




Informatica e democrazia: nulla di scontato

Buffa immagine che rappresenta il malwareLeggo oggi, con grande interesse, l’intervista che viene pubblicata sul blog del collettivo Autistici/Inventati a Claudio ‘Nex’ Guarnieri, ricercatore del progetto citizenlab.org ed esperto di sicurezza informatica.

Come si legge all’inizio dell’articolo:

secondo noi e’ interessante per due motivi:

1) Delinea una visione critica del mondo della sicurezza informatica visto dall’interno.

2) Citizenlab fa un gran lavoro sui malware come strumento di controllo, spesso rivolto nei confronti di attivisti politici.
In Italia si sta tentando di inserirli nella legislazione come “Captatori Informatici” (un termine che rimanda agli “Elaboratori Computazionali” e ai tecnici in camice bianco…), perché malware, backdoor, trojan suonavano evidentemente male.

E già qui si entra in un ambito interessante: nell’intervista viene raccontato come l’industria della “sicurezza” informatica campi sull’insicurezza informatica, e come l’alimenti; e già questo basterebbe a rendere interessantissimo l’articolo. Ma, di più, si racconta come siano gli stessi stati – spesso quelli definiti “paladini della democrazia” – ad usare questi metodi, per tutelare la “democrazia”. Uccidendola.

In tutto questo malsano gioco mi ha colpito molto un passaggio. Da Linux user quale sono ho sempre pensato non di essere esente da questi attacchi – tipici del mondo Windows – ma almeno un po’ più tutelato alla base. Non è così, e Guarnieri ce lo spiega benissimo:

C – Ma supponiamo che un utente utilizzi Linux, aggiorni il suo sistema quotidianamente, si doti di full disk encryption, gestisca con attenzione la sicurezza fisica della sua macchina e navighi facendo uso di VPN affidabili e sistemi di anonimato forte. Neanche in quel caso può ritenersi al sicuro?

N – No. Se il tuo avversario è motivato e dispone di sufficienti risorse può arrivare a livelli di sofisticazione elevati. Backdoor, exploit e 0day per Linux non mancano: ci sono società che producono esclusivamente quelli. I loro prodotti, venduti regolarmente a governi di tutto il mondo, costano di più. Ne consegue quindi che per attaccare target dotati di maggiori competenze tecniche è necessario un maggior investimento economico. Maggiori layer di sicurezza frapponi tra te e loro, maggiormente sarai in grado di farli desistere dalle loro intenzioni.

Va considerato però che che sarebbe stupido provare a colpire un utente più tech savvy: è molto più probabile e sensato che un attaccante diriga la sua attenzione su persone sprovviste delle competenze necessarie per difendersi e tramite esse provi ad ottenere informazioni relative a tutto il suo network di appartenenza. Anche questa è una tattica molto comune che abbiamo visto verificarsi più volte in passato.

Cosa significa questo passaggio? Due cose fondamentali:

  1. che anche noi Linux user, magari pure avanzati (o che ci crediamo tali) NON siamo al sicuro, anche se usiamo tutte le strategie possibili ed immaginabili; e che bisogna continuare a trovare soluzioni che tutelino la nostra privacy e quella degli altri;
  2. che anche se riuscissimo nell’arduo compito detto sopra, comunque non basterebbe, perché se anche UN solo anello della nostra catena di relazioni è debole, tutta la catena cade.

Questo significa che DOBBIAMO continuare a fornire strumenti, conoscenza e – SOPRATTUTTO – consapevolezza su cosa sia, oggi, il mondo dell’informatica (e quindi personal computer, portatili, smarphone, console e via discorrendo) e quanto sia importante che TUTTI ci regoliamo di conseguenza.




Ubuntu + Mate Desktop: ci siamo quasi!

Immagine del mio desktop con Mate
Il mio desktop con Mate

Ricapitoliamo la vicenda:

qualche anno fa – ormai un paio, se non erro – Canonical, l’azienda madre che ha creato e distribuisce Ubuntu – la più usata distribuzione GNU/Linux al mondo – decide di abbandonare Gnome per creare un proprio desktop manager: Unity.

A sua volta Gnome decide di cambiare pagina, di abbandonare il desktop come si è sempre conosciuto fino a quel momento (cosa non necessariamente negativa), per passare ad un nuovo modello di sviluppo e di utilizzo del desktop: Gnome Shell.

Urge scegliere: con l’arrivo di Ubuntu 12.04 LTS (la versione di punta nel 2012), bisognava “per forza” adeguarsi alle nuove scelte o trovare un’alternativa (come racconto in un mio post dell’anno scorso):

provo prima con Gnome Shell, ma è una tragedia. Di base fa il giusto, ma senza estensioni esterne è veramente molto povero (parlo del 2012, ovviamente);

provo poi Unity, ma col mio Pentium Dual Core e 4 gb di Ram torno ad avere un pc così lento che rischio di rimpiangere XP (che, tra l’altro, non ho mai usato :).

Quali alternative?

Allora erano presenti – e lo sono ancora oggi – varie alternative:

Solo per rimanere nel fantastico mondo dei Desktop Manager. Ma nessuno di questi, per un motivo o per l’altro, mi soddisfa.

Il più papabile sarebbe Kde, che ho usato per parecchi anni, ma pure loro, col passaggio dalla versione 3 alla 4, hanno deciso di cambiare completamente filosofia, raggiungendo sicuramente risultati superiori a Gnome Shell e Unity (per quel che mi riguarda, almeno), ma anche ottenendo una pesantezza del sistema agghiacciante.

Alla fine leggo una notizia interessante: hanno iniziato lo sviluppo di un nuovo/vecchio desktop manager, Mate Desktop, che altro non è che un fork del caro vecchio Gnome 2, quello che ho usato felicemente per anni fino al 2012. Mi fiondo a provarlo!

Inizio a provarlo che ancora non è arrivato alla 1.0 e ne resto soddisfatto. E da allora non lo mollo più. Col passare del tempo installarlo nella mia Ubuntu è sempre più semplice, i PPA arrivano direttamente dagli sviluppatori di Mate, il sistema è sempre più stabile e sofisticato. Evviva!

Non mancano i problemi, ovviamente. Un po’ per la giovane età del progetto, un po’ per la difficile integrazione di un desktop manager esterno all’interno di un altro sistema che non lo prevede. Ogni tanto sparisce qualcosa dalla system tray, ogni tanto crasha qualcosa, ma alla fine sono tutti problemi relativamente semplici da risolvere, e tutto funziona a meraviglia.

Immagine del logo ufficiale di Ubuntu-MATE Remix
Il logo ufficiale di Ubuntu-MATE Remix

Fino a quando LA notizia:

nientepopodimenoche Marks Suttleworth annuncia su Google Plus che Ubuntu Mate Remix sarà una nuova derivata ufficiale di Ubuntu, e che verrà rilasciata ad ottobre, con la prossima Ubuntu 14.10!!

Gioia et gaudio, che bellezza, non c’è che da aspettare l’autunno e poi buttarsi sulla nuova distro.

È di questi giorni, però, che le splendide novità non finiscono (doppia gioia et gaudio):

gli sviluppatori di Ubuntu-MATE hanno rilasciato dei repository ufficiali per Ubuntu 14.04  LTS, l’attuale versione stabile di Ubuntu, con cui si può già installare sul proprio pc Ubuntu-MATE. Ecco come:

sudo apt-add-repository ppa:ubuntu-mate-dev/ppa
sudo apt-add-repository ppa:ubuntu-mate-dev/trusty-mate
sudo apt-get update
sudo apt-get dist-upgrade
sudo apt-get install –no-install-recommends ubuntu-mate-core ubuntu-mate-desktop

Fatto. Se proprio vogliamo fare i raffinati e vogliamo che il sistema, all’accensione e allo spegnimento del pc, ci dica “Oh, sono Ubuntu-MATE”, allora basta dare i seguenti comandi:

sudo update-alternatives –config default.plymouth

e scegliere il tema mate per plymouth; e poi

sudo update-initramfs -u

per far si che venga inserito all’avvio del sistema.

Tutto ciò ci permette non tanto e non solo un sistema più carino graficamente (che alla fine ok, ma chi se ne frega!); quanto un sistema più integrato e funzionante: tutti i problemini di cui parlavo sopra (e qualcuno me lo sono pure dimenticato), con questo aggiornamento sono spariti. Tutto funziona perfettamente, tutto è perfettamente integrato e, finalmente, si inizia a vedere la luce!!

Buon smanettamento! 🙂




USA, patria della democrazia e del libero mercato

Immagine di Steve Jobs And Eric Schmidt
Steve Jobs And Eric Schmidt

Leggo su Internazionale e rigiro qui pari pari, sperando che gli amici del settimanale non se ne abbiamo, una vicenda che è – a mio modesto avviso – esemplare più di tanti manuali di economia politica, su cosa sia realmente il “libero mercato” e la sua “patria” d’elezione: gli Stati Uniti d’America.

Alla fine hanno patteggiato. Google, Apple, Adobe e Intel hanno preferito evitare il processo che sarebbe dovuto cominciare alla fine di maggio in California.
Le quattro aziende erano accusate da circa 64mila lavoratori di essersi accordate per non soffiarsi i dipendenti, di fatto bloccando la mobilità ed evitando gli aumenti salariali. L’accordo raggiunto prevede il pagamento di 324 milioni di dollari, mentre la cifra chiesta inizialmente era di tre miliardi. “I lavoratori della Silicon valley hanno ottenuto una vittoria importante”, ha scritto il New York Times, “quello che non hanno ottenuto è un sacco di soldi”. Molti osservano tra l’altro che le quattro aziende in questione sono tra le più ricche degli Stati Uniti, e quindi del mondo. Alla domanda se servirà da lezione per la Silicon valley, l’avvocato dei lavoratori ha detto: “Lo spero, ma solo il tempo lo dirà”.
Uno degli aspetti più interessanti della vicenda, però, sono le carte processuali, che offrono uno spaccato inedito delle relazioni industriali. L’accordo per non assumere i lavoratori di un’altra azienda risale alla metà degli anni duemila ed era ovviamente segreto e illegale. Tanto che Eric E. Schmidt, chief executive della Google, scriveva in un’email di non voler lasciare troppe tracce scritte. Ma trattandosi di aziende con migliaia di impiegati, capitava che qualcuno, all’oscuro dell’accordo, cercasse di reclutare un dipendente della concorrenza, in buona fede, pensando di fare gli interessi della sua azienda. “Se assumi una sola di queste persone sarà guerra”, scrive Steve Jobs al capo della Google quando viene a sapere del tentativo di assumere un suo programmatore. Schmidt risponde a Jobs promettendogli che il reclutatore della Google che ha violato l’accordo sarà licenziato “nel giro di un’ora”. E Jobs gira l’email di Schmidt all’ufficio del personale della Apple, aggiungendo uno smile.

Come li vogliamo chiamare i signori qui sopra citati? Le “mele marce” del capitalismo americano?

Non si può, sono i paladini del capitalismo del 2000, quelli che innovano, che hanno “inventato internet”, quelli da prendere a modello.

Appunto: sono esattamente questo: il modello del capitalista del XII secolo, esattamente come quelli del XX e del XIX. Gente che pensa solo al profitto e che pur di arrivarci è pronta a schiacciare tutto e tutti.




Ubuntu, come perdere utenti. Ovvero avventure con Unity, gnome3 e Mate Desktop

Immagine del Mate Desktop
Mate Desktop

Ok, premettiamo che pure io sono un po’ pirla, questo si sa:

nonostante la mia Ubuntu 12.04 LTS funzionasse a dovere era un po’ che ero incuriosito da cose che su quest’ultima non giravano, tipo gnome 3.8, per fare un esempio. Ho resistito, sono stato bravo, poi però ho ceduto.

Alla fine l’uscita di GNU/Linux Mint 15 – mercoledì scorso – ha dato la botta finale: ho scaricato la iso della versione con Mate Desktop, masterizzata, avviata per vedere com’era e se era performante, e poi, in un impulso di follia, l’ho installata. Tutto liscio, tutto veloce (ha già i codec video/audio installati, quindi non ho dovuto aspettare la solita mezzora che mi tocca qui alla periferia del mondo, dove la nostra adsl va ancora a 70 ks …).

E già la prima bestemmia: Mate Desktop su Mint 15 / Ubuntu 13.04 non ha più l’indicatore con l’audio, i messanger e tutte quelle cosine, forse non essenziali, ma tremendamente comode. Un po’ di ricerca, un po’ di smanettamenti, e alla fine almeno il sound indicator rispunta fuori e ci contenta.

Poi, però, uno fa tutta sta fatica e non lo prova gnome 3.8? Eh, taac, OMG Ubuntu mi dice come e io eseguo:

$ sudo add-apt-repository ppa:gnome3-team/gnome3

$ sudo apt-get update && sudo apt-get install gnome-shell ubuntu-gnome-desktop

Errore! Moccolo!!

Insomma, ve la faccio breve, gira e ti rigira, alla fine incasino un po’ di roba che uso comunemente – tipo il mio amato rhythmbox – mi incazzo, tiro fuori il cd di ubuntu 13.04 e reinstallo tutto da capo. Di domenica.

15 minuti di installazione, la solita mezzora per aggiornamenti e codec vari, riavvio e taac, unity 7.0 fiammante in tutta la sua bellezza. E pesantezza.

Per dire:

io non è che abbia un computer da mille neuri, ma è pure sempre un Intel Core i3 con 8 (dico otto) giba di ram. E nonostante tutto il maledetto unity fa una fatica boia a girare. Io boh. Ma tant’è, stamani mi ci metto d’impegno (relativo: mentre lavoro) e provo a rifarmi una mattinata con unity e vediamo com’è.

Alla fine non è male, se non fosse, appunto, mostruosamente pesante. Ma lo è. E poi…

La goccia che ha fatto traboccare il vaso è stata l’assenza totale della system tray, che per gli italiani sarebbe l’area di notifica, il “vassoio di sistema”, come tradurrebbe gugol. Cioè quella parte del pannello in cui si vanno felicemente a posizionare le icone dei programmi attivi ma minimizzati, tipo – chessò – Thunderbird, con la sua iconuccia che ci dice se ci sono mail nuove e quante, Liferea che fa lo stesso coi feed rss, skype e così via. Ecco, il Signor Shuttleworth, il Padrone di Ubuntu ha deciso che no, ora la system tray è una cosa vecchia e va cavata che tanto c’è la dash e il launcher e non fatemi dire parolacce.

Ok, [parolaccia]:

$ sudo add-apt-repository “deb http://repo.mate-desktop.org/ubuntu $(lsb_release -sc) main”

$ sudo apt-get update

$ sudo apt-get install mate-archive-keyring

$ sudo apt-get install mate-core mate-desktop-environment

Piccolo smanettamento per due sciocchezze, e taac, rieccomi col mio vecchio, caro desktop col pannello, il vassoio di sistema, le applet e tutte le cosine antiche che mi fanno lavorare tanto bene e tanto velocemente.

PS:

E gnome 3.8?

Installato e avviato:

non sono riuscito manco a configurare una [parolaccia] di estensione e manco un tema. Dopo mezz’ora che giravo per internet a cercare di capire come fare mi sono fermato e mi sono detto:

ma per lavorare e far funzionare un desktop devo girare mezz’ora per internet? Nel 2013? Ma siamo scemi??