Dubbiosi e complottisti

Ebbene sì, per quanto non ne vada fiero ho avuto anch’io una breve fase complottista. Quando dico breve intendo in senso letterale non essendo durata che lo spazio di qualche ora. Il tema era l’immancabile 11/9, il contesto era la più culturale delle reti nazionali, la trasmissione era un lungo e verboso documentario di un celebre giornalista. Il racconto ordinato, le domande lasciate in sospeso, la colonna sonora suggestiva, le riflessioni che sembravano suggerire una certa logica, il linguaggio pseudo-scientifico che ammantava tutto di autorevolezza… ebbene per qualche istante vidi il Grande Complotto, tutto sembrava incastrarsi perfettamente, tutto assumeva un senso, tutto era legato in un perfetto domino. Ma io non sono un complottista, non mi muovo bene nelle scatole ideologiche, non è il mio ambiente quello delle verità elevate a dogma. E così nel giro di poco quella visione sfumò di fronte alla sua inconsistenza, schiacciata dalla scienza, dalla documentazione tecnica, dal calcolo delle probabilità.

Il problema se vogliamo è sempre questo. Creare una grande teoria del complotto è facile così come lo è mettere assieme due o tre presunte conferme ignorando tutto il resto. Viceversa smontare queste teorie è sfibrante, richiede pazienza, volontà, capacità di ricerca, interesse all’approfondimento. Tutte cose di cui purtroppo disponiamo in quantità limitate e che in ogni caso preferiamo destinare a cose più piacevoli. Ne ho concluso che non valga la pena inseguire un complottista nel suo terreno, fornisca prove solide e verificabili poi in caso ne riparliamo…

Intendiamoci, i complotti esistono e quando una vicenda non viene completamente chiarita è inevitabile che emergano dubbi e si ipotizzino spiegazioni. Il dubbio e la verifica sono anzi il fondamento della Scienza anche se ormai è in voga da tempo l’assolutismo del lo dice la scienza, preoccupante segno di decadimento del mondo scientifico e della divulgazione. Ma questa è un’altra storia.

Ma se il dubbio è lecito cosa rende invece marcescente il complottismo? Il dubbioso si pone domande rispetto ad un evento che non è riuscito a spiegare; se però incontra evidenze chiarificatrici non ha problemi a chiudere il caso. Il complottista no, si arrocca sulle proprie teorie, ignora volutamente le evidenze contrarie, si aggrappa alle pagliuzze ma non rimuove le proprie travi. E se messo alle strette si rifugia nel meta-complotto in cui tutto il mondo è parte di una grande distorsione della realtà a cui solo lui si oppone. Ma c’è di più, un dubbioso si pone domande su singoli eventi che hanno attratto la sua attenzione. Un complottista abbraccia indistintamente qualsiasi teoria del complotto, vera o falsa, con qualche fondamento o campata in aria, credibile o assurda. Una continua ricerca del nemico occultatore il cui fine ultimo non sembra neppure essere il bisogno di verità quanto la necessità opprimente di scacciare il senso della propria irrilevanza.

~

Commenti? · L’immagine in questo post è generata tramite AI

Abbiamo bisogno di Paypal, anche nel 2025

Se doveste imbattervi in qualche vecchio libro che racconta gli albori del commercio elettronico, notereste subito le molte acrobazie che occorreva fare per portare a termine una transazione a distanza. Una delle più interessanti che mi è capitato di leggere prevedeva l’uso di PGP per creare un canale protetto tra acquirente e venditore: i dati della carta di credito venivano spediti utilizzando la chiave pubblica del venditore stesso che in questo modo era anche l’unico a poter decifrare il messaggio. Rispetto alla situazione attuale notiamo due cose: si dava per scontato che la comunicazione su internet fosse insicura e occorreva fornire al venditore i dati completi della carta confidando nella sua onestà. Il primo problema poteva essere risolto appunto con un sistema crittografico a chiave pubblica come PGP, anche se poi successivamente sono state sviluppate tecnologie più maneggevoli; Netscape introdusse il Secure Sockets Layer (SSL) nel 1995 e da lì in avanti fu tutto in discesa.

La seconda questione si è rivelata invece molto più ostica. Parliamo beninteso di carte di prima generazione dotate della sola banda magnetica in cui tutti i dati necessari al pagamento erano potenzialmente in mano al venditore a prescindere dal canale di vendita specifico. Ma la questione non cambiò molto sulle successive generazioni dotate di microchip, codici di controllo ed eventuale PIN. Era possibile inviare i dati in modo sicuro, ma non si poteva ancora prescindere dalla condivisione di informazioni teoricamente private. Era se vogliamo il paradosso di un sistema di pagamento che non era stato pensato per le reti telematiche ed il commercio a distanza.

La soluzione era in realtà a portata di mano e ripescava ampiamente nella storia del commercio: si trattava semplicemente di designare un intermediario di fiducia sia dell’acquirente che del venditore. Tale intermediario diventava l’unico soggetto a cui comunicare effettivamente i dati della carta di credito; questi provvedeva quindi a prelevare la cifra necessaria e girarla al venditore (trattenendo ovviamente una commissione…). Una funzione che sembrava tagliata su misura per le banche, la cui inerzia invece favorì la comparsa di operatori esterni al sistema creditizio. Paypal è forse l’esempio più riuscito di questa attività di intermediazione essendo stato tra i primi a proporlo e riuscendo a mantenere una posizione di forza nel tempo anche al crescere esponenziale delle alternative.

Prolissa premessa per raccontarvi una piccola vicenda personale. Di Paypal sono cliente forse da una ventina di anni ed è il canale di pagamento che scelgo abitualmente quando me ne viene data la possibilità. Non ho mai avuto motivo di lamentarmi del servizio, anzi a dire il vero non ho mai dovuto attivare le funzioni di protezione degli acquisti offerti dalla piattaforma. Almeno fino ad oggi.

La vicenda inizia a fine aprile quando acquisto alcuni prodotti farmaceutici da banco da una farmacia online. Prima che vi facciate strane idee, parlo di farmacie autorizzate dal Ministero della Salute [1], non di strane offerte arrivate con improbabili email. Vado sul sicuro dato che sono cliente da diversi anni e non ho mai riscontrato problemi. E proprio questo è stato l’errore fatale 🙂

Passano i giorni e l’ordine risulta sempre in lavorazione. Poi arriva una mail dal sito che comunica l’annullamento dell’ordine per indisponibilità dei prodotti richiesti e preannuncia il rimborso entro al massimo un paio di settimane. Può starci, mi dico. Intanto però la pulce nell’orecchio mi porta a fare qualche controllo in più, dal tradizionale Trustpilot ai siti delle associazioni di consumatori. E da lì vie fuori che il mio non è quel che si dice un caso isolato, ma che sono centinaia le persone nella mia stessa situazione. Su Trustpilot la valutazione del sito è passata rapidamente da oltre 4,5 stelle su 5 a meno di 3 e tutti i commenti recenti sono negativi. Decido comunque di aspettare i tempi dichiarati per il rimborso anche perché la cifra in gioco era comunque molto modesta, meno di 20 euro.

Credo a questo punto intuiate facilmente come prosegue la storia. I tempi previsti scadono e del rimborso nessuna notizia. Sul sito l’unico canale di contatto rimasto è un semplice form, strumento che ha il tremendo difetto di non lasciarti alcuna prova dei messaggi inviati. Invio una richiesta di informazioni, ma tutto tace. Ed è a questo punto che entra nuovamente in scena Paypal, il canale di pagamento che avevo scelto al momento dell’ordine. Apro una nuova pratica contestando il pagamento per mancato invio della merce. Salomonicamente Paypal mi invita a contattare direttamente il venditore ignaro dei tentativi già fatti. Lo accontento ed aspetto qualche altro giorno senza nessuna risposta.  Torno su Paypal e chiedo di convertire la pratica aperta in un reclamo. La società si prende qualche giorno per esaminare la documentazione che allego, poi si rivolge direttamente al venditore concedendo qualche giorno anche a lui per chiarire la vicenda. All’ultimo giorno utile infine arriva il rimborso, senza neppure un accenno di scuse o chiarimenti. Tra una cosa e l’altra tuttavia sono passati quasi due mesi.

Non posso ovviamente esserne certo, ma sono convinto che la situazione si sia risolta solo ed esclusivamente per l’intermediazione offerta da Paypal. Probabilmente anche altri canali di pagamento offrono garanzie simili, ma è generalmente più difficile attivarle specie se abbinate ad una carta di debito prepagata (come nel mio caso, non mi fido abbastanza ad usare una carta di credito standard…) .

Insomma sembra che più di un quarto di secolo non sia stato sufficiente a creare meccanismi di pagamento elettronico davvero sicuri, per cui la figura dell’intermediario continua a essere una delle garanzie migliori per la parte solitamente più debole della transazione, l’acquirente. Motivo per cui tendo generalmente a diffidare da quei siti che rifiutano Paypal con motivazioni sempre molto fantasiose. L’altra piccola morale che possiamo portare a casa è che l’esperienza pregressa non è sufficiente per fidarsi ciecamente di un ecommerce; il quadro può cambiare rapidamente per mille ragioni ed un controllo in più può risparmiarci molte scocciature successive. Adesso per mantenere la media dovrò impegnarmi a non aver bisogno della protezione acquisti per i prossimi 20 anni…

~

Commenti? · L’immagine in questo post è generata tramite AI · 1. Qui è disponibile l’elenco completo delle farmacie autorizzate al commercio elettronico.

L’analfabeta funzionale che è in noi


Dovresti inviare una tua foto alla Zanichelli… Sembra stiano cercando un’immagine per illustrare il concetto di analfabetismo funzionale nel dizionario!

Non importa cosa dici, ne come lo dici. Non importa quanto tempo spendi a cercare di essere chiaro e quanto ti dilunghi nelle premesse e nelle postille. Qualcuno immancabilmente fraintenderà. A volte in buona fede, altre volte con premeditata cattiveria ed ancora più spesso per proprio tornaconto.

Se preferite ecco un paio di corollari alla Legge di Murphy:

Seconda legge di Finagle

Qualunque sia il risultato di un esperimento, ci sarà sempre qualcuno
pronto a:
a) fraintenderlo
b) falsificarlo
c) credere che si sia prodotto in virtù della sua teoria preferita.

Assioma dell’esercito

Ogni ordine che può essere frainteso è stato frainteso.

C’è dell’oltranzismo in Wikipedia

Memori dello spirito di Diderot e d’Alembert, nel leggere una enciclopedia siamo inconsciamente portati ad attribuirle neutralità e rigore. Ogni opera umana è però viziata dai limiti e dalle idee dei propri autori al punto che produrre una descrizione oggettiva e fedele del mondo richiede uno sforzo immane ed una inesauribile apertura al dialogo e all’approfondimento. Viceversa è invece tutta in discesa la strada che porta alla rappresentazione polarizzata, alla visione di parte, alla parzialità del racconto.

Quando Wikipedia si affacciò sulla scena del web (anno 2001) uno degli assiomi che un po’ tutti ci raccontavamo era che sarebbe stata la libera partecipazione degli utenti a garantire l’affidabilità e la neutralità dell’opera. Credevamo a quella narrazione del sapere che nasce dal basso e si consolida attraverso il confronto che sapeva tanto di polis greca e ci trasformava da semplici fruitori ad autori collettivi. Come spesso accade a chi si lascia intrappolare dalle utopie, un quarto di secolo dopo possiamo tranquillamente ammettere che abbiamo fallito.

Wikipedia cade sul mondo

Novelli rinascimentali avevamo perso di vista una variabile fondamentale, quell’egocentrismo umano così innato nella nostra natura e così difficile da tenere a bada. Così le dotte discussioni e gli appassionanti confronti che stavano nel nostro immaginario si sono tradotti in guerre ideologiche, sabotaggi, alleanze trasversali, ritorsioni, ripicche, vandalismi, offese personali, decisioni arbitrarie, regole autoritarie, esclusioni e sospetti. Molti di noi hanno provato a resistere per qualche tempo, ma alla fine, esausti e sfibrati hanno abbandonato il campo. A restare sono rimasti in pochi, coesi quanto basta per non ostacolarsi a vicenda e costantemente impegnati ad interpretare a senso alterno un regolamento vago e contraddittorio che si può applicare rigidamente ai nemici ed ignorare per gli amici.

Queste sono le prime righe che oggi si trovano alla voce WhatsApp [1]:

WhatsApp (formalmente WhatsApp Messenger) è un’applicazione statunitense non libera di tipo messaggistica centralizzata, creata nel 2009 da WhatsApp, Inc. e facente parte del gruppo Meta dal 19 febbraio 2014.

Queste invece sono le righe iniziali della pagina di una nota star statunitense:

Tizia Molto Famosa (Luogo Natale, 31 febbraio 1991) è un’attrice, cantante, scrittrice, imprenditrice e produttrice televisiva statunitense.

Notate nulla? Ho scelto queste due definizioni (la seconda stereotipata a mo’ di esempio) perché a mio avviso rappresentative della situazione. Teniamo conto in particolare del fatto che le prime righe di ogni voce di Wikipedia sono estremamente rilevanti perché saranno quelle riprese dagli snippet dei motori di ricerca e dei social network e più in generale dalle citazioni; saranno in altre parole la parte più rilevante della voce, quella che godrà della maggiore visibilità e della più alta viralità. Questo ne fa una posizione molto ambita per chi ha un qualche interesse a diffondere la propria visione delle cose più che l’oggettività delle stesse. Nel complesso le relative pagine potrebbero anche trattare esaustivamente il tema, ma ciò che arriverà alla maggior parte degli utenti si esaurirà in quelle due o tre righe.

Partiamo dalla prima. Ancor prima di dire cos’è WhatsApp, l’autore ci tiene a farci sapere che si tratta di una applicazione non libera. Per me che un po’ di informatica ne capisco il senso della frase è abbastanza chiaro, però non posso non chiedermi se lo sia per un lettore generico. Cercando informazioni su WhatsApp è davvero questa il primo dato che una enciclopedia deve fornire? Senza contare l’ambiguità di quella formulazione, con quel non libera che al di fuori del gergo informatico fa pensare chissà cosa ed invece significa semplicemente che il codice sorgente dell’applicazione non è pubblico.

Una formulazione più corretta sarebbe potuta essere del tipo: WhatsApp è una applicazione di messagistica gratuita, sviluppata negli USA e distribuita con licenza proprietaria. Le informazioni sono grosso modo le stesse, ma in questa forma l’introduzione è molto più comprensibile e non respingente come la prima. Perché allora questo genere di definizione si trova in gran parte delle pagine che trattano l’argomento software? Semplicemente perché Wikipedia è popolata da oltranzisti del verbo GNU per cui qualsiasi cosa che non usi la licenza GPL deve essere stigmatizzato e ostacolato. Del resto solo all’interno di questa setta esiste la divisione binaria tra software libero e software non libero, tutto il resto del mondo ha accettato l’esistenza degli insiemi sfocati.

Guardiamo invece il secondo esempio che come detto è una tipizzazione di quello che potreste trovare in gran parte delle pagine di Wikipedia dedicate a qualche star dello show business. Qui l’autore fa uno sforzo immane per condensare in un elenco tutti i talenti della protagonista nel tentativo di aumentarne la grandezza agli occhi del lettore. Ovviamente leggendo la pagina per intero o incrociando altre fonti la questione cambia prospettiva: parliamo sostanzialmente di un’attrice che, come è tipico degli artisti, ha anche tentato una carriera musicale, ha lavorato in TV, ha tirato su una azienda per vendere il proprio merchandising ed ha prestato il proprio nome per qualche libro scritto a 16 mani. In altre parole la frase introduttiva poteva fermarsi alla prima professione e lasciare il resto allo sviluppo della voce.

Sarebbe, a termine di paragone, come citare nella prima fase di una voce dedicata ad un politico gli anni passati a consegnare le pizze o a fare il ragioniere. Perché accade dunque? Come nel caso precedente si tratta di oltranzismo, non più legato ad una ideologia ma alla voce stessa. Questo genere di pagine è infatti dominio incontrastato delle fanbase, costantemente impegnate a lucidare il testo, perfezionare le immagini, ritoccare i dettagli e, ovviamente, rimuovere qualsiasi elemento sconveniente.

I risultati di questo ambiente sono sotto gli occhi di tutti. Ci ritroviamo con una enciclopedia che non ritiene enciclopedico [2] per anni ha ritenuto non enciclopedico Aranzulla [3], ma dedica lunghissime e dettagliatissime pagina ad ogni singolo dannato Pokémon; Che riporta fedelmente ogni sospiro del VIP di turno ma non aggiorna più da anni intere categorie di pagine; Che minuziosamente costruisce la propria verità ma è sempre più deserta d’autori; Che accetta la tribalizzazione del dibattito interno per poi rifugiarsi in un regolamento astruso. Ed è davvero un peccato che stia andando così, perché di spazi per la cultura e la conoscenza libere e plurali non è che ne esistano poi così tanti in Rete.

~

L’immagine in questo post è stata generata tramite AI · 1. Qui lo snapshot · 2. Sembra che la questione si sia sbloccata lo scorso 16 maggio · 3. Se avete voglia di un dibattito ideologico-surreale… ·

Cliente Indesiderato

Credo fosse la seconda metà degli anni ’90 in uno dei fortunati programmi della Gialappa’s Band di quel periodo [1]; Una serie di riuscitissimi sketch in cui appassionati venditori di servizi telefonici proponevano l’inverosimile per attrarre i nuovi clienti mentre a fatica trattenevano un certo disgusto per l’ormai poco utile vecchio cliente. Eravamo agli albori della liberalizzazione del mercato delle telecomunicazioni in Italia ed i nuovi operatori erano in una certa misura obbligati a farsi spazio cercando di portar via clienti all’ex monopolista.

In un mercato in gran parte saturo, questo approccio si è consolidato negli anni fino a diventare il principale campo di competizione tra chi vuole ampliare il proprio parco clienti e chi tenta invece di difenderlo. Ne sono derivate enormi distorsioni del mercato con il proliferare di offerte sottoscrivibili solo a determinate condizioni, tra cui la più frequente è l’operatore di provenienza [2]. Se un supermercato Beta proponesse la pasta a metà prezzo solo ai clienti del concorrente Alfa, probabilmente incorrerebbe in qualche violazione amministrativa e si troverebbe sommerso dalle proteste. Sembra invece che per il mercato della telefonia questo non solo sia lecito ma sia ormai diventato la norma. Se vi capitasse di fare un giro sui siti dei vari operatori trovereste alcune costanti:

  • Gli operatori più strutturati rivolgono le offerte più competitive solo ai clienti in arrivo dagli operatori virtuali o da quelli di più recente ingresso nel mercato
  • Virtuali e nuovi operatori invece sono solitamente più orizzontali ed offrono gli stessi piani a tutti, ma per archi temporali limitati
  • In mezzo si trovano i semi-virtuali che come emanazione low cost degli operatori strutturati si guardano bene da qualsiasi forma di concorrenza interna

Tutto il mercato visibile insomma pare ruotare attorno alla portabilità di quei clienti propensi a cambiare operatore anche con una certa frequenza. Come per il proverbiale iceberg, esiste però un ancor più vasto settore sommerso fatto di tariffe personalizzate, piani per i clienti di ritorno, offerte riservate a singoli canali di vendita ed ogni altra singolarità che possa essere in qualche misura attrattiva.

Parafrasando Shakespeare, c’è del marcio nella telefonia italiana; tant’è che di qualità del prodotto, innovazioni del servizio, copertura della rete, attenzione al cliente non si parla quasi più nella comunicazione se non per il dato vacuo della massima velocità di connessione.

Se volessimo dunque sintetizzare brutalmente potremmo dire che agli operatori telefonici interessano al momento solo due tipologie di clienti:

  • quelli apatici e prudenti, poco propensi a cambiare operatore e quindi spesso disponibili a subire rincari frequenti e ad accettare piani anche molto più costosi a parità di servizi inclusi
  • quelli attenti e proattivi, disposti ad usare intensamente la portabilità fino imbarcarsi in costose triangolazioni pur di arrivare infine al piano desiderato al prezzo voluto

C’è una terra di mezzo che potremmo definire dei clienti indesiderati che resta costantemente fuori dal perimetro delle iniziative commerciali. Si tratta ad esempio di quei clienti che non hanno sottoscritto un piano a pacchetti e si ritrovano ancora con una tariffa a consumo o di quelli che hanno scelto piani a bassissimo costo rifiutando poi le varie proposte successive o ancora di chi genera poco traffico usando il telefono per… telefonare!; magari anche più in ricezione che in chiamata. Insomma un popolo più parsimonioso e frugale che per mille ragioni non si è piegato alla logica del pacchetto tutto compreso anche se non ti serve.

Per questi utenti esiste un vero e proprio limbo, una sorta di disinteresse di mercato che li rende invisibili. Non sono apprezzati dall’operatore di appartenenza dato che  non portano i guadagni unitari fissati nei piani di sviluppo; di conseguenza non hanno accesso a nessuna offerta competitiva avendo a disposizione solo pacchetti che costano anche tre o quattro volte quelli proposti ai clienti in ingresso a parità di contenuto. A volte semplicemente non hanno nessuna alternativa in senso letterale [3] dato che nessuno dei piani recenti dell’operatore può essere sottoscritto: vincolati ab aeterno ad una scelta che risale magari allo scorso decennio.

D’altro canto il cliente indesiderato resta tagliato fuori anche da buona parte delle offerte in portabilità perché spesso tarate su soglie di costo e volumi inadatte. Senza contare le difficoltà intrinseche di una portabilità e l’estrema opacità delle offerte commerciali che spesso sono un dissuasivo insormontabile.

C’è del marcio dunque, ma finché verrà presentato nella sua bella confezione infiocchettata, i più faranno finta di nulla.

~

Commenti? · 1. Non sono riuscito a reperire alcun filmato per cui non prendete alla lettera il riferimento, potrebbe essere tranquillamente un falso ricordo 😉 · 2. In gergo tecnico si parla di piani Operator attack · 3. Un mio vecchio numero nato su una sim solo dati e poi migrato ad un operatore virtuale si è ritrovato in questo stato: vincolato ad una tariffa nel frattempo diventata anacronistica ed impossibilitato a sottoscrivere nessuna delle offerte attuali · L’immagine in questo post è stata generata tramite AI.

Storie dal supporto tecnico: quello che gli utenti vogliono

Se, a qualsiasi titolo, fornisci supporto tecnico di tipo informatico ad altri utenti, ci sono un paio di cose che impari molto rapidamente. La prima è di non aspettarti educazione, rispetto o ringraziamenti; per qualche ragione la gente là fuori è convinta che tutto le sia dovuto specie se ha a che fare con qualche diavoleria tecnologica. La seconda è che le persone non chiedono aiuto per risolvere un problema, vogliono che tu lo risolva al posto loro, possibilmente senza che debbano fare alcunché.

Supporto tecnico

Partiamo dalla prima constatazione. Non sono una persona legata ai formalismi, alle formule di cortesia, alla prolissità lessicale. Specie su internet preferisco una comunicazione diretta e concisa che non mi obblighi a leggere decine di righe sullo schermo. E tuttavia trovo il modo di porsi di molti utenti che richiedono supporto tecnico estremamente fastidioso. Stai interagendo con altre persone, è davvero così difficile scrivere una parola di saluto per iniziare la discussione ed una di ringraziamento per chiuderla? Faranno lo stesso anche in coda alle Poste o in un qualsiasi ufficio pubblico? Negli ultimi tempi poi sembrano in forte crescita quelli che potremmo chiamare i caduti dal pero, così spaesati da non saper distinguere un motore di ricerca o una AI da un forum di discussione o da un sistema di ticketing. Si riconoscono facilmente perché le loro richieste sono formulate con frasi sibilline senza articoli e punteggiatura, nella stessa cruda forma al risparmio di battute che si usa per interrogare Google o uno degli ormai numerosissimi chatbot basati sull’AI.

Quelli che comprendono il contesto non sono molto migliori comunque. Immersi in ecosistemi informatici basati sulla sorveglianza, arrivano convinti che tu sappia esattamente cosa è avvenuto sui loro dispositivi o comunque possa accedervi a tua discrezione. Restano perplessi se fai notare che non è così e vanno nel panico se gli chiedi di fornire qualche dettaglio, fosse anche solo la versione del software che stanno usando. Spesso tanto basta a dissuaderli al punto che una percentuale imbarazzantemente alta di quesiti si esaurisce alla prima risposta.

E questo ci porta alla seconda constatazione; gli utenti non chiedono aiuto per risolvere un problema, si aspettano che tu lo faccia per loro. Un approccio del genere può in una certa misura essere comprensibile se l’utente ha acquistato assieme al prodotto un adeguato servizio tecnico. Diventa invece un chiaro esercizio di supponenza se applicato al software a basso costo, al freeware o all’opensource. Nel primo caso è abbastanza evidente che anche solo un oretta di supporto dedicato ha un valore ben maggiore del costo della licenza stessa, a meno di non pensare che con 19.99 euro uno sviluppatore possa dedicarti giorni di assistenza passo-a-passo per cose che comunque troveresti scritte anche nella documentazione.

Con il software gratuito si arriva al paradosso. Utenti che non hanno versato un centesimo per l’uso di un programma arrivano nelle aree di supporto con la pretesa di ricevere assistenza remota, contatti telefonici, magari persino un intervento a domicilio. Quando fai notare che il supporto è sostanzialmente solo un’area di discussione a disposizione degli utenti, i più la prendono male. Se aggiungi che un prodotto gratuito non può sostenere l’onere economico di una assistenza tecnica professionale, emerge ancora la scarsa comprensione del mondo: tutti convinti che il denaro arrivi a pioggia non si sa bene da dove (torniamo al modello economico della sorveglianza) e che il semplice fatto di usare un software sia una specie di credito maturato verso chi lo offre gratuitamente.

Si raggiungono nuove vette tra quelli convinti che aver fatto una donazione attribuisca loro specifici diritti ad essere supportati. Cosa non è chiaro nella parola donazione? Potremmo ripetere i conticini fatti sopra, ma la cosa più sorprendente è un’altra: nella gran parte dei casi la donazione è solo millantata, simbolica, remota nel tempo, promessa, insomma in una parola evanescente.

Ad arricchire il catalogo degli ingenui arrivano quelli che minacciano di cambiare software se il loro problema non viene immediatamente risolto. Cosa non ti è chiaro del fatto che stai usando un software gratuito? Sempre secondo quella logica perversa in cui il fatto stesso di usare un software diventa un titolo di credito. Variante di questa tipologia sono quelli che non resistono a fare confronti, sottolineando come il problema che ti segnalano non si presenta con un altro software celebre. Ovviamente non resta che, come nel caso precedente, invitarli a cambiare e vivere felici.

Ma forse la categoria più incredibile è quella degli utenti che perdono i propri dati e dal supporto tecnico si aspettano di poterli magicamente ripristinare. Senza ovviamente aver speso nulla in servizi, sembrano convinti che ogni software disponga di un backup nel cloud a paracadute delle loro disgrazie. Da sempre i computer si guastano, gli hard disk si rompono, gli smartphone cadono, i notebook vengono rubati; e in tutti questi casi i dati al loro interno sono persi. Eppure l’unica contromisura efficace, il backup, continua ad essere completamente ignorata e tutte le colpe ad essere scaricate sul software.

C’è una barzelletta che gira da anni su Internet di un utente che chiama il supporto tecnico di WordPerfect lamentando di non riuscire più ad usare il programma. Dopo un po’ di tentativi si scopre che nell’edificio manca la corrente e dunque è l’intero computer ad essere spento. A quel punto il tecnico del supporto invita il cliente a rimettere il computer nella scatola e restituirlo, essendo evidentemente troppo citrullo per usarlo. A seconda delle versioni la cosa sarebbe costata il posto all’operatore o solo una piccola reprimenda. C’è un fondo di verità anche in questa storiella: nei suoi anni d’oro WordPerfect era celebre anche per la professionalità del supporto tecnico su cui circolano numerosi aneddoti; come quello che prevedesse persino centralinisti addetti ad intrattenere i clienti in attesa che i tecnici preposti si liberassero e potessero prendere in carico la chiamata. Si dice anche che proprio questi costi enormi minarono la solidità della società e la portarono ad essere acquisita da altre aziende.

Insomma, ancora una volta in fondo non viviamo nulla di veramente inedito 🙂

~

Commenti? · L’immagine in questo post è stata generata tramite AI

Un anno con Vivaldi, un primo bilancio

Stando ai log di questo blog oggi è esattamente un anno dal mio primo vaneggiamento su queste pagine digitali. Sempre stando a queste statistiche questo dovrebbe essere il ventesimo post in pubblicazione con altri quattro o cinque che sono invece rimasti allo stato di bozza. Tanto? Poco? In realtà non lo so, non avevo alcun obiettivo in mente ma solo l’idea di mettere in forma scritta un po’ delle cose che mi girano in testa; ed in questo senso va più che bene anche così, con questa media un po’ asfittica di 1.67 post al mese 🙂

Le 4 stagioni di… Vivaldi

La nascita di questo piccolo spazio è stata contestuale al mio avvicinamento al browser Vivaldi ed alla sua comunità. Così mi pare ora giusto tirar giù qualche considerazione in più su questo ambiente, rimettendo mano a qualche idea restata intrappolata nelle bozze per troppo tempo.

  • Vivaldi per me è anzitutto una community; di browser più o meno equivalenti là fuori è pieno il web ma di spazi in cui l’aspetto tecnologico e l’interazione umana coesistono c’è invece una certa carenza. Esiste qui una orizzontalità tra la società sviluppatrice e la community dei suoi utilizzatori che altrove si è ormai persa. Lo sviluppo viene raccontato nei suoi passi, il forum di discussione è proprio un… forum e non un assurdo sistema di ticketing, gli utenti trovano spazi di comunicazione e incontro che sembrano finalmente estranei alle logiche puramente commerciali.
  • Lo spazio per i blog ma anche Vivaldi Social raccontano della volontà di non essere solo sviluppatori di software ma anche spazio di aggregazione, con molte analogie con la storica comunità di MyOpera di cui conservo ancora un gran bel ricordo.
  • C’è poi una morigeratezza generale, una proporzionalità tra idea ed azione che trovo rassicurante e che spero sia una delle costanti di Vivaldi per l’avvenire. Se penso alla pompa magna con cui è stato lanciato Mozilla.Social e alla rapidità con cui poi è stato dismesso, credo che la differenza sia lapalissiana.
  • Di Vivaldi in quanto browser apprezzo l’approccio alla complessità. Altrove (Chrome, Firefox…) molto viene nascosto o reso di difficile accesso; qui si rischia invece di perdersi nella miriade di opzioni disponibili ma allo stesso tempo si mantiene salda la sensazione di controllo del proprio destino, una cosa non poi così scontata nel web attuale.
  • Ciò che ancora mi trattiene dal fare di Vivaldi il mio browser principale si può sintetizzare in due parole: Blink e V8. Si, sono entrambi opensource ma io non mi lego ai formalismi e guardo alla sostanza: allo stato attuale sono due feudi sotto il controllo completo di Google e la controversa questione del Manifest V3 sta lì a ricordarcelo. Sarei indubbiamente molto più a mio agio con un browser esterno a questo quasi-monopolio. Chissà che le cose non cambino prima o poi…

Il fediverso italiano è già in crisi

Mettere in piedi una comunità su internet richiede una serie di circostanze tecniche e sociali che solo in parte possono essere programmate. La piattaforma software è in fondo la componente più semplice da implementare; la parte davvero difficile è l’individuazione dell’elemento aggregante, la ragione sociale che porterà gli utenti ad iscriversi ed utilizzare il servizio. Per il primo Facebook fu probabilmente l’idea di riallacciare i rapporti con amici e conoscenti persi di vista; per il fu Twitter l’idea di seguire ogni sospiro del proprio V.I.P. preferito; per Instagram… boh… ho una mia idea ma sarebbe indelicato postarla qui.

Proprio questo elemento d’aggregazione, anzi più precisamente la sua carenza, spiega a mio avviso i ripetuti insuccessi di chi si è lanciato nel mondo dei social network per poi scoprire che l’impresa era tutt’altro che facile. Fallimenti a raffica che hanno coinvolto tanto le piccole start-up quanto i colossi del web; Pensate solo ai fallimenti di Google in questo campo: Jaiku, Orkut, Google Buzz, Wave ed ovviamente Google+.

Su questa strada lastricata di buone intenzioni ma popolata di insuccessi si muovono anche i social network non commerciali che nella gran parte dei casi hanno come unico tema d’attrattiva l’essere alternativi ai colossi del settore. Spesso anzi si ha la sensazione di una minestra riscaldata che non introduce nulla di veramente nuovo ma ripropone schemi e modelli già visti da tempo con l’unica variante del noi però siamo buoni. La mia personale avventura in questi network è iniziata attorno al 2010, poco dopo la presentazione del progetto Diaspora* che può giustamente essere considerato l’archetipo del social network distribuito e federato, quello che oggi con un neologismo viene indicato come fediverso. Diradai progressivamente la mia presenza fino ad annullarla man mano che la sensazione di Deserto dei Tartari diventava pervasiva. A volte sembrava davvero mancassero solo i rotolacampi a certificare l’assenza di vita in questi luoghi. Ne più ne meno a pensarci bene di ciò che era diventato Google+ alla fine del suo percorso: un grande contenitore di account ma desolatamente vuoto di contenuto.

Ci ho riprovato varie altre volte, girovagando per piattaforme tutte sulla carta stupende e tutte immancabilmente semi-deserte. Mentre in molti casi si è trattato solo di provare qualcosa di potenzialmente interessante, su Mastodon avevo puntato con maggiore convinzione. Ne parlo al passato ormai perché alcuni giorni (o sono settimane?) fa ho eliminato l’ultimo account che ancora tenevo aperto e che non aggiornavo da un tempo indecentemente lungo.

Ciò che sto per dire non mi entusiasma e sono certo che moltissimi là fuori sarebbero in disaccordo, ma sia Mastodon in particolare sia il fediverso più in generale sono già in crisi di numeri; e se possibile la situazione dello spicchio italiano di questo mondo sta ancora peggio. Partendo dai dati di FediLAB [1] possiamo osservare che a fronte di un numero di iscritti elevato -circa 16 milioni di account- quelli attivi risultano poco più di un milione. Numeri che vanno benissimo se l’obiettivo è quello di creare piccole comunità tematiche, assai modesti invece se l’intento è quello di proporsi come soluzione concorrente ai grandi network.

Lo stato del fediverso italiano

Se spostiamo l’attenzione sulla parte del fediverso che usa la lingua italiana come primaria, la situazione diventa ancora più desolante. Quello che si autodefinisce la principale istanza Mastodon italiana a fronte di oltre 75 mila iscritti ha solo poco più di 6 mila utenti attivi nell’ultimo mese, dopo aver brevemente toccato punte sull’ordine dei 10 mila. Nel leggere questi dati occorre tener conto che un utente è considerato attivo se effettua un login a prescindere dal suo reale livello di interazione con il network. Tradotto in altri termini l’istanza è popolata da qualche centinaio di utenti molto attivi e generalmente molto compatti sulle tematiche. Per chi si rispecchia in quella scala ideologica è un luogo quasi perfetto, la più rassicurante e rafforzativa delle echo chamber. Per tutti gli altri l’effetto centro sociale radicalizzato è dietro l’angolo, e questo nonostante la presenza di diversi personaggi molto noti del web italiano che da soli dovrebbero favorire la diversificazione dell’utenza.

La seconda istanza italiana, incentrata sui video games, viaggia sui 7 mila iscritti e poco più di 1500 utenti attivi nell’ultimo mese. Il resto del fediverso italiano si disperde in decine di istanze molto piccole dove spesso le tre cifre tra gli utenti attivi non si raggiungono neppure alla lontana.

Quel che forse è peggio sono le tendenze, il fatto cioè che queste istanze non registrino significativi flussi di nuovi utenti se non i corrispondenza di qualche occasionale ondata di indignazione contro i grandi social commerciali.

Prevengo una obiezione che potrebbe sorgere spontanea se davvero state leggendo ancora questo articolo: la federazione non compensa che in parte la scarsità di utenti nelle singole istanze. Sulla carta tutto il fediverso dovrebbe essere connesso in un solo grande social network capace di integrare non solo istanze diverse di una stessa piattaforma ma anche piattaforme diverse purché progettate per interagire. Affascinante sulla carta, ma poi la realtà come spesso accade è differente.

Se non ci fossero criteri di filtraggio, il piccolo fediverso in lingua italiana finirebbe per essere quasi invisibile nel mare dei post in lingua inglese. Similmente se il criterio di caricamento dei contenuti fosse puramente cronologico, la maggior parte degli utenti vedrebbe sulla propria timeline contenuti di nessuna rilevanza. La conseguenza di ciò è ovvia, anche i social distribuiti usano algoritmi per selezionare i contenuti da mostrare agli utenti con il criterio linguistico e la rilevanza che sono solo due dei possibili parametri.

Aggiungiamo a questo che ogni istanza è generalmente impostata per mostrare principalmente i contenuti nati sulla stessa e solo in spazi separati ciò che proviene da altre istanze e altri network. Di più, ogni istanza è libera di bloccare i contenuti di altre istanze con l’effetto di aver da tempo scatenato una battaglia ideologica in cui ogni amministratore si sente autorizzato ad escludere qualsiasi pensiero distante dal proprio. Un tipo di censura che può avvenire a più livelli, dal blocco vero e proprio di una istanza, alla sua esclusione dal flusso pubblico, fino al silenziamento di singoli utenti. Quest’ultimo ingrato titolo di demerito mi è anche toccato personalmente come ho potuto facilmente verificare incrociando i miei account su due diverse istanze; ma questa è una vicenda troppo lunga per parlarne qui 🙂

Scatole ideologiche?

La sommatoria di questi fattori rende il fediverso italiano un luogo a due facce. Si auto-descrive come un ambiente inclusivo e tollerante ma è pervaso da una malcelata intolleranza al pluralismo delle idee. Porta avanti una rabbiosa critica verso i social network commerciali, ma non ne modifica che in maniera marginale i meccanismi. Si fa baluardo della privacy ma sulla sua amministrazione vige la totale opacità. Indica come il male assoluto qualsiasi scopo commerciale, ma non disdegna anzi sollecita il coinvolgimento economico degli utenti senza rendicontare alcunché.

Alla fine ci si ritrova in un ambiente quasi completamente occupato da estremisti di sinistra, tutti molto allineati e scarsamente propensi alla discussione e quasi sempre ossessionati dall’idea di propagandare la propria ideologia a getto continuo. Per chi si identifica in questa descrizione, il fediverso italiano può essere l’ambiente naturale in cui indignarsi ad ogni sospiro, blaterare di un mondo migliore che non è mai esistito e pontificare su cosa dovrebbero fare/dire/pensare gli altri. Per tutti gli altri è un ambiente ostile, ottuso, opprimente da cui rapidamente si desidera solo evadere.

Ristretto o globale?

In onestà debbo dire che la situazione del fediverso in lingua italiana è in fin dei conti un distillato in scala minore di ciò che avviene su scala globale. Anche le grandi istanze internazionali di Mastodon sono territorio quasi esclusivo della sinistra politica. Una popolazione costituita in gran parte da transfughi dei social tradizionali, persone in cerca di un nuovo palco indignate perché altrove c’è spazio anche per idee diverse dalle proprie.

Peraltro una dinamica non troppo diversa si registra anche su BlueSky, eletto a nuova casa dalla sinistra statunitense in protesta contro la nuova proprietà di X. La stessa che ovviamente non aveva nulla da obiettare quando l’indirizzo della piattaforma era invece a loro favorevole.

Arrivati in conclusione credo che la domanda che ci si debba porre sia di prospettiva. I social network federati possono esistere raccogliendo ad ondate gli indignati e gli insoddisfatti dei social tradizionali? Possono sopravvivere senza inventare nulla di nuovo ma ricopiando pedissequamente i modelli dei network esistenti? Hanno un futuro che non dipenda dai bizantinismi del legislatore? [2]

Io credo che sia essenzialmente una questione di scala. La struttura del fediverso ben si presta a costruire comunità di piccole e medie dimensioni, incentrate su singoli temi, singole città, singole passioni. In questo ambito la federazione può essere utilizzata per seguire da un singolo account anche occasionali profili presenti su altre istanze, a patto di conoscerne la presenza per altre vie. Il passaggio ad una scala maggiore per diventare teatro della discussione pubblica e delle interazioni di gran parte dei cittadini digitali è invece a mio avviso fuori portata, almeno nel contesto attuale.

~

Commenti? · L’immagine in questo post è stata generata tramite AI · 1. fedidb.org · 2. È sorprendente in quanti nel fediverso auspichino social network di Stato ed il blocco dei servizi commerciali.

I Motori di ricerca ridotti ad inutili segnalibri

Pensavamo di essere noi ad esserci impigriti, a non riuscire più a formulare chiavi di ricerca adeguate alle risorse che bramavamo di trovare. Che abituati troppo bene dall’efficienza di Google avessimo perso memoria degli arcani incantesimi che rivolti al moderno oracolo di Mountain View ci aprivano le porte di nuovi universi del sapere. Che i nostri ricordi facessero clamorosamente cilecca e che in realtà nulla di quel mondo fosse mai esistito. Invece no, erano proprio i motori di ricerca ad aver intrapreso un percorso di inabissamento dal quale non riescono più a risalire. Conviene farsene una ragione, i motori di ricerca sono ormai pressoché inutili al netto di un paio di funzioni residue ancora non del tutto travolte dal decadimento.

Donna investigatrice

Google sembra aver perso quella che era la sua prerogativa migliore, la capacità di dare ordine ai risultati di ricerca dando priorità a quelli più rilevanti. Una caratteristica fondamentale quando si utilizza un motore di ricerca senza sapere preventivamente dove approdare. Con un progressivo deterioramento iniziato probabilmente attorno al 2010, la SERP [1] di Google è stata invasa da contenuti di qualità scadente, spesso perfino indecente. Qualsiasi ricerca non banale si traduce in una miriade di risultati inutili, tutti creati con lo stesso schema compositivo, tutti inutilmente prolissi, tutti di utilità pressoché nulla. Potremmo parlare di una vera e propria rivincita delle content farm [2] che sono ormai in grado di dominare le prime pagine dei risultati di qualsiasi motore di ricerca con investimenti via via sempre più marginali. Chi mette in piedi questo genere di contenitori non si fa grossi scrupoli a saccheggiare il contenuto originale della rete, ad assemblarlo in stile Frankenstein, a produrne mille combinazioni differenti, a tradurlo meccanicamente in ogni lingua con un minimo di seguito.

Tutto questo peraltro ben prima dell’esplosione dell’intelligenza artificiale, i cui effetti si vedranno ancora più nettamente da qui a qualche tempo. Con le AI verrà meno anche la necessità di procurarsi materiale originale e l’intero processo di invasione potrà essere gestito algoritmicamente.

Google, ma anche Bing non si scosta di molto, sembra incapace di individuare dei pattern in grado di riconoscere e penalizzare i contenuti generati dalle content farm. Le logiche di ordinamento che premiano il recentismo, l’ottimizzazione per il mobile, la struttura rigida del contenuto si sono rivelate un boomerang devastante per la qualità dei risultati relegando all’invisibilità tutto ciò che non è aggiornato, non è mobile-first, non fa uso di un ristretto e rigido vocabolario commerciale (gratis, migliore, alternativa, e via di questo passo).

Dal momento che parliamo di colossi dalle risorse quasi illimitate è tuttavia lecito chiedersi se detti pattern siano effettivamente impossibili da formalizzare o se viceversa non vi sia alcun interesse a farlo. Dopo tutto i grandi motori di ricerca sono diventati da tempo macchine pubblicitarie il cui scopo non è fornire informazioni all’utente ma condurlo opportunamente nelle mani degli inserzionisti, gli unici che come entità paganti hanno diritto a qualcosa.

Cosa resta dunque? Gli unici due contesti in cui ancora ha senso affidarsi ad un motore di ricerca sono tra loro diametrali. Chi conosce già la destinazione della sua ricerca (un servizio, una azienda, un nome) può usare un motore di ricerca per associare quella informazione nota con l’indirizzo URL a cui è raggiungibile. Ma è evidente in questo caso come il motore di ricerca sia di fatto declassato a poco più di un gestore di segnalibri; e d’altro canto il numero di persone che inseriscono un nome in Google per raggiungere siti abituali è incredibilmente più alto di quanto possa sembrare. L’altro scenario sono le chiavi di ricerca altamente specialistiche, quelle combinazioni di parole tipiche di gerghi tecnici e specialistici priva di un significativo interesse commerciale e per tanto poco presidiate dai generatori automatici di contenuti.

Conviene dunque entrare nella logica che la ricerca orizzontale su Internet sia morta e cominciare seriamente ad individuare strategie alternative. Ma di questo magari parleremo in un’altra occasione.

~

L’immagine in questo post è stata generata utilizzando una intelligenza artificiale · Commenti? · 1. search engine results page · 2. Le content farm sono aziende specializzate nel produrre contenuti ottimizzati per i motori di ricerca; in passato hanno spesso sfruttato il lavoro sottopagato di tanti freelance anche se ormai operano principalmente attraverso strumenti automatizzati a cui si è accennato sopra.

Phishing attraverso inviti di calendario ICS

Premessa: non so se la cosa sia inedita o -come probabile- sia io ad essermene accorto in ritardo. Sta di fatto che da un paio di settimane una delle mia caselle di posta sacrificali [1] sta ricevendo un buon numero di email phishing caratterizzate dalla presenza in allegato di un invito in formato ICS. Scrivo in queste breve righe le mie impressioni sulla questione, più come promemoria che come analisi.

  • Il nome del mittente apparente è quasi sempre una grande catena di elettronica o un importante sito di e-commerce. Il contenuto della mail parla generalmente di un premio conseguito in seguito agli acquisti fatti o vinto in fantomatici concorsi. Non c’è spoofing dell’indirizzo email che può essere visualizzato in chiaro e molto spesso si appoggia a domini .xyz
  • La mail in se non è nulla di speciale, anche se è scritta in un italiano accettabile. Con la scusa del premio si viene portati a cliccare su un link. Dopo qualche redirect si arriva a pagine tutte simili (stesso kit HTML probabilmente) che con qualche click pro-forma portano al premio. Unico intoppo è la necessità di pagare le spese di spedizione, generalmente per un valore ridicolo (0.5 euro). Peccato solo che per completare la procedura serva inserire l’anagrafica completa ed i dati della carta di credito. Del resto che phishing sarebbe altrimenti? 🙂
  • Come dicevo però c’è anche l’inedito allegato in formato ICS che, una volta scaricato e aperto si rivela essere esattamente ciò che sembra: un invito in formato iCalendar da aggiungere al proprio calendario.
  • Se si aggiunge l’invito, sul proprio calendario compare un nuovo evento con il nome del mittente apparente, un testo descrittivo (qualcosa del tipo: Conferma i tuoi dati e ricevi il tuo dispositivo) ed un link su cui fare click per procedere. Link che viene sovente ripetuto anche in altri campi dell’invito (URL e Location ad esempio). Ovviamente aprendo il link si ricade nel caso descritto sopra.
  • Qual è dunque la funzione di questo invito? Verosimilmente è solo un espediente per aumentare la superfice di attacco che in questo modo non si limita alla sola email ma può espandersi al calendario. In questo probabilmente concorre anche la forte integrazione tra webmail e calendario online, quel meccanismo per cui la presenza di un allegato in formato ICS attiva funzioni apposite per aggiungere l’invito al calendario. Funzioni che in alcuni casi sono addirittura del tutto automatizzate.
  • Il file ICS d’altro canto è una semplice sequenza di campi rispetto ai quali non c’è alcuna verifica di coerenza. Nell’invito è cioè possibile inserire come mittente un indirizzo fasullo, cosa che sistemi come DMARC rendono ormai quasi impossibile nelle email. Se l’utente distrattamente si accorge dell’invito direttamente nel calendario potrebbe essere più facilmente tratto in inganno dalla verosimiglianza del mittente.
  • C’è poi da considerare la questione dei calendari condivisi. Se un invito del genere finisce in condivisione può propagarsi rapidamente ad un gran numero di utenti, la maggior parte dei quali estranei all’attacco iniziale via email e quindi più impreparati ad interpretare la situazione.

~

Commenti? · [1] Dicesi casella di posta sacrificale, quell’account email nato con le migliori intenzioni ma poi rapidamente degenerato in un letamaio di spam, phishing e newsletter mai lette.

Pendrive ed SSD sono ancora prodotti distinti?

Un tempo amavo i titoli finto-interrogativi, ma questo avveniva ben prima che il clickbait svilisse questo genere di amorevole delicatezza dubitativa. Faccio una eccezione per questa breve riflessione solo perché davvero non so se esista una risposta ragionevolmente definitiva alla domanda da cui parto. Tra le mie molte insane-passioni vi è quella per i supporti di memoria, nata al tempo in cui un floppy disk era un piccolo miracolo di tecnologia formato sottiletta.

Se chiedessi in giro qual è la differenza tra una comune chiavetta USB ed un drive a stato solido (SSD), molto probabilmente assisterei alle classiche arrampicate sugli specchi. A buon ragione aggiungerei. Il fatto è che alla base di entrambe le tipologie ci sono tecnologie simili a cominciare dall’uso di memorie flash e di controller per l’ottimizzazione delle prestazioni. E d’altro canto le differenze in termini di capacità, velocità e dimensioni che un tempo consentivano una più netta separazione sono ormai in gran parte superate.

Kingston Datatraveler Max

Ci riflettevo guardando la Kingston DataTraveler Max [1], uno degli oggetti del desiderio che mi capita spesso di trovare nei siti di commercio elettronico che visito. Di questo prodotto ho letto una completa e dettagliata recensione su Tweakers.net [2]; una di quelle che una volta era possibile trovare anche sui siti italiani dedicati all’hardware e che adesso bisogna leggere in olandese col traduttore automatico. L’autore, Tomas Hochstenbach, con dati alla mano mostra come per prestazioni, capacità e componentistica interna la DataTraveler Max sia sostanzialmente sovrapponibile ad un SSD di buon livello, caratteristica sottolineata anche dalla presenza di un controller Silicon Motion SM2320G. In altri termini, scelte memorie flash NAND di qualità, adottate interfacce veloci ed aggiunto un controller di alto livello per la gestione dei cicli di scrittura, le differenze rispetto ad un SSD diventano marginali e legate per lo più al fattore di forma. Lo stesso Hochstenbach in un commento sintetizza che se il dispositivo si connette direttamente ad una porta USB lo si chiama ancora pendrive mentre se ha bisogno di un cavetto lo si identifica come SSD.

Ovviamente è un ragionamento con delle eccezioni, a cominciare dal fatto di essere limitato agli SSD con interfaccia USB. Similmente è fuori di dubbio che le molte chiavette USB da pochi euro che popolano il mercato sono molto lontane dalla fascia della DataTraveler Max e dei prodotti analoghi. Penso sia capitato un po’ a tutti di imbattersi in pendrive con controller scadenti che a volte faticano anche a gestire un semplice copia ed incolla di file. E simmetricamente non mancano gli SSD economici che per prestazioni ed affidabilità sono persino inferiori ad un pendrive.

La linea di demarcazione è così sottile da aver portato alla nascita di un fiorente mercato del non detto. Su certi siti di e-commerce spopolano infatti oggetti spacciati per SSD a prezzi irrisori che poi si rivelano essere tutt’altro. All’interno di case metallici di buona fattura infatti non si trova nulla della classica componentistica di un drive a stato solido ma solo una piastrina di silicio con un connettore USB da un lato ed una chiavetta USB o una scheda microSD saldata direttamente sul chip e proveniente da chissà quale scarto di lavorazione. Tecnicamente però si tratta pur sempre di memoria flash :). Poi ovviamente c’è chi esagera e modifica il chip per mostrare capacità inesistenti al sistema operativo, ma li si entra nel campo della truffa… Magari ne riparliamo.

~

Commenti? · [1] L’immagine usata in questo post è presa dal sito ufficiale Kingston · [2] Kingston DataTraveler Max Review ·

La truffa delle false visure automobilistiche

Marta decide di mettere in vendita la sua Lamborgotti Fasterossa [1] a biodiesel e pubblica una inserzione in uno dei più famosi siti per le vendite tra privati. Carica su un po’ di foto, descrive nei dettagli lo stato del suo veicolo e imposta un prezzo un po’ più alto delle sue aspettative per tenersi un margine di trattativa. Lascia ovviamente il suo contatto telefonico e gli altri recapiti utili a contattarla. Passano solo poche ore dall’annuncio e Marta viene contattata su WhatsApp da Noemi che le scrive di essere interessata all’auto, ma vivendo a diverse centinaia di chilometri di distanza, vorrebbe avere maggiori dettagli. La trattativa va avanti e Noemi si dice sempre più interessata, disposta a ritirare di persona la vettura e disposta ad accettare le scelte di Marta per la parte burocratica; non discute neppure sul prezzo proponendo una cifra appena inferiore a quella dell’annuncio. Le due si scambiano messaggi vocali ed almeno in una occasione si sentono anche telefonicamente.

Quando ormai l’accordo sembra in procinto di concludersi, Noemi chiede a Marta un’ultima cortesia: per evitare brutte sorprese ed incomprensioni chiede alla venditrice di inviarle uno storico completo dell’auto, una sorta di report che raccolga le informazioni note sul veicolo. Noemi è così gentile da proporre lei stessa un sito che fornisce questo servizio sostenendo di averlo già usato in passato e sottolineando come questo fornisca molte più informazioni di una normale visura al PRA.

Marta rimane un po’ sorpresa da questa ultima richiesta. Poi però dando fiducia alla sua interlocutrice e constatando il prezzo tutto sommato esiguo della visura automobilistica (una ventina di euro) decide di procedere. Inserisce i propri dati anagrafici, quelli della vettura e procede al pagamento inserendo anche i dati della propria carta di credito. Rapidamente il sito le fornisce via mail un PDF di alcune pagine che Marta gira immediatamente a Noemi.

Pochi istanti dopo, dal contatto WhatsApp di Noemi scompare la foto. Dal quel momento in poi tutti i messaggi inviati da Marta restano non letti ed anche ogni tentativo di contattare Noemi direttamente al telefono si concludono con il nefasto suono della linea che cade. La compravendita è fallita, ma ben altro è accaduto dietro le quinte.

Il retroscena

Quella che potrebbe sembrare una normale storia di inaffidabilità cela in realtà una vera e propria truffa [2]. La nostra Noemi non è mai stata realmente interessata all’acquisto dell’auto ma ha usato le proprie capacità di social engineering (in italiano antico diremmo la propria parlantina) per conquistare la fiducia di Marta. Il sito su cui effettuare la visura automobilistica è in realtà gestito dalla stessa Noemi o da qualcuno suo complice e l’obiettivo di tutta la vicenda è convincere la vittima ad utilizzare il servizio.

Potreste giustamente obiettare che avrebbe poco senso mettere su una truffa del genere che richiede tempo e pazienza per spillare venti euro. Ed avreste perfettamente ragione se non fosse che il sito su cui Marta inserisce i propri dati non offre realmente alcun servizio, il suo scopo ultimo è acquisire i dati sull’identità di Marta e sulla sua carta di credito, informazioni che messe assieme possono permettere raggiri molto più sofisticati e purtroppo anche ben più pesanti a danno della vittima. Lo stesso PDF che viene restituito a Marta dopo il pagamento non fa altro che proporre le informazioni che la stessa ha fornito aggiungendone altre totalmente inventate per dare maggiore credibilità al tutto.

Ad un occhio esperto il sito proposto da Noemi sarebbe apparso immediatamente sospetto:
– codice e grafica dilettanteschi
– nessuna informazione sulla società che eroga il servizio
– nessun intermediario per la transizione con carta di credito
– parti di testo e grafica chiaramente ripresi da altri siti che offrono legittimamente servizi simili

D’altro canto occorre appunto avere un po’ di esperienza per cogliere questi elementi. E tutto il contesto che vi sta attorno non aiuta. La gentilezza dell’interlocutore, l’aver avuto contatti diretti e ripetuti, la buona occasione che si presenta. Anche la serietà del sito di inserzioni rafforza la sensazione di sicurezza della trattativa, anche se in realtà già dal primo contatto il sito viene completamente bypassato a vantaggio di un colloquio diretto.

Come al solito dunque, state allerta e siate diffidenti!

~

I nomi usati in questo post sono ovviamente di fantasia · 1. Per chi non avesse colto il riferimenti simposoniano si veda qui · 2. Si veda questo alert della Polizia di Stato.

 

Il modello opensource e la realtà

Vorrei oggi ritornare sull’argomento di cui scrivevo poco più di due mesi fa nel post La lettera agli hobbisti, il Free software e l’utente. Con gli anni i miei entusiasmi verso l’opensource si sono nettamente smorzati anche se non fatico ad ammettere che per molto tempo non sono stato in grado di spiegare a me ed al mondo le ragioni di questo arretramento. All’origine mi pare di poter porre due elementi tipici del dibattitto del mondo opensource:

  • Gratis prima che libero. Vale a dire il porre sempre l’accento sull’assenza di costi più che sulla libertà di utilizzo del codice; con la conseguenza indiretta che della giusta retribuzione per chi scrive codice in fondo non importa nulla a nessuno. Se un programmatore del mondo opensource prova ad alzare un po’ la voce per rivendicare un adeguato compenso, la risposta è sistematicamente il fork ovvero il caricare lo sviluppo su qualche altro sfortunato disposto ad accontentarsi delle briciole e magari illuso dall’idea di avere alle spalle una grande comunità pronta a sostenerlo. Il caso delle librerie colors.js e faker.js [1] è emblematico di questa piramide rovesciata in cui colossi da miliardi di dollari di fatturato non si fanno problemi a basare il proprio business su piccoli progetti opensource che non solo non ricevono praticamente nulla ma rischiano anche di finire in tribunale se per caso provano a ribellarsi.
  • Vuoto retorico. Parlare con un sostenitore dell’opensource è spesso l’equivalente di provare a sfondare un muro a testate. Inizierà a vaneggiare di diritti fondamentali, di licenze auliche, di modello dalle nobili origini, di spirito di libertà; proseguirà poi con citazioni varie di guru ed affini e concluderà infine con una invettiva contro qualche società commerciale rea non si sa bene neppure di cosa. Ed alla fine non avrà detto nulla ne tanto meno avrà trovato soluzione al problema iniziale. Il dogma come risposta a tutto e zero capacità di analisi critica.

Mettere assieme questi elementi è un po’ come comporre un puzzle, solo alla fine riesci a vedere il quadro d’insieme. Ed in questo caso l’inquietante risultato è una ideologia applicata al software. E come tutte le ideologie anche quella opensource può solo degenerare: da un lato porta a demonizzare qualsiasi esperienza alternativa e dall’altro diventa il martello retorico con cui si costruiscono immense ricchezze private ammantate di buoni princìpi.

Se come me bazzicate nel variegato mondo di F-Droid, quasi sicuramente vi sarete imbattuti in passato in una o più applicazioni della famiglia Simple Mobile Tools. Riassumo per tutti gli altri: si tratta di una raccolta di applicazioni del programmatore slovacco Tibor Kaputa che permette di rimpiazzare la maggior parte delle app di base di un sistema Android (un lancher, un dialer, un calendario, una fotocamera, un gestore di SMS e via di questo passo). Per anni SMT ha permesso a milioni di utenti di liberarsi dalle imposizioni di Google o del produttore del proprio smartphone ed adoperare un set di strumenti di alto livello tra loro graficamente e tecnicamente coerenti. Il tutto sotto licenza opensource, gratuito per l’utente e con una opzione per raccogliere donazioni.

Un progetto di grande complessità sia da sviluppare che da mantenere che avrebbe sicuramente meritato un più congruo riconoscimento. Invece un anno fa emerge la notizia che l’autore ha ceduto la suite ad una società terza interessata a proporre le medesime applicazioni con un proprio modello di business. Su GitHub [2] ma anche su Reddit [3] è partita la solita litania degli adepti dell’opensource: chi si sente tradito (?), chi arrabbiato, chi deluso; c’è chi si è autoconvinto che un progetto opensource non possa essere venduto e non possa cambiare licenza e spera che la cosa finisca in tribunale [4]; c’è chi è convinto che il progetto abbia ricevuto chissà quali contributi in codice da parte della community e che quindi non possa essere ceduto senza il consenso di tutti [5]; c’è chi si lamenta per la scelta dell’acquirente e per il fatto che ora il nuovo proprietario voglia essere pagato; c’è che si aspettava di venire consultato in anticipo (a che titolo? boh…). E poi immancabilmente ci sono i fanatici del fork che auspicano, spingono, sollecitano affinché altri si facciano il mazzo a riprendere e ripubblicare il codice sotto altro nome e ovviamente… gratis. Pochi, davvero pochi, quelli che invece accettano la decisione dell’autore ed ancora meno quelli che lo ringraziano per anni di lavoro offerti gratuitamente a tutti.

I fork puntuali arrivano, i paladini del mondo libero se ne fanno garanti e promotori ed il ciclo riprende. Nessuno ovviamente azzarda una qualche forma di autocritica. Proviamoci qui. Se un progetto con milioni di download non porta di che vivere ad un programmatore, il problema è la sua scelta di vendere o l’assoluto menefreghismo degli utenti? Se le donazioni fossero state ragionevoli non ci sarebbe stato motivo di cedere il progetto; viceversa se portare avanti lo sviluppo diventa solo un onere è irragionevole pensare che qualcuno debba sentirsi obbligato a proseguire solo per permettere a te di de-googlizzare il tuo smartcoso e riempirti la bocca di opensource in salsa free.

Quando parlo di ideologia opensource è a questo genere di situazioni che guardo. E la sensazione di disagio che me ne deriva è forse ciò che più ha raffreddato la mia passione per questo spicchio del mondo del software.

20.12.2024 UPDATE · Mi pare opportuno un piccolo chiarimento: in questo articolo ho utilizzato la parola opensource in senso estensivo includendo al suo interno anche elementi più strettamente legati al modello del software libero. È vero a rigore che si tratta di concetti diversi e distinti tanto che fiumi di inchiostro sono stati versati negli anni per sviscerarne ogni più sottile distinzione. Ma è vero anche che si tratta di due insiemi con una altissima quota di sovrapposizione nei quali gli elementi comuni sono largamente prevalenti. In questo contesto mi sembrava ridondante dover ripetere ogni volta la doppia formulazione. Ma nel caso, se ne può sempre discutere in un’altra occasione.

~

1. Si veda Dev corrupts NPM libs ‘colors’ and ‘faker’ breaking thousands of apps · 2. GitHub · 3. Reddit · [4] Le più comuni licenze opensource inclusa la GPL permettono il riutilizzo del codice ma non azzerano il copyright che resta in mano ai singoli programmatori. Questi ultimi sono liberi di riutilizzare lo stesso codice sotto altre licenze, di concederne l’uso a terzi, di venderlo se desiderano · [5] È poi emerso che la quasi totalità del codice è da attribuire all’autore del progetto, a riprova di come il concetto di community sia più che altro retorica ben orchestrata.

Sulla violazione di Archive.org

Come forse saprete sul finire dello scorso settembre Archive.org è stato violato [1] ed ha subito l’esfiltrazione di 6.4 GB di dati. Il database sottratto (ia-users.sql) sembra contenga l’archivio degli account inclusi nome utente, email, hash delle password ed altre informazioni di contorno. In totale il database conterrebbe oltre 31 milioni di indirizzi email univoci. Uno di questi è il mio 🙂 Per di più il sito è da alcuni giorni irraggiungibile a causa di un attacco di tipo DDOS [2] che potrebbe essere strettamente collegato alla violazione precedente.

Ne parlo come di un dato assodato, ma la reale situazione è emersa solo da un paio di giorni e la trasparenza delle informazioni fin qui note lascia molto perplessi. La violazione dei server dello scorso settembre infatti non era stata resa pubblica e nulla era stato comunicato agli utenti prima che un messaggio beffardo inserito dagli stessi aggressori avvisasse i visitatori e che il successivo DDOS rendesse irraggiungibile il servizio. Non molto rassicurante…

Ma vi dicevo che uno dei milioni di indirizzi oramai alla mercé di chiunque su Internet è il mio, che su Archive.org ero iscritto da qualche tempo per coltivare la malsana passione di scandagliare tra documenti vetusti, libri antichi e vecchie pagine web. Ho potuto verificarlo direttamente su ‘;–have i been pwned? [3] dato che il database della violazione è stato già caricato sul sito.

Nel mio caso specifico lo user è insignificante la password è univoca, lunga e complessa, persino l’indirizzo email è solo un alias che alla peggio posso troncare. Eppure la situazione mi appare decisamente spiacevole. Da utenti possiamo mettere tutta la diligenza del caso nel costruire i nostri account, adeguarci alle regole più stringenti, attuare ogni possibile precauzione. Resta però l’altra parte dell’equazione che sta dal lato di chi quelle informazioni le dovrebbe custodire e che spesso non si dimostra all’altezza del ruolo che ricopre (stiamo parlando di Internet Archive, non del sito della bocciofila diamine!).

Un vecchio adagio dell’informatica dice: se non vuoi che diventi un leak, non salvarlo. Il problema di fondo è sempre lo stesso, la voracità di dati di chi gestisce un servizio. Informazioni spesso del tutto superflue, pretestuose, ridondanti che vengono richieste ed accumulate per prassi o per riservarsi usi futuri. Serve davvero un indirizzo email per creare un account? Ho in mente almeno un paio di alternative che eviterebbero questi scenari ma che hanno il difetto di non essere a prova di scemo e quindi vengono rigorosamente evitate. Non sia mai di responsabilizzare l’utente e renderlo consapevole del contesto.

Proprio ieri l’amministratore di un vecchio gruppo Yahoo mi ha inviato una mail. Anni fa rifiutò la mia iscrizione al gruppo per ragioni che mi sfuggono, ma da quel momento in poi avrebbe dovuto cancellare il mio indirizzo. Invece si è rifatto vivo ieri avvertendo tutti i poveri utenti rimasti impigliati nella sua rubrica della nascita di un nuovo gruppo a cui invitava ad iscriversi. Il regolamento allegato alla mail era una sintesi di protervia, incoscienza e narcisismo sia per l’arbitrarietà di ciò che imponeva sia per l’assurda quantità di dati che richiedeva agli iscritti. Per un attimo ho pensato di rispondere per le rime, poi ho optato per una reazione più sottotraccia marcando come spam il messaggio (e lasciando al mio provider il lavoro sporco).

La fame di dati è un male del nostro tempo. Difendersi è difficile, a volte impossibile. Se c’è concesso, proviamo almeno a limitare i danni [4].

~

1. Consulta l‘articolo di Bleeping Computer per i dettagli e per eventuali aggiornamenti · 2. DDSOS, Distributed Denial of Service, è una tipologia di attacco informatico che satura le risorse di un sistema fino a determinarne il collasso · 3. Consulta questa pagina · 4. Se foste nella mia stessa situazione, al momento con il sito irraggiungibile non c’è molto che possiate fare. Quando il quadro sarà più chiaro si potranno prendere eventuali misure di mitigazione. Nel frattempo si deve alzare la guardia su tutto ciò che arriva all’indirizzo compromesso, cambiarlo se usato su altri servizi rilevanti e modificare le password usate altrove se identiche a quella compromessa. Di mio penso che comunque rimuoverò l’account appena possibile.