PC 191 250

60
Hacker Il "glider", simbolo proposto per identificare gli hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai media (a partire da gli anni '80), per cui il termine hacker viene associato ai criminali informatici (la cui definizione più appropriata è però cracker ). Origine del termine Il New Hacker Dictionary , compendio online dove sono raccolti i termini gergali dei programmatori, elenca ufficialmente nove diverse connotazioni per la parola "hack" e un numero analogo per "hacker". Eppure la stessa pubblicazione include un saggio d'accompagnamento in cui si cita Phil Agre , un hacker del MIT che mette in guardia i lettori a non farsi fuorviare dall'apparente flessibilità del termine. "Hack ha solo un significato" - sostiene Agre - "Quello estremamente sottile e profondo di qualcosa che rifiuta ulteriori spiegazioni." A prescindere dall'ampiezza della definizione, la maggioranza degli odierni hacker ne fa risalire l'etimologia al MIT , dove il termine fece la sua comparsa nel gergo studentesco all'inizio degli anni '50 . Secondo una pubblicazione diffusa nel 1990 dal MIT Museum a documentare il fenomeno dell'hacking, per quanti frequentavano l'istituto in quegli anni il termine "hack" veniva usato con un significato analogo a quello dell'odierno "goof" (scemenza, goliardata). Stendere una vecchia carcassa fuori dalla finestra del dormitorio veniva considerato un "hack", ma altre azioni più pesanti o dolose - ad esempio, tirare delle uova contro le finestre del dormitorio rivale, oppure deturpare una statua nel campus - superavano quei limiti. Era implicito nella definizione di "hack" lo spirito di un divertimento creativo e innocuo. È a tale spirito che s'ispirava il gerundio del termine: "hacking". Uno studente degli anni '50 che trascorreva gran parte del pomeriggio chiacchierando al telefono o smontando una radio, poteva descrivere quelle attività come "hacking". Di nuovo, l'equivalente moderno per indicare le stesse attività potrebbe essere la forma verbale derivata da "goof" - "goofing" o "goofing off" (prendere in giro qualcuno, divertirsi). Più avanti negli anni '50, il termine "hack" acquistò una connotazione più netta e ribelle. Al MIT degli anni '50 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. Goliardate e burle varie divennero tutt'a un tratto un modo per scaricare la tensione accumulata, per prendere in giro l'amministrazione del campus, per dare spazio a quei pensieri e comportamenti creativi repressi dal rigoroso percorso di studio dell'istituto. Va poi aggiunto che quest'ultimo, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità esplorative per quegli studenti che non si facevano intimorire 191

description

Hacker Netstrike Phishing Rootkit Email instant messanging chat peer-to-peer periferiche

Transcript of PC 191 250

Page 1: PC 191 250

Hacker

Il "glider", simbolo proposto per identificare gli hacker

Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.Esiste un luogo comune, usato soprattutto dai media (a partire da gli anni '80), per cui il termine hacker viene associato ai criminali informatici (la cui definizione più appropriata è però cracker).

Origine del termineIl New Hacker Dictionary, compendio online dove sono raccolti i termini gergali dei programmatori, elenca ufficialmente nove diverse connotazioni per la parola "hack" e un numero analogo per "hacker". Eppure la stessa pubblicazione include un saggio d'accompagnamento in cui si cita Phil Agre, un hacker del MIT che mette in guardia i lettori a non farsi fuorviare dall'apparente flessibilità del termine. "Hack ha solo un significato" - sostiene Agre - "Quello estremamente sottile e profondo di qualcosa che rifiuta ulteriori spiegazioni."A prescindere dall'ampiezza della definizione, la maggioranza degli odierni hacker ne fa risalire l'etimologia al MIT, dove il termine fece la sua comparsa nel gergo studentesco all'inizio degli anni '50. Secondo una pubblicazione diffusa nel 1990 dal MIT Museum a documentare il fenomeno dell'hacking, per quanti frequentavano l'istituto in quegli anni il termine "hack" veniva usato con un significato analogo a quello dell'odierno "goof" (scemenza, goliardata). Stendere una vecchia carcassa fuori dalla finestra del dormitorio veniva considerato un "hack", ma altre azioni più pesanti o dolose - ad esempio, tirare delle uova contro le finestre del dormitorio rivale, oppure deturpare una statua nel campus - superavano quei limiti. Era implicito nella definizione di "hack" lo spirito di un divertimento creativo e innocuo.È a tale spirito che s'ispirava il gerundio del termine: "hacking". Uno studente degli anni '50 che trascorreva gran parte del pomeriggio chiacchierando al telefono o smontando una radio, poteva descrivere quelle attività come "hacking". Di nuovo, l'equivalente moderno per indicare le stesse attività potrebbe essere la forma verbale derivata da "goof" - "goofing" o "goofing off" (prendere in giro qualcuno, divertirsi).Più avanti negli anni '50, il termine "hack" acquistò una connotazione più netta e ribelle. Al MIT degli anni '50 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. Goliardate e burle varie divennero tutt'a un tratto un modo per scaricare la tensione accumulata, per prendere in giro l'amministrazione del campus, per dare spazio a quei pensieri e comportamenti creativi repressi dal rigoroso percorso di studio dell'istituto. Va poi aggiunto che quest'ultimo, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità esplorative per quegli studenti che non si facevano intimorire

191

Page 2: PC 191 250

da porte chiuse e da cartelli tipo "Vietato l'ingresso". Fu così che "tunnel hacking" divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie ad esperimenti casuali ma accurati, gli studenti impararono a fare scherzi divertenti. Traendo ispirazione dal più tradizionale "tunnel hacking", questa nuova attività venne presto battezzata "phone hacking", per poi diventare l'odierno phreacking.La combinazione tra divertimento creativo ed esplorazioni senza limiti costituirà la base per le future mutazioni del termine hacking. I primi ad auto-qualificarsi "computer hacker" nel campus del MIT negli anni '60 traevano origine da un gruppo di studenti appassionati di modellismo ferroviario, che negli ultimi anni '50 si erano riuniti nel Tech Model Railroad Club. Una ristretta enclave all'interno di quest'ultimo era il comitato Signals and Power (segnali ed elettricità) - gli addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da un sofisticato assortimento di relè e interruttori analogo a quello che regolava il sistema telefonico del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini.

Bruce Sterling autore del libro Giro di vite contro gli hacker

I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema considerarono lo spirito di simili attività analogo a quello del phone hacking. Adottando il termine hacking, iniziarono così a raffinarne ulteriormente la portata. Dal punto di vista del comitato Signals and Power, usare un relè in meno in un determinato tratto di binari significava poterlo utilizzare per qualche progetto futuro. In maniera sottile, il termine hacking si trasformò da sinonimo di gioco ozioso, a un gioco in grado di migliorare le prestazioni o l'efficienza complessiva del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare con orgoglio l'attività di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie con il termine "hacking", mentre "hacker" erano quanti si dedicavano a tali attività.Considerata la loro affinità per i sistemi elettronici sofisticati - per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso - non ci volle molto prima che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come TX-0, si trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli anni '50, l'intero comitato Signals and Power era emigrato in massa nella sala di controllo del TX-0, portandosi dietro lo stesso spirito di gioco creativo. Il vasto reame della programmazione informatica avrebbe portato a un'ulteriore mutamento etimologico. "To hack" non indicava più l'attività di saldare circuiti dalle strane sembianze, bensì quella di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usati nella scrittura del software "ufficiale". Significava inoltre migliorare l'efficienza e la velocità del software già esistente che tendeva a ingolfare le risorse della macchina. Ed è qui che successivamente si colloca una diversa radice del termine hacker, la forma sostantiva del verbo inglese "to hack" che significa "tagliare", "sfrondare", "sminuzzare", "ridurre", "aprirsi un varco", appunto fra le righe di codice che istruiscono i programmi software. Un hacker era quindi uno che riduceva la complessità e la lunghezza del codice sorgente, con un "hack", appunto, una procedura grossolana ma efficace, che potrebbe essere tradotta in italiano come "zappata" o "accettata" (tagliata con l'accetta) o altrimenti con una "furbata". Rimanendo fedele alla

192

Page 3: PC 191 250

sua radice, il termine indicava anche la realizzazione di programmi aventi l'unico scopo di divertire o di intrattenere l'utente, come "scrivere numeri romani" (cit. Richard Stallman).Un classico esempio di quest'ampliamento della definizione di hacker è Spacewar, il primo video game interattivo. Sviluppato nei primi anni '60 dagli hacker del MIT, Spacewar includeva tutte le caratteristiche dell'hacking tradizionale: era divertente e casuale, non serviva ad altro che a fornire una distrazione serale alle decine di hacker che si divertivano a giocarvi. Dal punto di vista del software, però, rappresentava una testimonianza incredibile delle innovazioni rese possibili dalle capacità di programmazione. Inoltre era completamente libero (e gratuito). Avendolo realizzato per puro divertimento, gli hacker non vedevano alcun motivo di mettere sotto scorta la loro creazione, che finì per essere ampiamente condivisa con altri programmatori. Verso la fine degli anni '60, Spacewar divenne così il passatempo preferito di quanti lavoravano ai mainframe in ogni parte del mondo.Furono i concetti di innovazione collettiva e proprietà condivisa del software a distanziare l'attività di computer hacking degli anni '60 da quelle di tunnel hacking e phone hacking del decennio precedente. Queste ultime tendevano a rivelarsi attività condotte da soli o in piccoli gruppi, per lo più limitate all'ambito del campus, e la natura segreta di tali attività non favoriva l'aperta circolazione di nuove scoperte. Invece i computer hacker operavano all'interno di una disciplina scientifica basata sulla collaborazione e sull'aperto riconoscimento dell'innovazione. Non sempre hacker e ricercatori "ufficiali" andavano a braccetto, ma nella rapida evoluzione di quell'ambito le due specie di programmatori finirono per impostare un rapporto basato sulla collaborazione - si potrebbe perfino definire una relazione simbiotica.Il fatto che la successiva generazione di programmatori, incluso Richard Stallman, aspirasse a seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi ultimi. Nella seconda metà degli anni '70 il termine "hacker" aveva assunto la connotazione di elite. In senso generale, computer hacker era chiunque scrivesse il codice software per il solo gusto di riuscirci. In senso specifico, indicava abilità nella programmazione. Al pari del termine "artista", il significato conteneva delle connotazioni tribali. Definire hacker un collega programmatore costituiva un segno di rispetto. Auto-descriversi come hacker rivelava un'enorme fiducia personale. In entrambi i casi, la genericità iniziale dell'appellativo computer hacker andava diminuendo di pari passo alla maggiore diffusione del computer.Con il restringimento della definizione, l'attività di computer hacking acquistò nuove connotazioni semantiche. Per potersi definire hacker, una persona doveva compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni allo stesso modo in cui un contadino del Medio Evo giurava fedeltà alla corporazione dei vinai. Pur se con una struttura sociale non così rigida come in quest'ultimo esempio, gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di "etica hacker": le norme non ancora scritte che governavano il comportamento quotidiano dell'hacker. Nel libro del 1984 "Hackers", l'autore Steven Levy, dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali.Sotto molti punti di vista, i principi elencati da Levy continuano a definire l'odierna cultura del computer hacking. Eppure l'immagine di una comunità hacker analoga a una corporazione medievale, è stata scalzata dalle tendenze eccessivamente populiste dell'industria del software. A partire dai primi anni '80 i computer presero a spuntare un po' ovunque, e i programmatori che una volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina, improvvisamente si trovarono a stretto contatto con hacker di grande livello via ARPANET. Grazie a questa vicinanza, i comuni programmatori presero ad appropriarsi delle filosofie anarchiche tipiche della cultura hacker di ambiti come quello del MIT. Tuttavia, nel corso di un simile trasferimento di valori andò perduto il tabù culturale originato al MIT contro ogni comportamento malevolo, doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità dannose - creando e disseminando virus, facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso Oz del MIT, popolare

193

Page 4: PC 191 250

nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati punk, nichilisti. Quando polizia e imprenditori iniziarono a far risalire quei crimini a un pugno di programmatori rinnegati che citavano a propria difesa frasi di comodo tratte dall'etica hacker, quest'ultimo termine prese ad apparire su quotidiani e riviste in articoli di taglio negativo. Nonostante libri come "Hackers" avevano fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'hacking, per la maggioranza dei giornalisti "computer hacker" divenne sinonimo di "rapinatore elettronico".Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli anni '50 rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli anni '60 che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker ad utilizzare il termine cracker - qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare quegli hacker che abusano delle proprie capacità.Questo fondamentale tabù contro gli atti dolosi rimane il primario collegamento culturale esistente tra l'idea di hacking del primo scorcio del XXI secolo e quello degli anni '50. È importante notare come, mentre la definizione di computer hacking abbia subìto un'evoluzione durante gli ultimi quattro decenni, il concetto originario di hacking in generale - ad esempio, burlarsi di qualcuno oppure esplorare tunnel sotterranei - sia invece rimasto inalterato. Nell'autunno 2000 il MIT Museum onorò quest'antica tradizione dedicando al tema un'apposita mostra, la Hall of Hacks. Questa comprendeva alcune fotografie risalenti agli anni '20, inclusa una in cui appare una finta auto della polizia. Nel 1993, gli studenti resero un tributo all'idea originale di hacking del MIT posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità del principale edificio dell'istituto. La targa della macchina era IHTFP, acronimo dai diversi significati e molto diffuso al MIT. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta competitività nella vita studentesca degli anni '50, è "I hate this fucking place" (Odio questo fottuto posto). Tuttavia nel 1990, il Museum riprese il medesimo acronimo come punto di partenza per una pubblicazione sulla storia dell'hacking. Sotto il titolo "Institute for Hacks Tomfoolery and Pranks" (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle attività."Nella cultura dell'hacking, ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura", scrive Randolph Ryan, giornalista del Boston Globe, in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. "L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti".Il desiderio di confinare la cultura del computer hacking all'interno degli stessi confini etici appare opera meritevole ma impossibile. Nonostante la gran parte dell'hacking informatico aspiri al medesimo spirito di eleganza e semplicità, il medium stesso del software offre un livello inferiore di reversibilità. Smontare una macchina della polizia è opera semplice in confronto allo smantellamento di un'idea, soprattutto quando è ormai giunta l'ora per l'affermazione di tale idea. Da qui la crescente distinzione tra "black hat" e "white hat" ("cappello nero" e "cappello bianco") - hacker che rivolgono nuove idee verso finalità distruttive, dolose contro hacker che invece mirano a scopi positivi o, quantomeno, informativi.Una volta oscuro elemento del gergo studentesco, la parola "hacker" è divenuta una palla da biliardo linguistica, soggetta a spinte politiche e sfumature etiche. Forse è questo il motivo per cui a

194

Page 5: PC 191 250

così tanti hacker e giornalisti piace farne uso. Nessuno può tuttavia indovinare quale sarà la prossima sponda che la palla si troverà a colpire.

SignificatiVolendo specificare tutti i vari ambiti in cui viene usato il termine "hacker", si possono evidenziare questi significati:

1. Qualcuno che conosce un modello di interfaccia di programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o comunque rapidamente2. Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Anche detti "white hat hacker" o "sneacker". Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità. Gli altri ricadono nella definizione precedente.3. Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.4. Un "Reality Hacker" o "Urban Spelunker" (origine: MIT) è qualcuno che si addentra nei meandri più nascosti di una città, spesso mettendo a segno "scherzi" elaborati per il divertimento della comunità.

Un Hacker in senso stretto è colui che associa ad una profonda conoscenza dei sistemi una intangibilità dell'essere, esso è invisibile a tutti eccetto che a sé stesso. Non sono certamente Hacker in senso stretto tutti coloro che affermano di esserlo, in un certo senso gli Hacker in senso stretto non esistono, perché se qualcuno sapesse della loro esistenza per definizione non esisterebbero."Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo. Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker.Un "lamer" è uno script kiddie che utilizza ad esempio trojan (NetBus, subseven) per pavoneggiarsi con gli altri e far credere di essere molto esperto, ma in realtà non sa praticamente nulla e si diverte ad arrecare danno ad altri.Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio qualcuno che usa "cheat" (codici) per modificare le condizioni del videogioco a suo vantaggio.Un "newbie" (niubbo) è una persona alle prime armi in questo campo.

Hacker famosi• Andrea Arcangeli , programmatore (Kernel Linux).• Valerio Capello (ElfQrin), pubblicato su vari siti e riviste internazionali, tra cui 2600 e il

Jargon File.• Raoul Chiesa , security tester, collabora con il Transcrime• Ward Cunningham - ideatore del concetto di wiki• Johan Helsingius - mantenne il più famoso anonymous remailer del mondo, finché non lo

chiuse nel 1996• Eric S. Raymond - fondatore del movimento open source, scrittore di libri e saggi sulla

cultura hacker• Alessandro Rubini , programmatore (device drivers)• Salvatore "antirez" Sanfilippo , autore di Hping• Tsutomu Shimomura - avversario del famoso cracker Kevin Mitnick, che riuscì a far

arrestare195

Page 6: PC 191 250

• Richard Stallman - programmatore (autore, tra gli altri, di Emacs e GCC), ideatore del concetto di Software libero e di copyleft

• Ken Thompson e Dennis Ritchie - autori del sistema operativo Unix• Linus Torvalds - autore del Kernel Linux• Larry Wall - autore del Perl• Steve Wozniak - cofondatore di Apple Computer• Jamie Zawinski - Netscape Navigator, XEmacs e Mozilla hacker• Tron - abile phreaker tedesco morto in modo misterioso• Joseph Falck - Programmatore con capicità e abilità. Creatore dell'Hack Sat Italiana e

fondatore dell'Unione Digitale Italiana (admin. DarkSat)

196

Page 7: PC 191 250

Ingegneria socialeNel campo della sicurezza delle informazioni per ingegneria sociale (dall'inglese social engineering) si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni.Con l'evoluzione del software, l'uomo ha migliorato i programmi a tal punto che essi presentano pochi bug (errori che i programmatori generalmente commettono quando creano un software). Per un hacker sarebbe impossibile attaccare un sistema informatico in cui non riesce a trovare bug. Quando ciò accade l'unico modo che l'hacker ha per procurarsi le informazioni di cui necessita è quello di attuare un attacco di ingegneria sociale.Un ingegnere sociale (social engineer) per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire. Un social engineer è molto bravo a nascondere la propria identità, fingendosi un'altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale. Nel caso sia un hacker, può ricavare informazioni attinenti ad un sistema informatico. Il social engineering è quindi una tecnica per ricavare informazioni molto usata dagli hacker esperti e dalle spie, e dato che comporta (nell'ultima fase dell'attacco) il rapporto più diretto con la vittima, questa tecnica è una delle più importanti per carpire informazioni. In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che gli serve dalla vittima ignara.

Le fasi dell'attaccoIl social engineer comincia con il raccogliere informazioni sulla vittima , per poi arrivare all'attacco vero e proprio. Durante la prima fase (che può richiedere anche alcune settimane di analisi), l'ingegnere cercherà di ricavare tutte le informazioni di cui necessita sul suo bersaglio: e-mail, recapiti telefonici, ecc. Superata questa fase, detta footprinting, l'ingegnere passerà alla fase successiva, cioè quella che gli permetterà di verificare se le informazioni che ha ricavato sono più o meno attendibili, anche telefonando all'azienda del bersaglio e chiedendo cortesemente di parlare con la vittima. La fase più importante, quella che determinerà il successo dell'attacco, è lo studio dello stile vocale della persona per la quale vuole spacciarsi (ad esempio cercando di evitare in tutti i modi l'utilizzo di espressioni dialettali e cercando di essere quanto più naturale possibile, sempre utilizzando un tono neutro e cortese). In questa fase l'attaccante avrà sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella fase di footprinting, dimostrandosi pertanto sicuro nel caso gli venisse posta qualche domanda.Molto spesso il social engineering viene utilizzato per ricavare informazioni su privati (phishing). Un esempio di azione di questo genere può essere una falsa e-mail, mandata da un aspirante ingegnere sociale fingendosi magari un amministratore di sistema, o un membro di qualche grosso ente. Vengono richiesti al malcapitato di turno nome utente e password di un suo account, ad esempio quello di posta elettronica, con la scusa di fare dei controlli sul database dell'azienda. Se la vittima cade nel tranello, il social engineer avrà ottenuto il suo l'obiettivo, ossia una breccia nel sistema della vittima, da cui potrà iniziare una fase di sperimentazione allo scopo di violare il sistema stesso.

Tecniche alternative

197

Page 8: PC 191 250

Della tecnica appena descritta è stato un grosso esponente Kevin Mitnick durante le sue scorrerie informatiche. Su questo tema Mitnick ha scritto un libro, L'arte dell'inganno. Altre tecniche descritte in questo libro sono:

• rovistare nella spazzatura in cerca di foglietti con appuntate delle password, o comunque in cerca di recapiti telefonici indirizzi, ecc.

• fare conoscenza con la vittima, fingendo di essere un incompetente informatico e chiedendo lumi all'esperto;

• spacciarsi per un addetto della compagnia che vende i programmi utilizzati, dicendo che è necessario installare una patch al sistema.

In alcuni dei casi descritti, Mitnick afferma di aver avuto accesso diretto alle macchine tramite l'amministratore, utilizzando una connessione ritenuta normalmente sicura come quella SSH (Secure Shell).

198

Page 9: PC 191 250

Netstrike

Questa voce è solo un abbozzo (stub). Se puoi, contribuisci adesso a migliorarla secondo le convenzioni di Wikipedia. Per l'elenco completo degli stub di informatica, vedi la relativa categoria.

Un netstrike è un attacco informatico non invasivo che consiste nel moltiplicare le connessioni contemporanee al sito-target al fine di rallentarne o impedirne le attività.

StoriaQuesta metodologia di attacco è stata inventata da un gruppo italiano nel 1995, che invitava a questa protesta elettronica di massa con questo testo:

«A differenza del nome (che comunque suona bene), è una versione distribuita di un sit-in pacifico. La metafora che meglio rappresenta il concetto di netstrike è la seguente: si immagini un numero di persone che cammina in un incrocio pedonale pieno di segnali e insegne, se il loro numero è veramente grande, potrebbero bloccare il traffico per un tempo significativo. Il primo obiettivo per un netstrike è stato un sito del governo francese che in quel periodo conduceva test nucleari nell'atollo di Mururoa. Da quel momento in poi sono stati effettuati infiniti netstrike, in alcuni casi da noi promossi, in molti altri, invece, su iniziativa di tutte le persone del mondo»

Metodologia di attacco

Principi dell'attacco

Un netstrike può avere o meno le seguenti caratteristiche:

• Tipicamente il bersaglio viene avvisato che, in forma di protesta, un numero considerevole di utenti farà accesso al sito in un determinato giorno e in una determinata ora.

• Questo attacco avviene ripetendo in maniera coatta il refresh della pagina in questione.• Altre volte vengono create delle pagine ad-hoc che simulano in maniera ripetitiva

quest'azione.

In questo modo, le risorse della macchina che ospita il sito-target verranno presto saturate, rendendolo quindi inaccessibile. Altre volte vengono create delle pagine ad-hoc che simulano in maniera ripetitiva quest'azione.Il problema principale nei Netstrike sono i proxy-server con cache web (o cached proxy). Infatti se il browser del computer è configurato in modo da ricaricare la cache locale è comunque possibile disattivare l'opzione in modo da renedere i refresh delle pagine efficaci. Tuttavia non è sempre possibile modificare le opzioni dei proxy-server poiché non è permesso accedere alla configurazione del server proxy (usatissimi non solo nelle reti locali aziendali, scolastiche e universitarie).

199

Page 10: PC 191 250

Per risolvere questo problema vengono spesso aggiunti dei parametri casuali simulando una query alla pagina o al file richiesto. Per fare questo è sufficiente concatenare all'indirizzo del file richiesto l'ora di sistema locale (ottenibile con uno script in javascript).

Esempio di attacco

Supponendo di voler caricare il file all'indirizzo: www.sito.com/file.jpg (che viene salvato nella cache dei proxy). Si puo', invece, caricare il file: www.sito.com/file.jpg?<data-corrente> (viene ricaricato a ogni richiesta).Esempi:

• www.sito.com/file.jpg?1150799123 (con timestamp UNIX)• www.sito.com/file.jpg?12/11/2006+10:11:41

Ovviamente il parametro (la data) dovrà essere aggiornata a ogni nuova richiesta della pagina o file remoto.In alcuni casi si utilizza anche la funzione random di javascript per concatenare anche un numero casuale. Infatti con le data è possibile eseguire una nuova richeista solo ogni secondo. il risultato completo è quindi:

• www.sito.com/file.jpg?1150799123&736874 (timestamp UNIX e numero casuale successivo)

È da notare come in questo modo si superi automaticamente anche il problema di cache delle pagine nel browser locale, senza bisgono di cambiare la sua configurazione poiché la richiesta è comunque sempre verso a un file diverso.

Classe dell'attaccoQuesto attacco appartiene alla classe degli attacchi DoS (Denial of Service, o in italiano negazione del servizio), più esattamente ai DDoS (Distribuited Denial of Service, negazione distribuita del servizio).

200

Page 11: PC 191 250

Phishing

In ambito informatico il phishing e' una attivita' criminale che sfrutta una tecnica di ingegneria sociale, ed e' utilizzata per ottenere l'accesso ad informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o anche messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.La prima menzione registrata del termine phising è sul newsgroup di Usenet alt.online-service.america-online il 2 gennaio 1996 [1] , malgrado il termine possa essere apparso precedentemente nell'edizione stampata della rivista per hacker 2600.[2] Il termine phishing è una variante di fishing (letteralmente "pescare" in lingua inglese),[3] probabilmente influenzato da phreaking [4] [5] e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente. La parola può anche essere collegata al linguaggio leet, nel quale la lettera f è comunemente sostituita con ph.[6] La popolare teoria che si tratti di un portmanteau di password harvesting[7] è un esempio di pseudoetimologia.

Metodologia di attaccoIl processo standard di queste metodologie di attacco può riassumersi nei seguenti passi:

1. l'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio e-mail che simula nella grafica e nel contenuto quella di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto).

2. la e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad es. un addebito enorme, la scadenza dell'account ecc.).

3. la e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione.

4. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato.

5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

DifesaUna preoccupazione frequente degli utenti che subiscono il phishing è capire come ha fatto il perpetratore a sapere che hanno un conto presso la banca o servizio online indicato nel messaggio-esca. In realtà, normalmente il phisher non sa se la sua vittima ha un account presso il servizio preso di mira dalla sua azione: si limita ad inviare lo stesso messaggio-esca a un numero molto elevato di indirizzi di e-mail, nella speranza di raggiungere per caso qualche utente che ha effettivamente un

201

Page 12: PC 191 250

account presso il servizio citato. Pertanto non è necessaria alcuna azione difensiva a parte il riconoscimento e la cancellazione dell'e-mail che contiene il tentativo di phishing.Esistono inoltre programmi specifici come la barra anti-phishing di Netcraft e anche liste nere (blacklist), che consentono di avvisare l'utente quando visita un sito probabilmente non autentico. Gli utenti di MS Outlook possono proteggersi anche attraverso il programma gratuito Delphish, un toolbar inserito nel MS Outlook con il quale si può trovare i link sospetti in un'e-mail. (vedi sezione Collegamenti esterni)Nel caso del problema correlato noto come Pharming, invece, non esiste una vera e propria soluzione a posteriori ed è necessaria un'azione preventiva.

202

Page 13: PC 191 250

Phrack

Phrack è un'ezine ungerground scritta da hacker, pubblicata per la prima volta il 17 novembre 1985. La possibilità di contribuire è aperta a tutti, ma gli standard qualitativi per la pubblicazione degli articoli sono elevati. Gli argomenti trattati sono hacking, phreaking, programmazione, sicurezza informatica, crittografia, radio, spionaggio, anarchia, teorie del complotto e notizie.I primi editori di Phrack erano gli hacker Taran King e Craig Knight Lightning Neidorf , e fu pubblicata originariamente nella BBS Metal Shop. È stata la prima rivista distribuita in formato elettronicoPhrack è particolarmente popolare nel suo genere per merito dei suoi standard qualitativi elevati, se comparati con le altre riviste underground e per alcuni famosi articoli pubblicati. Hacker Manifesto di Loyd The Mentor Blankenship , articolo divenuto pietra miliare per i giovani hacker dagli anni ottanta, fu pubblicato nella settima edizione di Phrack.A causa di un articolo nella ventiquattresima uscita, riguardante il funzionamento del sistema di localizzazione delle telefonate Enhanced 911, la rivista fu coinvolta nell'operazione Sundevil del servizio segreto statunitense. L'articolo avrebbe infatti contenuto informazioni riservate, copiate dai computer dell'azienda BellSouth. Fu poi appurato, in sede giudiziaria, che le stesse informazioni erano state pubblicate in un catalogo reperibile via posta. Il fatto è stato poi documentato nel libro di Bruce Sterling Giro di vite conro gli hacker.Nel 2005 è stato annunciato che Phrack, con il numero 63, avrebbe terminato le sue pubblicazioni. A titolo commemorativo, l'edizione è stata presentata, per la prima volta, in formato cartaceo ai convegni DEF CON e What the Hack il 29 luglio, mentre la versione digitale è uscita tre giorni dopo. Quando si è accorta che la rivista trattava di hacking, la tipografia alla quale era stata commissionata la stampa ha rifiutato di soddisfare l'ordine; per il convegno What the Hack, lo staff è riuscito tuttavia a trovare un altro tipografo. Due studenti dell'università dell'Arizona hanno poi stampato le 200 copie necessarie per la DEF CON.Nel numero 63, nonostante il precedente annuncio di chiusura, lo staff ha dichiarato che le uscite della ezine sarebbero continuate ad opera di una nuova e più giovane generazione di hacker. «As long as there is technology, there will be hackers. As long as there are hackers, there will be PHRACK magazine. We look forward to the next 20 years», dalla lingua inglese: «Finché ci sarà la tecnologia, ci saranno gli hacker. Finché ci sono gli hacker, ci sarà Phrack. Prevediamo per i prossimi vent'anni».Il sito web ufficiale di Phrack, ospitante la ezine, è www.phrack.org. Tuttavia, a scopo provocatorio nei confronti di Phrack, un gruppo di hacker, definendosi blackhat e nominandosi Phrack High Council (alto consiglio), ha creato il sito www.phrack.ru diffondendo tra l'altro copie contraffatte della ezine, in particolare del numero 62.

203

Page 14: PC 191 250

RootkitUn rootkit, (lett. attrezzatura da root, nel senso di amministratore) è un software o un insieme di software in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. I rootkit vengono tipicamente usati per nascondere delle backdoor; negli ultimi anni, tuttavia, s'è molto diffusa la pratica tra i creatori di malware di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor.

I più comuni rootkit fanno uso di moduli del kernel o librerie su sistemi Unix, e dll e driver per quelli Windows.

Tra i più noti possiamo annoverare FU e NT Rootkit.

204

Page 15: PC 191 250

E-mail

You have an e-mail

La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università.È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti.

Modello di servizioLo scopo del servizio di e-mail è il trasferimento di messaggi da un utente ad un altro.Ciascun utente può possedere una o più caselle e-mail, sulla quale può ricevere messaggi, che vengono conservati per lui. Quando lo desidera, l'utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più altri utenti.L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione.La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio non è necessario che mittente e destinatario siano contemporaneamente attivi o collegati.La consegna al destinatario dei messaggi inviata non è garantita. Nel caso un server SMTP non riesca a consegnare un messaggio che ha ricevuto, tenta normalmente di inviare una notifica al mittente per avvisarlo della mancata consegna, ma anche questa notifica è a sua volta un messaggio di e-mail (generato automaticamente dal server), e quindi la sua consegna non è garantita.Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma. Il significato della conferma di lettura può essere ambiguo, in quanto aver visualizzato un messaggio per pochi secondi in un client non significa averlo letto, compreso o averne condiviso il contenuto.

Indirizzi e-mail

la chiocciolina che separa il nome utente dall'host

A ciascuna casella sono associati uno o più indirizzi di e-mail. Questi hanno la forma nomeutente@dominio, dove nomeutente è un nome scelto dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome

205

Page 16: PC 191 250

DNS.L'indirizzo e-mail può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e alcuni simboli come l'underscore (_) e il punto (.).Molto spesso può tornare utile agli utenti servirsi dei servizi di reindirizzamento, utilizzati per inoltrare automaticamente tutti i messaggi che arrivano sulla casella e-mail, verso un'altra di nostra scelta, in modo che al momento della consultazione l'utente non debba accedere a tutte le caselle e-mail di cui dispone, ma gli sia sufficiente controllarne una.Esempio di indirizzo mail: [email protected]

Modalità di funzionamento del servizio

Schema di funzionamento del servizio e-mail

I componenti fondamentali del sistema di e-mail sono i client (detti in gergo MUA, Mail User Agent), utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi, e i server, che svolgono due funzioni fondamentali: immagazzinare i messaggi per uno o più utenti (detti in gergo MS, Message Store), ricevere i messaggi in arrivo ed in partenza e smistarli (detti in gergo MTA, Mail Transfer Agent).I protocolli tipicamente impiegati per lo scambio di email sono l'SMTP, usato per l'invio, la ricezione e l'inoltro dei messaggi tra server, e POP e IMAP, usati per la ricezione e consultazione dei messaggi da parte degli utenti.I client richiedono la configurazione dei server da contattare, e sono quindi adatti principalmente a computer usati regolarmente. È anche molto diffusa la possibilità di consultare una casella e-mail attraverso il web.In Italia esistono numerosi siti che offrono gratuitamente uno o più indirizzi e-mail. Questi offrono sempre un accesso alla e-mail tramite web, e talvolta solo quello.

206

Page 17: PC 191 250

Numerosi servizi e-mail offrono capacità crescenti per gli allegati e l'intero archivio della posta elettronica. La maggiore dimensione per gli allegati ad una singola e-mail attualmente è 10 megabyte. Per l'archivio Google e Yahoo offrono 1 gigabyte, 10 Gigs 10 gigabyte e Mailnation 1000 gigabyte (1 terabyte).

Messaggi e-mailUn messaggio di e-mail è costituito da varie intestazioni (header) e da un corpo del messaggio. Lo standard di riferimento sono le RFC RFC 822 e RFC 2822.Le intestazioni sono informazioni di servizio che servono a controllare l'invio del messaggio, o a tener traccia delle manipolazioni che subisce. Ciascuna intestazione è costitiuita da una riga di testo, con un nome seguito dal carattere ':' e dal corrispondente valore.Alcune di queste vengono definite direttamente dall'utente. Tra le principali si possono citare:

• Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio.

• From: (Da:): indirizzo e-mail del mittente• To: (A:): indirizzi e-mail del destinatari• Cc: (Carbon Copy, Copia Carbone:): indirizzi e-mail dei destinatari in copia conoscenza.• Bcc: (Blind Carbon Copy, Copia Carbone nascosta:): indirizzi e-mail dei destinatari in

copia conoscenza nascosta. In alcuni client e-mail in lingua italiana questo campo è segnato con le lettere Ccn e potrebbe essere nascosto di default.

• Reply-to: (Rispondi a). Indica che eventuali risposte al messaggio vanno indirizzate ad un indirizzo diverso da quello del mittente.

Visibilità dei destinatari

Gli indirizzi dei destinatari diretti (To:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari.La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Ad esempio, se un messaggio richiede di eseguire un compito, si intende che si chiede a chi è destinatario diretto di eseguirlo, mentre i destinatari in copia conoscenza sanno che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito.Gli indirizzi dei destinatari in copia conoscenza nascosta non appaiono nel messaggio consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari ufficiali ne siano a conoscenza. 'Mettere in CC' o 'in CCN' è locuzione diffusa negli ambienti lavorativi e nei gruppi sociali organizzati.Quando l'e-mail viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno, per ragioni di privacy e di sicurezza.In particolare, se si invia un messaggio ad un gran numero di persone che non necessariamente si conoscono tra di loro, costoro non necessariamente saranno d'accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel messaggio, sia reso noto ad estranei.Inoltre, molti worm si propagano per e-mail, e utilizzano gli indirizzi presenti nei messaggi per diffondersi. Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato.

207

Page 18: PC 191 250

Per ovviare a questo problema, è consigliabile utilizzare in questi casi il Bcc:, oppure una mailing list.

Intestazioni di servizio

Altre intestazioni vengono aggiunte dai programmi che manipolano il messaggio.La più importante è Received:, che viene aggiunta da ciascun server SMTP che manipola il messaggio, indicando da quale indirizzo IP il messaggio è stato ricevuto, a che ora, e altre informazioni utili a tracciarne il percorso.Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro automatico antivirus o antispam, e la valutazione espressa dal filtro.Il Message-ID: (Identificativo del messaggio) è un codice costruito dal client su cui il mesaggio è stato composto, che dovrebbe permettere di identificare univocamente un messaggio.

Corpo e allegati

Il corpo del messaggio era originalmente composto di testo semplice.In seguito è stata introdotta la possibilità di inserire dei file in un messaggio e-mail (allegati), ad esempio per inviare immagini o documenti. Per fare questo il proprio client di posta utilizza la codifica MIME (o la più desueta uuencode).Gli allegati vengono utilizzati anche per comporre un messaggio e-mail in HTML, per rappresentare la formattazione del testo. Questa pratica non è molto apprezzata dai puristi di Internet, in quanto aumenta la dimensione dei messaggi, e non tutti i client sono in grado di interpretare l'html.Molti server impongono limiti massimi alla dimensione del messaggio da trasmettere, che devono essere presi in considerazione se si inviano grossi file come allegati.È considerata cattiva educazione anche la pratica di inviare messaggi ad un grande numero di destinatari inserendo grandi allegati, soprattutto se gli allegati sono in formati proprietari che non tutti i destinatari potrebbero poter leggere, come Microsoft Word.

Funzionamento dei ClientI client di posta elettronica sono programmi che permettono di operare sul contenuto di una o più caselle di posta. La stragrande maggioranza dei client presenta all'incirca le stesse caratteristiche principali, differenziandosi per presentazione grafica e per funzionalità avanzate.La funzione principale è visualizzare una lista dei messaggi presenti nella casella, in cui per ogni messaggio si vedono solo alcuni header, come il Subject, la data, il mittente, e talvolta le prime righe di testo del corpo del messaggio.Le operazioni possibili su un messaggio sono tipicamente:

• Leggere il corpo del messaggio• Reply (Rispondi): rispondi al messaggio, ovvero componi un nuovo messaggio destinato al

mittente, che spesso comprende il testo del messaggio ricevuto (quoting). Il messaggio di risposta ha lo stesso subject del messaggio a cui risponde, preceduto dalla sigla "Re: " ("R: " su alcuni client) per indicare che si tratta di una risposta.

• Reply to All (Rispondi a tutti): rispondi al messaggio, indirizzando però la risposta al mittente e a tutti gli altri destinatari.

• Forward (Inoltra). Invia il testo di una e-mail ricevuta ad altri indirizzi.• Cancella il messaggio

Esiste inoltre naturalmente la funzione per comporre e inviare un nuovo messaggio.

208

Page 19: PC 191 250

La @, anche detta chiocciola o chiocciolina e conosciuta anche col nome inglese di at, è un carattere tipografico molto adoperato, soprattutto nei paesi del cosiddetto "Primo mondo": autorevoli stime calcolano che lì essa sia utilizzata in media ogni 500 comuni lettere alfabetiche, differentemente a quanto accade nei paesi in via di sviluppo (ogni 6700 diversi caratteri). Graficamente, essa rappresenta una a stilizzata con attorno un ricciolo: da ciò derivano la somiglianza con il mollusco, di cui riproduce il guscio, e i buffi nomignoli che essa possiede. Il codice binario (nel set ASCII a 8 bit) che serve ad identificarla è 01000000.

La storia della @La @ nacque durante la grandezza di Roma più di duemila anni fa come unione stilizzata delle lettere "a" e "d" minuscole formanti la parola ad (verso nei moti a luogo); essa era inizalmente adoperata nei testi di contabilità e in documenti simili con significato locativo. Presso i mercanti veneziani la @ era un'icona che rappresentava l'anfora, utilizzata allora come misura di peso e capacità [1]. Nel corso dei secoli i popoli anglofoni modificarono il suo significato da ad a at, e quindi da verso a presso (grammaticalmente, da moto a luogo a stato in luogo): ciò fece guadagnare alla chiocciolina alcuni nuovissimi campi in cui essere adoperata, tra cui le poste. In seguito, con lo sviluppo delle moderne tecnologie e l'invenzione del computer, la @ divenne un simbolo quasi esclusivamente informatico che conservava il significato datole dagli Inglesi.

UtilizzoDa sempre presente sulle tastiere delle macchine da scrivere e dei computer, la @ possiede numerosi utilizzi:

• Essa è adoperata principalmente in informatica, dove serve a separare il nome dell'utente da quello dell'host negli indirizzi di posta elettronica; un esempio è l'e-mail [email protected], dove l'utente si chiama "Tizio" e l'host "Qualsiasi".

• L'at è anche adoperato nella posta comune, al pari del segno c/o; esso significa, come in molti altri casi, "presso", ed è quindi ovvio che si trovi negli indirizzi della corrispondenza ad indicare il destinatario.

• Nella tecnica motoristica la cosiddetta chiocciola è adoperata per indicare le prestazioni condizionate: un esempio può essere "Potenza: 100 kW @ 5000 giri/min"; ciò vuol dire che la potenza di 100 kW si può avere se e solo se il motore in questione è capace di fare 5000 giri al minuto primo.

209

Page 20: PC 191 250

SpamLo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l'e-mail.

Le originiIl termine trae origine da uno sketch comico del Monty Python's Flying Circus ambientato in un locale nel quale ogni pietanza proposta dalla cameriera era a base di Spam (un tipo di carne in scatola). Man mano che lo sketch avanza, l'insistenza della cameriera nel proporre piatti con "spam" ("uova e spam, uova pancetta e spam, salsicce e spam" e così via) si contrappone alla riluttanza del cliente per questo alimento, il tutto in un crescendo di un coro inneggiante allo "spam" da parte di alcuni Vichinghi seduti nel locale.

ScopiIl principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali, a proposte di vendita di materiale pornografico, o illegale, come software pirata e farmaci senza prescrizione medica, discutibili progetti finanziari, ed essere veicolo di truffe. Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici, o con qualche personalizzazione, a migliaia di indirizzi e-mail. Questi indirizzi sono spesso raccolti in maniera automatica dalla rete (articoli di Usenet, pagine Web), ottenuti da database o semplicemente indovinati usando nomi comuni.Per definizione lo spam viene inviato senza il permesso del destinatario ed è un comportamento ampiamente considerato inaccettabile dagli ISP (Internet Service Provider) e dalla maggior parte degli utenti Internet. Mentre questi ultimi trovano lo spam fastidioso e con contenuti spesso offensivi, gli ISP si oppongono anche per i costi del traffico generato dall'invio indiscriminato.Sondaggi hanno indicato che al giorno d'oggi lo spam è uno dei maggiori fastidi di Internet, e l'invio di questi messaggi costituisce una violazione del contratto "Acceptable Use Policy" (condotta d'uso accettabile) di molti ISP, e può portare all'interruzione dell'abbonamento (account) del mittente. Un largo numero di spammer conduce un'intenzionale frode per inviare i messaggi: essi usano frequentemente informazioni personali false, come nomi, indirizzi, numeri di telefono per stabilire account disponibili presso vari ISP. Per fare questo vengono usate informazioni anagrafiche false o rubate, in modo da ridurre ulteriormente i loro costi. Questo permette di muoversi velocemente da un account a un altro appena questo viene scoperto e disattivato dall'ISP. Gli spammers usano software creato per osservare connessioni Internet con scarsa sicurezza, che possono essere facilmente dirottate in modo da immettere i messaggi di spam direttamente nella connessione dell'obiettivo con il proprio ISP. Questo rende più difficile identificare la posizione dello spammer e l'ISP della vittima è spesso soggetto di aspre reazioni e rappresaglie da parte di attivisti che tentano di fermare lo spammer. Entrambe queste forme di spamming "nascosto" sono illegali, tuttavia sono raramente perseguiti per l'impiego di queste tattiche.I mittenti di e-mail pubblicitarie affermano che ciò che fanno non è spamming. Quale tipo di attività costituisca spamming è materia di dibattiti, e le definizioni divergono in base allo scopo per il quale è definito.

210

Page 21: PC 191 250

Altri terminiI termini unsolicited commercial email, UCE (email commerciale non richiesta) e unsolicited bulk email, UBE (email non richiesta in grandi quantità) sono usati per definire più precisamente e in modo meno gergale i messaggi e-mail di spam. Molti utenti considerano tutti i messaggi UBE come spam, senza distinguere il loro contenuto, ma i maggiori sforzi legali contro lo spam sono effettuati per prendere di mira i messaggi UCE. Una piccola ma evidente porzione di messaggi non richiesti è anche di carattere non commerciale; alcuni esempi comprendono i messaggi di propaganda politica e le catene di Sant'Antonio

Spamming attraverso E-MailI più grandi ISP come America OnLine riferiscono che una quantità che varia da un terzo a due terzi della capacità dei loro server di posta elettronica viene consumata dallo spam. Siccome questo costo è subito senza il consenso del proprietario del sito, e senza quello dell'utente, molti considerano lo spam come una forma di furto di servizi. Molti spammer mandano i loro messaggi UBE attraverso gli open mail relay. I server SMTP, usati per inviare e-mail attraverso internet, inoltrano la posta da un server a un altro; i server utilizzati dagli ISP richiedono una qualche forma di autenticazione che garantisca che l'utente sia un cliente dell'ISP. I server open relay non controllano correttamente chi sta usando il server e inviano tutta la posta al server di destinazione, rendendo più difficile rintracciare lo spammer.Un punto di vista "ufficiale" sullo spamming può essere trovato nel RFC 2635.

Spamming per interposta personaLo spamming per interposta persona è un mezzo più subdolo utilizzato sfruttando l'ingenuità di molta gente. Per l'esattezza si intende di solito l'invio di Email commerciali ad alcuni destinatari conosciuti e magari regolarmente iscritti ad una newsletter dello spammer invitandoli a far conoscere una certa promozione ad uno o più persone conosciute dall'ingenuo destinatario, invogliandolo magari con qualche piccolo compenso.Grazie a questo sistema sarà l'ingenuo destinatario a "spammare" altre caselle di posta di suoi conoscenti e quindi coprendo colui che c'è dietro e che guadagnerà da questo comportamento.

I costi

Lo spamming è a volte definito come l'equivalente elettronico della posta-spazzatura (junk mail). Comunque, la stampa e i costi postali di questa corrispondenza sono pagati dal mittente - nel caso dello spam, il server del destinatario paga i costi maggiori, in termini di banda, tempo di elaborazione e spazio per immagazzinamento. Gli spammer usano spesso abbonamenti gratis, in modo tale che i loro costi siano veramente minimi. Per questa ricaduta di costi sul destinatario, molti considerano questo un furto o un equivalente di crimine. Siccome questa pratica è proibita dagli ISP, gli spammer spesso cercano e usano sistemi vulnerabili come gli open mail relay e server proxy aperti. Essi abusano anche di risorse messe a disposizione per la libera espressione su internet, come i remailer anonimi. Come risultato, molte di queste risorse sono state disattivate, negando la loro utilità agli utenti legittimi. Molti utenti sono infastiditi dallo spam perché allunga i tempi che usano per leggere i loro messaggi di e-mail.

211

Page 22: PC 191 250

Economia

Siccome lo spam è economico da inviare, un ristretto numero di spammer possono saturare internet con la loro spazzatura. Nonostante solo un piccolo numero dei loro destinatari sia intenzionato a comprare i loro prodotti, ciò consente loro di mantenere questa pratica attiva. Inoltre, sebbene lo spam appaia per una azienda rispettabile una via economicamente non attuabile per fare business, è sufficiente per gli spammer professionisti convincere una piccola porzione di inserzionisti ingenui che è efficace per fare affari.

Difese contro lo spamÈ presente un certo numero di servizi e software che i server e-mail e gli utenti possono utilizzare per ridurre il carico di spam sui loro sistemi e caselle di posta. Alcuni di questi contano sul rifiuto dei messaggi provenienti dai server conosciuti come spammer. Altri analizzano in modo automatico il contenuto dei messaggi e-mail ed eliminano quelli che somigliano a spam. Questi due approcci al problema sono talvolta definiti come bloccaggio e filtraggio Ognuna delle tecniche ha i suoi difensori e vantaggi; mentre entrambe riducono l'ammontare di spam inviata alle caselle postali degli utenti, il bloccaggio permette di ridurre la banda sprecata, rifiutando i messaggi prima che siano trasmessi al server dell'utente. Il filtraggio tende ad essere una soluzione più accurata, poiché può esaminare tutti i dettagli del messaggio. Molti sistemi di filtraggio si avvantaggiano delle tecniche di apprendimento del software, che permette di aumentare la propria accuratezza rispetto al sistema manuale. Alcuni trovano questa tecnica troppo invadente nei riguardi della privacy, e molti amministratori preferiscono bloccare i messaggi che provengono dai server tolleranti nei confronti degli spammer.

DNSBL

Una specifica tecnica di bloccaggio comprende le DNSBL (DNS-based blackhole lists), nella quale un server pubblica liste di indirizzi ip, in modo che un server di posta possa essere facilmente impostato per rifiutare la posta che proviene da questi indirizzi. Ci sono diverse liste di DNSBL, che hanno politiche diverse: alcune liste contengono server che emettono spam, altre contengono open mail relay, altre elencano gli ISP che supportano lo spam.

Filtraggio statistico ed euristico

Fino a poco tempo fa, le tecniche di filtraggio facevano affidamento agli amministratori di sistema che specificavano le liste di parole o espressioni regolari non permesse nei messaggi di posta. Perciò se un server riceveva spam che pubblicizzava "herbal Viagra", l'amministratore poteva inserire queste parole nella configurazione del filtro. Il server avrebbe scartato tutti i messaggi con quella frase. Lo svantaggio di questo filtraggio "statico" consiste nella difficoltà di aggiornamento e nella tendenza ai falsi positivi: è sempre possibile che un messaggio non-spam contenga quella frase. Il filtraggio euristico, come viene implementato nel programma SpamAssassin, si basa nell'assegnare un punteggio numerico a frasi o modelli che si presentano nel messaggio. Quest'ultimo può essere positivo, indicando che probabilmente contiene spam o negativo in caso contrario. Ogni messaggio è analizzato e viene annotato il relativo punteggio, esso viene in seguito rifiutato o segnalato come spam se quest'ultimo è superiore ad un valore fissato. In ogni caso, il compito di mantenere e generare le liste di punteggi è lasciato all'amministratore. Il filtraggio statistico, proposto per la prima volta nel 1998 nel AAAI-98 Workshop on Learning for Text Categorization, e reso popolare da un articolo di Paul Graham nel 2002 usa metodi probabilistici,

212

Page 23: PC 191 250

ottenuti grazie al Teorema di Bayes, per predire se un messaggio è spam o no, basandosi su raccolte di email ricevute dagli utenti.

Tecniche miste

Da qualche tempo stanno crescendo vari sistemi di filtraggio che uniscono più tecniche di riconoscimento dello spam, in modo da un lato minimizzare il rischio di falsi positivi (ovvero email regolari scambiate erroneamente per spam), dall'altro per aumentare l'efficienza del filtraggio. Si può quindi pensare di combinare il filtraggio per DNSBL con quello euristico e statistico, come alcuni programmi iniziano a prevedere, e fare così in modo di unire i pregi di ogni metodo di filtraggio e contemporaneamente ridurre i rischi grazie ai controlli multipli.

Consigli agli utentiA parte l'installazione di software di filtraggio dalla parte degli utenti, essi possono proteggersi dall'attacco dello spam in molti altri modi.

Address munging

Un modo in cui gli spammer ottengono gli indirizzi e-mail è il setaccio del Web e di Usenet per stringhe di testo che assomigliano a indirizzi. Perciò se l'indirizzo di una persona non è mai apparso in questi posti, non potrà essere trovata. Un sistema per evitare questa raccolta di indirizzi è falsificare i nomi e indirizzi di posta. Gli utenti che vogliono ricevere in modo legittimo posta riguardante il proprio sito Web o i propri articoli di Usenet possono alterare i loro indirizzi in modo tale che gli esseri umani possano riconoscerli ma i software degli spammer no. Per esempio, [email protected] potrebbe venir modificato in [email protected]. Questo sistema è detto address munging, dalla parola "munge" tratta dal Jargon File che significa rompere. Questo sistema, comunque, non sfugge ai cosiddetti "attacchi al dizionario" nei quali lo spammer genera un numero di indirizzi che potrebbero esistere, come [email protected] che, se esistesse, riceverebbe molto spam.

Bug e Javascript

Molti programmi di posta incorporano le funzionalità di un Web browser come la visualizzazione di codice HTML e immagini. Questa caratteristica può facilmente esporre l'utente a immagini offensive o pornografiche contenute nelle e-mail di spam. In aggiunta, il codice HTML potrebbe contenere codice JavaScript per dirigere il browser dell'utente ad una pagina pubblicitaria o rendere il messaggio di spam difficile o impossibile da chiudere o cancellare. In alcuni casi, messaggi del genere contenevano attacchi ad alcune vulnerabilità che permettevano l'installazione di programmi di tipo spyware (alcuni virus informatici sono prodotti attraverso gli stessi meccanismi). Gli utenti possono difendersi utilizzando programmi di posta che non visualizzano HTML o allegati o configurarli in modo da non visualizzarli di default.

Evitare di rispondere

È ben noto che alcuni spammer considerano le risposte ai loro messaggi - anche a quelle del tipo "Non fare spam" - come conferma che l'indirizzo è valido e viene letto. Allo stesso modo, molti messaggi di spam contengono indirizzi o links ai quali viene indirizzato il destinatario per essere rimosso dalla lista del mittente. In svariati casi, molte persone che combattono lo spam hanno verificato questi collegamenti e confermato che non portano alla rimozione dell'indirizzo, ma comportano uno spam ancora maggiore.

213

Page 24: PC 191 250

Denunciare spam

La maggioranza degli ISP proibisce esplicitamente ai propri utenti di fare spam e in caso di violazione essi vengono espulsi dai loro servizi. Rintracciare l'ISP di uno spammer e denunciarlo spesso porta alla chiusura dell'abbonamento. Sfortunatamente, questo può essere difficile e anche se ci sono degli strumenti che possono aiutare, non sempre sono accurati. Due di questi servizi sono SpamCop e Network Abuse Clearinghouse. Essi forniscono mezzi automatici o semi automatici per denunciare spam agli ISP. Alcuni li considerano imprecisi rispetto a ciò che può fare un esperto di posta elettronica, ma molti utenti non sono così esperti.Gli ISP spesso non mettono in atto misure preventive per impedire l'invio di spam, quali un limite massimo agli indirizzi di posta ai quali inoltrare la stessa e-mail, e un limite dell'ordine delle migliaia di unità alle e-mail inviabili in un giorno.Talora, oltre all'account viene disattivata la connessione Internet. La disconnessione può essere permanente se l'abbonamento è ADSL a IP statico, bloccando l'indirizzo IP.

Altre forme di spamFino dal 1990, gli amministratori di sistema hanno compiuto molti sforzi per fermare lo spam, alcuni dei quali con esiti positivi. Come risultato, coloro che inviano messaggi di spam si sono rivolti ad altri mezzi.

WikiWikiWeb

Tutti i siti web che utilizzano il sistema wiki, come ad esempio Wikipedia, che dà ampie possibilità a un visitatore di modificare le proprie pagine, sono un bersaglio ideale per gli spammer, che possono avvantaggiarsi dell'assenza di un controllo continuo sul contenuto introdotto, per inserire i propri link pubblicitari. Sono stati creati filtri che impediscono la pubblicazione di determinati link proprio per arginare questo fenomeno. In molti casi lo scopo è quello di ottenere un miglioramento della visibilità del proprio sito sui motori di ricerca.Su Wikipedia lo spam viene trattato in maniera del tutto analoga al vandalismo: le pagine vengono ripristinate alla loro versione precedente l'intervento e in caso di reiterati inserimenti l'indirizzo IP viene bloccato in scrittura.

Messaging spam

I sistemi di instant messaging sono un obiettivo comune tra gli spammer. Molti sistemi di messaging pubblicano il profilo degli utenti, includendo informazioni demografiche come l'età e il sesso. Coloro che fanno pubblicità possono impiegare queste informazioni, inserirsi nel sistema e mandare spam. Per contrastare ciò, alcuni utenti scelgono di ricevere messaggi solo dalle persone che conoscono. Nel 2002, gli spammer hanno iniziato usando il servizio di messaging integrato in Microsoft Windows, winpopup, che non è "MSN Messenger", ma piuttosto una funzione progettata per permettere ai server di inviare avvertimenti agli utenti delle workstation. I messaggi appaiono come delle normali dialog box e possono essere inviati usando qualunque porta NetBIOS, per questo il blocco delle porte provocate da un firewall comprende le porte da 135 a 139 e 445.

Usenet

214

Page 25: PC 191 250

Le vecchie convenzioni di Usenet definiscono lo spamming come "eccessivo invio multiplo di messaggi" (messaggi sostanzialmente simili). Durante i primi anni del 1990 ebbe luogo una notevole controversia tra gli amministratori di server news sull'uso dei messaggi di cancellazione per il controllo dello spam. Un messaggio di cancellazione è un'istruzione ad un server delle news per cancellare un messaggio, in modo da renderlo inaccessibile a chi lo vorrebbe leggere. Alcuni lo considerano un cattivo precedente, incline alla censura, mentre altri lo ritengono uno strumento giusto per controllare la crescita del problema dello spam. In quel periodo, dovunque il termine spam su Usenet era usato per riferirsi all'invio di messaggi multipli. Furono coniati altri termini per comportamenti simili, come un cross-posting eccessivo o pubblicità non in tema con il manifesto del newsgroup, comunque più recentemente anche questi casi sono stati catalogati con il termine spam per analogia al ben più conosciuto fenomeno della posta elettronica.

Forum

Nei forum (o BBS) spesso per spam si intende anche l'invio di messaggi inutili o ripetuti per aumentare il numero di messaggi inviati (e quindi il rank dell'utente), in questi casi l'utente viene chiamato più colloquialmente e gergalmente spammone.

Blog

Con l'avvento ed il successo riscosso dai blog, non potevano mancare tecniche di spamming che riguardano anche questa nuova recente categoria di media. Oltre al semplice posting di link che reindirizzano il visitatore sui siti che lo spammer vuole pubblicizzare, esistono due tecniche, ben più evolute: lo spammer fa uso di una sorta di query-bombing dei sistemi multipiattaforma più noti come WordPress o b2evolution, attaccando i database con l'inserimento continuo di messaggi. Le componenti di un blog più vulnerabili sono quindi quelle che sono esposte all'utilizzo pubblico: i commenti (per i quali i vari creatori dei sistemi multipiattaforma forniscono con periodicità plug-in di protezione) e gli hitlogs, ovvero il sistema di tracking dei referer (i siti che linkano la pagina in questione).

Aspetti legaliLo Spam è un reato penale negli Stati Uniti e in Australia, inquisito anche all'estero con richieste di estradizione.Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam utilizza per diffondersi in rete, autoindirizzandosi come i virus ai contatti di rubriche e-mail. Sebbene la persona sia in buona fede, la mancata bonifica della macchina è una negligenza cui la legge attribuisce un eguale gravità.

215

Page 26: PC 191 250

Instant messaging

Un sistema di instant messaging o messaggistica istantanea è un sistema di comunicazione client-server per computer che consente di scambiare in tempo reale, fra utenti di due computer connessi in rete, frasi e brevi testi: è in pratica la moderna versione del vecchio servizio talk di UNIX. È differente dalla e-mail perché lo scambio è istantaneo, ed è più evoluto del suo predecessore perché le frasi compaiono istantaneamente e non lettera per lettera: inoltre, spesso vengono offerti anche altri servizi oltre al semplice invio di messaggi.

PanoramicaSostanzialmente, un moderno sistema di instant messaging consiste in un programma server centrale, che gira su una macchina apposita, a cui si collegano i programmi client su ciascun computer collegato in rete: il server tiene traccia di quali computer e quali utenti sono connessi al sistema e gestisce le comunicazioni fra i vari programmi client. Per motivi di sicurezza, ai vari client non viene in generale fornito l'indirizzo di rete del corrispondente con cui sono in comunicazione, tuttavia per motivi di efficienza, durante lo scambio di files oppure di flussi streaming (audio e video in tempo reale fra client) il server comunica a ciascun client l'indirizzo di rete dell'altro per permettere ai due di scambiarsi i dati direttamente senza farli passare per il server.Usare un programma di instant messaging è come condurre una conversazione a distanza mediante una digitazione reciproca di un testo. Alcune applicazioni di instant messaging (come ICQ) danno inoltre la possibilità di usufruire di un servizio analogo agli SMS: se un utente contattato non è connesso in quel momento, il server lo memorizza per alcune ore e lo recapita all'utente chiamato appena questi si connette, se lo fa entro il tempo limite.I software di instant messaging si sono diffusi rapidamente e i maggiori, come ICQ, MSN e Yahoo, raccolgono ormai la maggior parte degli utenti. L'Instant messaging si è diffuso dappertutto, e ogni applicazione ha il suo specifico protocollo, consentendo così agli utenti di eseguire simultaneamente diverse applicazioni disponibili su diversi network.Il 19 dicembre 2002, l'AOL Time Warner ha annunciato di aver depositato un brevetto per l'instant messaging, ed ha anche registrato il marchio instant messenger; ma fino ad ora (settembre 2004) non ha mai intrapreso iniziative contro alcuno per tutelare le sue proprietà intellettuali

CooperazioneEsistono diverse specifiche di protocolli di pubblico dominio pensati per sistemi di instant messaging: il SIMPLE, SIP per Instant Messaging e Leverage Presence, l'APEX, Application Exchange, il PRIM, Presence and Instant Messaging Protocol, e il protocollo aperto XLM-based XMPP, Extensible Messaging and Presence Protocol, più comunemente conosciuto come Jabber. Tuttavia i più diffusi sono e restano i protocolli usati da Microsoft, Mirabilis e le altre aziende private che commercializzano questi prodotti ed hanno creato nel tempo reti di messaging forti di centinaia di milioni di utenti: ed anche se tutti, aziende, utenti e provider, sono d'accordo sul fatto che sarebbe una buona idea adottare un unico protocollo standard per tutti i sistemi e unificare i sistemi di messaging.Nelle ultime versioni di Yahoo! Messenger with Voice, e Windows Live (MSN) Messenger, hanno unito le due community e possibile communicare fra loro.Esistono però alcuni client di instant messaging, quasi sempre open source, che sono in grado di usare due o più protocolli proprietari contemporaneamente permettendo di essere connessi a più reti di messaging tramite un solo programma client, per esempio Trillian, Gaim, Kopete, Fire, Proteus e

216

Page 27: PC 191 250

Miranda IM. In diverse occasioni, Yahoo!, Microsoft e altre aziende che gestiscono protocolli proprietari di messaging hanno attuato strategie di aggiornamento e revisione degli stessi che fanno pensare a dei tentativi di bloccare la connessione alle proprie reti dei client open source: Yahoo! ha anche rilasciato dichiarazioni esplicite in questo senso, affermando che intende continuare a impedire ad altri client di connettersi alla sua rete di messaging. Tuttavia, visto che è perfettamente legale scrivere un programma che emuli un client di terze parti, l'unica arma a disposizione di Yahoo! è di introdurre sempre nuove modifiche al suo protocollo.

217

Page 28: PC 191 250

ICQ

ICQ è il primo programma per computer di instant messaging nel mondo, creato da Mirabilis, una compagnia start-up Israeliana fondata a Tel-Aviv. Il programma venne rilasciato per la prima volta nel novembre del 1996. Il nome è un gioco di parole sulla frase "I seek you" (io ti cerco).Nel giugno 2004 ICQ ha celebrato i suoi 300 milioni di download da download.com dove è rimasto il programma più popolare per 7 anni consecutivi.ICQ è stato fondato da cinque giovani israeliani:Yair Goldfinger, Arik Vardi, Sefi Vigiser e Amnon Amir e amministrato da Ariel Yarnitsky.ICQ permette di mandare SMS, URL, chat multi-user, trasferimento file, cartoline e altro.Gli utenti di ICQ sono identificati da un numero chiamato UIN, distribuito in ordine di sequenza (anche se si dice che ci sono lacune nella sequenza). Ai nuovi utenti viene ora assegnato un numero UIN ben oltre il 250.000.000, in quanto i numeri più bassi (sei digits o meno) sono stati messi all'asta su eBay da utenti registrati su ICQ nei primi tempi.L'8 giugno 1998, America Online (AOL) ha acquistato Mirabilis per $287 Milioni in contanti.ICQ 5 è stato rilasciato lunedì, 7 febbraio, 2005

ClientIl protocollo di network OSCAR di AOL utilizzato da ICQ è proprietario, ma un numero di persone hanno creato client di terze parti più o meno compatibili, come:

• Adium - che supporta ICQ, Yahoo!, AIM, MSN e Jabber, per Mac OS X• Ayttm - che supporta ICQ, Yahoo!, AIM, MSN, IRC, e Jabber• centericq - che supporta ICQ, Yahoo!, AIM, MSN, IRC e Jabber• Fire - che supporta ICQ, Yahoo!, AIM, MSN, IRC, e Jabber• Gaim - che supporta ICQ, Yahoo!, AIM, MSN, IRC, Jabber e Gadu-Gadu• GnomeICU (precedentemente GtkICQ)• Jimm (client J2ME, precedentemente "Mobicq")• Kopete • Licq • mICQ • Miranda IM - basato su plugin, supporta ICQ, Yahoo!, AIM, MSN, IRC, Jabber, Gadu-

Gadu, BNet, e altri• Proteus - che supporta ICQ, Yahoo!, Yahoo Japan!, AIM, MSN, Jabber e iChat Rendezvous,

per Mac OS X• Trillian - che supporta ICQ, Yahoo!, AIM, MSN, IRC, Jabber e altri• Yeemp - che supporta ICQ, AIM, e Yeemp• YSM

AOL ha cominciato recentemente a rendere il suo programma ICQ più simile a AIM aggiungendo gli Emoticon di AIM, come anche introducendo l'interoperabilità nella comunicazione tra AIM e ICQ. Gli utenti su ICQ possono comunicare con gli utenti di AIM, comunque tale possibilità è in fase beta.

218

Page 29: PC 191 250

ChatIl termine chat (in inglese, letteralmente, "chiacchierata"), viene usato per riferirsi a un'ampia gamma di servizi sia telefonici che via Internet; ovvero, complessivamente, quelli che i paesi di lingua inglese distinguono di solito con l'espressione "online chat", "chat in linea". Questi servizi, anche piuttosto diversi fra loro, hanno tutti in comune due elementi fondamentali: il fatto che il dialogo avvenga in tempo reale, e il fatto che il servizio possa mettere facilmente in contatto perfetti sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la chat si svolge è chiamato solitamente chatroom (letteralmene "stanza delle chiacchierate"), detto anche channel (in italiano canale), spesso abbreviato chan.

Fra gli informatici, il servizio di chat con la storia e la tradizione più importanti è certamente la Internet Relay Chat (IRC), fondamentalmente basata sullo scambio di messaggi testuali. A questa tecnologia, che ancora oggi mette in comunicazione milioni di utenti ogni giorno, è associata una intera sottocultura (diversificata in decine di "sotto-sottoculture" per i principali server). Da questo contesto deriva gran parte della terminologia che anche altri sistemi di chat su rete hanno ereditato. IRC, un tempo unico servizio di chat su Internet, è oggi affiancata dalle webchat (spesso in java) ospitate da server autonomi e da numerose altre tecnologie; sono molto utilizzate, in particolare, le applicazioni di instant messaging come ICQ o MSN Messenger, che in genere integrano anche posta elettronica (e quindi comunicazione asincrona) e interazione multimediale. Sono anche molto diffusi (forse non altrettanto utilizzati) i servizi basati sul Web, come gli applet di chat offerti da molti portali, tipicamente a supporto di comunità virtuali formatesi attorno a strumenti come forum o message board.

Gergo di Internet

Il gergo di internet è un tipo di linguaggio che gli utenti di internet hanno sviluppato e utilizzano. Molti dei suoi termini originano dal desiderio di risparmiare movimenti sulla tastiera. Le parole sono spesso scritte in minuscolo, e le maiuscole vengono riservate ai casi dove si voglia mettere enfasi: anche in inglese, il pronome "io", che in modo grammaticalmente corretto dovrebbe venir scritto "I", appare spesso come una semplice i minuscola. Frasi comuni di avviso (o parentetiche) vengono spesso contratte in acronimi, e la loro posizione ricorrente in alcune frasi può essere d'aiuto nella decrittazione. Alcuni esempi possono essere:

• IMHO, In My Humble/Honest Opinion, "nella mia modesta/umile opinione";• AFAIK, As Far As I Know, "per quanto ne so";• AFK, Away From Keyboard, "lontano dal computer".

Le "faccine"L'occhio non abituato trova spesso un testo scritto difficile da interpretare, perché alcuni elementi del linguaggio parlato come l'intonazione e il tono della voce, che aiutano a definire alcune emozioni, non possono venire trasferiti direttamente nel testo scritto.Le emoticon (anche chiamate smilies, come ":-)": in italiano si usa il termine "faccine") possono in qualche modo rendere più chiaro l'intento emotivo di un messaggio scritto. Come capita in molti

219

Page 30: PC 191 250

gerghi, gli utenti possono intendere la stessa emoticon in modo sincero o sarcastico; per esempio, l'emoticon ":-p", che rappresenta un volto con la lingua fuori, può esprimere sia divertimento genuino che un commento sarcastico o leggermente negativo su qualcosa detto da qualcun'altro.Alcune personalità del mondo online, tra cui Jerry Holkins di Penny Arcade, hanno cominciato a sminuire l'utilizzo del gergo, arrivando al punto di definirlo "la cruda abbreviazione delle classi più basse". [1]Anche se il gergo di questo campo specifico che è internet ha una stretta relazione con il leet, quest'ultimo veniva usato tradizionalmente solo dai giocatori online, mentre gruppi molto più ampi di utenti internet usano abitualmente questo linguaggio.Gli acronimi di chat (o, in inglese, chaq) si sono sviluppati originariamente nelle BBS, progenitori di internet: una manciata di essi, ASAP, PO'ed ed altri, nascono addirittura prima dei computer. Gli acronimi di tre lettere (in inglese, TLA) sono ancora tra i più popolari tipi di abbreviazioni nel mondo delle terminologie e gerghi= inerenti il pc e le telecomunicazioni. Dei sistemi simili sono recentemente entrati nell'uso comune tra gli utilizzatori di telefoni cellulari.

Contesti

Il gergo di Internet viene usato anche in svariati altri mezzi di comunicazione elettronici.

• Gli SMS sui telefoni cellulari si basano su uno slang ancora più pesantemente abbreviato di quello di Internet, dovuto principalmente alla difficoltà di scrivere testi lunghi ed elaborati sui terminali mobili.

• La messaggistica istantanea è un mezzo di comunicazione molto diffuso, da qui la brevità che é una parte importante della comunicazione in questo campo. Le emoticon spesso vengono utilizzate per esprimere le emozioni.

• Le chatroom, soprattutto quelle connesse ai sistemi di messaggistica istantanea, spesso fanno uso di abbreviazioni e emoticon.

• Le chatroom su IRC non usano le abbreviazioni così spesso, più frequentemente si trova un massiccio utilizzo di lettere minuscole (per una questione di velocità di digitazione) e di emoticon. Gli utenti di irc usano spesso le emoticon per esprimere ironia e sarcasmo.

• Alcuni forum su Internet usano lo slang stesso di Internet. Questo può accadere per una semplice questione di velocità, come già detto prima, o, in forum dove prevale una maggiore correttezza grammaticale, può dare al discorso un tono più sarcastico. Il gergo dei forum tende ad essere ancora più specializzato e localizzato di altri tipi di gergo.

Le abbreviazioni legate a questo mondo si evolvono e modificano in continuazione e con un'estrema velocità. I giochi online forniscono un buon punto d'osservazione. Spesso, le persone disinteressate alla programmazione non comprendono la più classica frase nerdy (sciocca) come ad esempio "2B||!2B" (che significa "essere o non essere", composta usando gli operatori booleani), quindi esse diventano inutili o compaiono solo in forum minori.

Il gergo comune di internet

Il vocabolario del gergo internettiano nasce da svariate fonti, principalmente ambienti che hanno fatto della brevità della comunicazione un valore. Alcuni termini, come ad esempio FUBAR, hanno radici che risalgono alla seconda guerra mondiale. Altri termini derivano da forme più recenti di comunicazione, tipo TTY oppure IRC. Con l'ascesa dei servizi di messaggistica istantanea (tra gli altri, ICQ, AOL o MSN) anche il lessico si è drasticamente espanso. Un breve elenco degli elementi più comuni può comprendere:

220

Page 31: PC 191 250

• lol, da laughing out loud, rido forte (oppure per alcuni "lot of laughs", un sacco di risate)• asl o a/s/l, da age, sex, location, i primi contatti con una persona sconosciuta, "età, sesso,

luogo (da cui vieni)"• bbl, da be back later, "torno più tardi"• brb, da be right back, "torno subito"• gtg/g2g, da got to go, "devo andare"• l8r o cul8r, da later o see you later, "ci vediamo più tardi"• rotfl da rolling on the floor laughing, "mi sto rotolando sul pavimento dal ridere"• cya o cu, da see you, "ci vediamo"• ty/tnx/fnx, da thank you e thanks, "grazie"• gg/gj, da good game, good job, "bel lavoro"• ttyl, da talk to you later, "parlerò con te più tardi, ci si vede dopo"• ihm, da I hate myself, "mi detesto, odio me stesso" (per dover dire/fare questo)• sup, da what's up? wassup?, "cosa succede?"• wombat, da waste of money, brain and time, "spreco di soldi, risorse mentali e tempo"• nm, da not much/never mind, "non molto, non importa"• nvm, da never mind, "non ti preoccupare"• np, da no problem, "nessun problema"• wb, da welcome back, "ben tornato".

Un altro mondo zeppo di particolari linguaggi online è quello legato ai giochi. Una delle forme più popolari di gergo relativo ai giochi è proprio conosciuta come H4X0R o l3375P34K. Al giorno d'oggi, il fatto di conoscere il linguaggio dei propri figli può giocare un ruolo importante nel riuscire a salvaguardare la sicurezza in internet delle fasce più giovani dell'utenza. Un articolo della Microsoft è stato scritto al fine di aiutare i genitori a comprendere alcune delle cose che i loro figli dicono mentre giocano, anche se molti smanettoni considerano/ritengono questo articolo uno scherzo, soprattutto per i tentativi della Microsoft di avvicinarsi al suo pubblico e interpretare il leet.È da considerare che molti "veri" guru del computer, o hacker, considerano il leet un marchio patetico che rende subito riconoscibile chi lo utilizza come un novellino o una persona in cerca di un palco. Infatti queste persone, che passano molto del loro tempo in rete, lo usano soprattutto in modo sarcastico, etichettandone l'uso da parte di altri, unito alle eccessive abbreviazioni, agli errori di ortografia o di grammatica come scortese e generalmente indicativo di script kiddie o un neofita del pc.

Effetti sul linguaggio quotidiano

Gli utenti spesso "inventano" le abbreviazioni sul momento, rendendo quindi la conversazione spesso senza senso, oscura e confusa. Queste abbreviazioni istantanee possono portare a cose come OTP, da on the phone, "sono al telefono", oppure OPTD, da outside petting the dog, "sono fuori con il cane". Una caratteristica comune alle comunicazioni di internet è la troncatura delle parole o la modifica delle stesse in forme digitabili più velocemente. Tutto ciò può entrare nell'uso comune quotidiano, e spesso finire registrato nei dizionari. In Italia, ad esempio, l'avverbio "comunque" su Internet viene spesso abbreviato con "cmq".

221

Page 32: PC 191 250

Peer-to-peer

Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete.Questo modello di rete è l'antitesi dell'architettura client-server. Mediante questa configurazione qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati. L'esempio classico di P2P è la rete per la condivisione di file (File sharing).In Microsoft tendono a definire con il termine peer–to–peer una rete di due o più computer in cui tutti gli elaboratori occupano la stessa posizione gerarchica. Tale modalitá è normalmente conosciuta con il termine Gruppo di Lavoro, in antitesi alle reti in cui è presente un dominio centralizzato.

UtilizzoIl termine può essere tecnicamente applicato a qualsiasi tipo di tecnologia di rete e di applicazioni che utilizzano questo modello (come per esempio il protocollo NNTP utilizzato per il trasferimento delle notizie Usenet), ARPANET, applets java live chat decentralizzate o le BBS di Fido Net. Il termine comunque si riferisce alle reti di file sharing (condivisione file) come Gnutella, FastTrack, e l'ormai defunto Napster che forniscono, o per Napster forniva, il libero scambio (e qualche volta anonimo) di file tra i computer connessi a Internet.Alcune reti e canali, come per esempio Napster, OpenNap o IRC usano il modello client-server per alcuni compiti ( per esempio la ricerca ) e il modello peer-to-peer per tutti gli altri. Reti come Gnutella o Freenet, vengono definite come il vero modello di rete peer-to-peer in quanto utilizzano una struttura peer-to-peer per tutti i tipi di transazione.Quando il termine peer-to-peer venne utilizzato per descrivere la rete Napster, implicava che la natura a file condivisi del protocollo fosse la cosa più importante, ma in realtà la grande conquista di Napster fu quella di mettere tutti i computer collegati sullo stesso piano. Il protocollo "peer" era il modo giusto per realizzarlo.

Utilizzi futuri

Utilizzi più innovativi prevedono l'utilizzo delle reti peer-to-peer per la diffusione di elevati flussi di dati generati in tempo reale come per esempio programmi televisivi o film. Questi programmi si basano sull'utilizzo delle banda di trasmissione che i singoli utenti dispongono e la banda viene utilizza per trasmettere agli altri fruitori il flusso dati. Questa tipologia di programmi in linea di principio non richiedono server dotati di elevate prestazioni dato che il server fornisce a un numero molti limitato di utenti i flussi video e poi i singoli utenti ridistribuiscono agli altri utenti i flussi video.Questo metodo di diffusione permette in teoria la trasmissione in tempo reale di contenuti video ma richiedono che i singoli utenti siano dotati di connessioni che oltre ad avere elevata banda in ricezione siano dotati di elevata banda in trasmissione altrimenti il primo nodo (il server) dovrebbe fornire la larghezza di banda mancante portando rapidamente a una saturazione della banda fornita dal server. Questo limita la diffusione di questa tecnologia in Italia dove sono molto diffusione linee asimmetrica (adsl) che forniscono elevata banda di ricezione ma scarsa banda in trasmissione. Programmi che diffondo in tempo reale contenuti video sono diventati discretamente popolari nel

222

Page 33: PC 191 250

2006 durante i campionati mondiali di calcio svoltisi in Germania. Avendo la RAI acquistato solo alcune partite del campionato molte persone utilizzavano questa tipologia di programmi che appoggiandosi a server in paesi esteri (spesso cinesi) permettevano di visionare la partite con una qualità video accettabile.É da notare che sebbene in questi contesti spesso si parli di server comunque la tecnologia rimane una tecnologia peer-to-peer dato che il server serve da indice, sincronizza i vari utilizzatori che condividono la banda e fornisce il flusso di dati iniziale che poi gli utenti condividono. Quindi sebbene tecnicamente sia un server in pratica dopo aver fornito il flusso dati iniziale ed aver messo in comunicazione i vari utenti il server si disinteressa della comunicazione che diventa totalmente peer-to-peer.Utilizzando questa tecnologia grandi società stanno sperimentando la possibilità di fornire contenuti a pagamento tramite tecnologie peer-to-peer. Questo scelta è motivata dal fatto che la tecnologia peer-to-peer non richiede server di grandi dimensioni per gestire molti utenti dato che se la rete è ben bilanciata si autosostiene e quindi è indipendente dal numero di utenti. Questi sviluppi tecnologici devono risolvere ancora problemi legati alla diffusione di materiali protetti dai diritti d'autore e quindi oltre agli inevitabili problemi di carattere tecnico vi sono problemi di carattere legale e di affidabilità. Prima di lanciare servizi a livello nazionale bisogna effettuare delle fasi di test per individuare eventuali anomalie o difetti e quindi la diffusione a vasta scala di questa tipologia di programmi non è prossima.

Controversie legaliI tipi di file maggiormente condivisi in questa rete sono gli mp3, o file musicali, e i DivX i file contenenti i film. Questo ha portato molti, soprattutto le compagnie discografiche e i media, ad affermare che queste reti sarebbero potute diventare una minaccia contro i loro interessi e il loro modello industriale. Di conseguenza il peer-to-peer divenne il bersaglio legale delle organizzazioni che riuniscono queste aziende, come la RIAA e la MPAA. Per esempio il servizio di Napster venne chiuso da una causa intentata dalla RIAA. Sia la RIAA che la MPAA spesero ingenti quantità di denaro al fine di convincere i legislatori ad approvare restrizioni legali. La manifestazione più estrema di questi sforzi risale al Gennaio 2003, quando venne introdotto, negli U.S.A., un disegno di legge dal senatore della California Berman nel quale si garantivano, al detentore del copyright, i diritti legali per fermare i computer che distribuivano materiale tutelato dai diritti d'autore. Il disegno di legge venne respinto da una commissione governativa Statunitense nel 2002, ma Berman lo ripropose nella sessione del 2003.Risale, invece, al 2004 la "Legge Urbani" nella quale viene sancita la possibilità di incorrere in sanzioni penali anche per chi fa esclusivamente uso personale di file protetti.Da quel momento in poi le reti "peer-to-peer" si espansero sempre di più, si adattarono velocemente alla situazione e divennero tecnologicamente più difficili da smantellare, spostando l'obiettivo delle major sugli utenti. Qualcuno ha cominciato ad affermare che queste reti potevano diventare un modo per consentire a malintenzionati di nascondere la propria identità. Altri dicevano che per essere completamente immuni dalle major fosse necessario creare una rete wireless ad hoc in cui ogni unità o computer fosse connessa in modo equivalente (peer-to-peer sense) a quella vicina.

223

Page 34: PC 191 250

Le prospettive del peer-to-peer dal punto di vista della computer scienceTecnicamente, le applicazione peer-to-peer (o dette anche p2p) dovrebbero implementare solo protocolli di peering che non riconoscono il concetto di "server e di "client". Tali applicazioni o reti "pure" sono in realtà molto rare. Molte reti e applicazione che si descrivono come peer-to-peer fanno però affidamento anche su alcuni elementi "non-peer", come per esempio il DNS. Inoltre, applicazioni globali utilizzano spesso protocolli multipli che fungono simultaneamente da client, da server, e da peer. Reti "peers" completamente decentralizzate sono state utilizzate per molti anni, per esempio USENET (1979) e FidoNet 1984.La Sun Microsystems aggiunse degli oggetti in linguaggio Java per velocizzare lo sviluppo delle applicazioni P2P a partire dal 1990. In questo modo i programmatori poterono realizzare delle piccole applicazioni chat in real time, prima che divenisse popolare la rete di Instant Messaging. Questi sforzi culminarono con l'attuale progetto JXTA.I sistemi e le applicazioni Peer-to-peer suscitarono grande attenzione da parte dei ricercatori di computer science. Alcuni importanti progetti di ricerca comprendono il Chord lookup service, ARPANET, IL PAST storage utility, il CoopNet content distribution system e OceanStore (vedi sotto i Collegamenti esterni).Alcuni sviluppi del Peer-to-peer prevedono la realizzazioni di reti telematiche che si affianchino o sostituiscano alle reti tradizionali. Un esempio di questi progetti è la rete Netsukuku

I protocolli peer-to-peer e le applicazioniFormato:

• rete/piattaforma/protocollo o sistema operativo in cui opera

applicazione che usa la rete

• BitTorrent protocollo o Windows

ABC (Yet Another BitTorrent Client) Anatomic P2P BitAnarch BitBuddy BitComet BitLord BitSpirit BitTornado BitTorrent.Net BitTorrentExperimental BitTorrent++ BitTorrent Ufficiale BT Queue Burst! Exeem Flash! Torrent G3 Torrent Nova Torrent MLDonkey PTC Shareaza SimpleBT Torrentflux TorrentStorm TorrentTopia TrustyFiles TurboBT Turbo Torrent UTorrent XBT Client

o Macintosh Anatomic P2P BitTorrent++ BT Queue BitTorrent Ufficiale MLDonkey iSwipe Tomato Torrent Transmission

o Linux ABC (Yet Another BitTorrent Client) Anatomic P2P BitTorrent++ BitTornado BitTorrent Ufficiale BT Queue CTorrent Flash! Torrent KTorrent MLDonkey Torrentflux Transmission

o Java

224

Page 35: PC 191 250

Azureus BT Queue Effusion JTorrent Snark• Direct Connect rete

o Windows NeoModus Direct Connect DC++ BCDC++ CZDC++ DC Pro Koala DC++ IDC++Jubster MP3 Finder ODC++ PeerWeb DC++ RevConnect StrongDC++ Valknut ZDC++ Zpoc

o Macintosh NeoModus Direct Connect Valknut

o Linux LDCC Valknut linuxdcpp dc#

• eDonkey rete o Windows

aMule eDonkey2000 eMule Adunanza (per utenti fastweb) eMule eMule Plus Epicea Hydranode Jubster MP3 Finder MLDonkey Morpheus Shareaza Xolox

o Macintosh aMule eDonkey2000 Hydranode iSwipe MLDonkey MLmac

o Linux aMule eDonkey2000 xMule Hydranode Lmule MLDonkey

• FastTrack protocollo o Windows

Diet Kazaa Kazaa Kazaa Ghost Kazaa Lite Tools K++ Kazaa Lite Resurrection giFT Grokster iMesh iMesh Light Jubster MP3 Finder Mammoth MLDonkey TrustyFiles Xolox

o Macintosh iSwipe MLDonkey Poisoned XFactor

o Linux Apollon MLDonkey

• Freenet rete o Freeneto Frost o Entropy (con sua propria rete)

• Gnutella rete o Windows

AlienIdol BearShare BearShare Lite Cabos Deepnet Explorer FreeWire FrostWire Gluz Gnucleus Jubster MP3 Finder KCeasy MLDonkey MoodAmp Morpheus MyNapster NeoNapster Nova P2P P2PStorm Client Phex Shareaza Swapper TrustyFiles XNap XoloX Zultrax

o Macintosh

225

Page 36: PC 191 250

Acquisition Cabos FrostWire iSwipe MLDonkey Poisoned XFactor XNap

o Linux Apollon FrostWire Gnewtellium MLDonkey XNap gtk-gnutella

o Java Limewire

• Gnutella2 rete (Mike's Protocol) o Windows

Adagio Gnucleus MLDonkey Morpheus Shareazao Macintosh

MLDonkey o Linux

MLDonkey • Kademlia tipologia di rete (le varie implementazioni non sono compatibili tra loro)

o Windows aMule la usa in aggiunta alla rete eDonkey Azureus lo usa per i torrent tracker-less (o quando il tracker è down) eMule la usa in aggiunta alla rete eDonkey MLDonkey

o Macintosh aMule la usa in aggiunta alla rete eDonkey Azureus lo usa per i torrent tracker-less (o quando il tracker è down) MLDonkey

o Linux aMule la usa in aggiunta alla rete eDonkey Azureus lo usa per i torrent tracker-less (o quando il tracker è down) MLDonkey

• MANOLITO /MP2P network o Windows

Blubster Piolet RockItNet

• Napster network o Windows

FileNavigator Napigator Networksunshine OpenNap Win-Lopster WinMX XNap

o Linux Lopster

• WPNP network o Windows

WinMX • Joltid PeerEnabler

o Joltido Altneto Bullguardo Sharman Networks (KaZaA)

226

Page 37: PC 191 250

Stampante

Stampante Laser

La stampante è la periferica di output che trasferisce su carta le informazioni digitali contenute in un computer.L'operazione comporta perdita di informazioni, in quanto dato un testo o un'immagine stampati è pressoché impossibile ricostruire perfettamente il file originale con il processo inverso, ovvero la scansione o il riconoscimento ottico dei caratteri OCR. Per questo motivo è necessario salvare il file.I parametri che caratterizzano una qualunque stampante sono essenzialmente:

• Interfaccia: il tipo di collegamento al computer, che può essere una porta parallela, seriale, USB ad infrarossi, bluetooth ecc

• Formato carta: la dimensione, lo spessore, il tipo di supporti di stampa che la stampante è in grado di accettare (carta, buste ecc). Il più diffuso è il formato A4, ma alcuni modelli usano formati minori, in genere per le foto, oppure formati superiori, A3, A2 ecc., fino ai rotoli da 92cm.

• Numero di colori primari: ovvero quanti inchiostri sono utilizzati e quindi quanti colori può riprodurre la stampante; le monocromatiche impiegano un solo colore, di solito il nero. Le tricromatiche usano giallo, ciano e magenta per produrre i colori per sintesi sottrattiva, compreso il nero. Le quadricromatiche hanno i tre colori base già detti più il nero, utilizzato per le stampe bianco e nero e per comporre colori scuri più verosimili. Le esacromatiche hanno in più due tinte chiare di ciano e magenta, per rendere meglio le mezzetinte.

• Risoluzione massima: il numero di punti stampabili sulla carta per unità di lunghezza, che può differire tra il senso orizzontale e verticale. Di solito si esprime in punti per pollice lineare, "dot per inch" (DPI). La densità di pixel dell'immagine non corrisponde necessariamente alla densità dei punti di stampa, poiché a ciascun pixel possono corrispondere diversi punti di colore diverso affiancati. Per ragioni di marketing viene spesso indicata la densità di questi ultimi, che è più alta.

• Velocità: il numero di pagine (normalmente A4) che può essere prodotta per unità di tempo, di solito espressa in pagine al minuto. Questo parametro differisce molto a seconda che si stampi un testo bianco e nero oppure una fotografia, ed anche in funzione della qualità e risoluzione impostate.

227

Page 38: PC 191 250

• Tempo per la prima stampa: il tempo che intercorre tra l'invio dei dati e l'avvio della prima stampa. È un valore poco considerato ma che può arrivare a molte decine di secondi.

• Costo per copia stampata: quando si ha un uso intensivo della macchina, più importante del costo di acquisto è il costo di gestione, dovuto a inchiostri o toner, tamburi, testine, elettricità e quanto altro è necessario per stampare un singolo foglio.

StoriaL'impiego delle stampanti risale agli albori dell'informatica, in quanto bisogna ricordare che l'utilizzo del monitor per l'output dei dati è una invenzione relativamente recente. I primi computer restituivano i dati per mezzo di spie luminose, nastri perforati e stampe su carta. In realtà anche prima dell'era dei computer, già a metà '800 erano disponibili stampanti per imprimere su carta i segnali in Codice Morse del telegrafo. Tutte le stampanti sviluppate fino agli anni '80 utilizzavano la tecnologia ad impatto, già sviluppata per le macchine da scrivere; i primi sistemi di videoscrittura erano praticamente costituiti da una stampate abbinata ad un computer dedicato.L'introduzione della tecnologia a matrice di aghi avvenne nel 1970 ad opera di Centronics, nome legato allo standard della porta parallela. Il numero limitato di aghi nei primi modelli produceva caratteri poco definiti e sbiaditi.L'introduzione della matrice a 24 aghi con il modello Epson MX-80 segnò una svolta nella qualità, che divenne comparabile con la tecnologia ad impatto tradizionale, ma con in più la possibilità della stampa grafica.Nel 1971 la Casio inizia lo sviluppo della tecnologia a getto di inchiostro piezoelettrica. Il primo modello commerciale di stampante inkjet fu disponibile solamente nel 1984: la serie Thinkpad dalla Hewlett Packard. Questa svolta fu possibile grazie allo sviluppo della tecnologia termica a partire dal 1979 dalla stessa HP. Dopo tre anni usci il primo modello a colori: la paintjet.La tecnologia laser fu sviluppata inizialmente da Xerox Corporation nel 1971. Le prime macchine erano estremamente costose, complesse ed ingombranti. La prima stampante laser commerciale da tavolo fu resa disponibile da Canon nel 1982: la LBP-10.Importante fu anche lo sviluppo degli standard di comunicazione con il computer. Alcuni modelli di stampanti di successo hanno dato origine a standard de facto, le così dette emulazioni. Una stampante poteva accettare i comandi destinati al modello standard emulato ed era in questo modo compatibile con il software esistente. Alcuni esempi di emulazioni sono: IBM Proprinter, Epson ESC P/2, HP Laserjet.Altrettanto importante è stata l'ideazione dei linguaggi standard per la descrizione della pagina, indipendenti dal modello di stampante: i più diffusi sono il Postscript di Adobe Systems (1976) ed il PCL di Hewlett Packard. In pratica le applicazioni codificano nel linguaggio specifico le pagine da stampare, senza doversi preoccupare di quale dispositivo di output è utilizzato, il codice è poi interpretato dal microprocessore della stampante, dai driver software, oppure da programmi di visualizzazione/conversione.

TecnologieMolteplici sono le tecnologie sviluppate per stampare informazioni su carta. Alcune sono state rese obsolete dall'arrivo di altre, ma spesso non del tutto estinte, semplicemente relegate ad applicazioni particolari.

228

Page 39: PC 191 250

Impatto

Questa tecnologia è strettamente legata alle macchine da scrivere elettriche, da cui sono derivate le prime stampanti. Essenzialmente alcuni punzoni riportano in rilievo la forma del carattere, che per mezzo di un elettromagnete viene battuto sulla carta con l'interposizione di un nastro inchiostrato. I caratteri possono essere portati su leve, sulla superficie di cilindri, sul bordo di un disco (margherita) o su una sfera. I limiti di questo sistema consistono nella limitatezza di ciò che può essere stampato (font fissi, niente grafica) e nella lentezza.

Matrice di aghi

Stampante ad aghi Apple scribe

Testine di stampa, generlamente con standard di 9 o 18 oppure 24 aghi, mossi da elettromagneti battono sulla carta attraverso un nastro inchiostrato mentre si spostano lateralmente sul foglio. La sequenza dei colpi è generata da un circuito elettronico per comporre i pixel che costituiscono i caratteri o parte di una immagine. La stampa può avvenire in entrambi i sensi di spostamento del carrello, con un aumento della velocità complessiva (stampa bidirezionale). Alcuni modelli di stampanti ad aghi possono riprodurre il colore, impiegando oltre al nero anche tre bande colorate secondo lo standard RGB, Red Green Blue, oppure CMY, Ciano Magenta Yellow. La tecnologia di stampa a matrice è ancora richiesta in alcuni settori poiché permette di imprimere anche modulistica a piu copie.

Getto di inchiostro

È la tecnologia che ha avuto il maggiore successo presso l'utenza privata ed i piccoli uffici, principalmente a causa del basso costo di produzione, della silenziosità e buona resa dei colori. Una schiera di centinaia microscopici ugelli spruzzano minuscole gocce di inchiostro a base di acqua sulla carta durante lo spostamento del carrello. Il movimento dell'inchiostro è ottenuto per mezzo di due distinte tecnologie:

• pompe piezoelettriche che comprimono il liquido in una minuscola camera,• resistenze elettriche che scaldano bruscamente il fluido all'interno della camera di

compressione aumentandone il volume e quindi facendolo schizzare dall'ugello (Jet_Plate).

Entrambi veri prodigi di fluidodinamica sono realizzate con tecnologie di fotoincisione simili a quelle per la produzione di massa dei circuiti integrati, che consentono costi per quantità molto contenuti. La risoluzione e la qualità di stampa di queste testine raggiunge livelli paragonabili alla fotografia tradizionale, ma solamente utilizzando carta la cui superfice sia stata opportunamente trattata per ricevere l'inchiostro. Il problema più grave di questa tecnica è l'essiccamento

229

Page 40: PC 191 250

dell'inchiostro nelle testine, che è frequente causa di malfunzionamenti. Un altro svantaggio è dato dall'elevato costo per copia stampata se confrontato con le altre tecnologie.

Getto di cera

Tecnologia simile alla precedente, ma che offre anche su carta comune immagini dall'aspetto fotografico, grazie alla lucidità della cera. L'impiego di queste stampanti è ormai estremamente limitato a causa della loro complessità e ai tempi di utilizzo elevati dovuti alla necessità di mantenere costantemente fusa la cera.

Laser

Questa tecnologia deriva direttamente dalla xerografia comunemente implementata nelle fotocopiatrici analogiche. In sintesi, un raggio laser infrarosso viene modulato secondo la sequenza di pixel che deve essere impressa sul foglio. Viene poi deflesso da uno specchio rotante su un tamburo fotosensibile elettrizzato che si scarica dove colpito dalla luce. L'elettricità statica attira una fine polvere di materiali sintetici e pigmenti, il toner, che viene trasferito sulla carta (sviluppo). Il foglio passa poi sotto un rullo riscaldato che fonde il toner facendolo aderire alla carta (fissaggio). Per ottenere la stampa a colori si impiegano quattro toner: nero, ciano, magenta e giallo, trasferiti da un unico tamburo oppure da quattro distinti.Per semplificare la gestione, nelle stampanti laser monocromatiche moderne il toner e il tamburo fotosensibile sono incluse in un'unica cartuccia.Diverse agenzie per l'ambiente e giornali specializzati hanno verificato che, durante la stampa, vengono rilasciate alcune polveri sottili cancerogene come benzolo e stirolo, che sono coloranti contenuti nel toner.

LED

Tecnologia molto simile alla precedente, impiega al posto del laser una barra di LED disposti per tutta la larghezza di una pagina e in numero uguale al numero di pixel da stampare. Le ultime tecnologie consentono una risoluzione di stampa pari o superiore al laser.

Carta termica

Impiega un rotolo di carta speciale, trattata chimicamente in modo da annerirsi se scaldata. Una testina larga quanto la pagina, costituita da una schiera di resistenze elettriche che si scaldano per effetto Joule, impressiona l'immagine sul foglio mentre questo vi scorre sotto. Era impiegata nei primi apparecchi telefax, ma i documenti stampati tendevano ad ingiallire e diventare illeggibili in breve tempo. La tecnica è largamente impiegata nelle stampanti di registratori di cassa, bilance, parchimetri ecc.

Trasferimento termico

Questa tecnologia (detta anche a sublimazione) deriva direttamente dalla precedente, ma invece di impiegare carta speciale, utilizza una pellicola di plastica rivestita da un pigmento che viene trasferito su carta comune dal calore. Esistono anche modelli a colori, impieganti quattro pellicole con i colori fondamentali. Non offrono però risoluzioni molto elevate ma danno delle stampe più durature.

230

Page 41: PC 191 250

Braille

Queste macchine non impiegano inchiostri ma imprimono nella carta i simboli caratteristici dell'alfabeto Braille per non vedenti. Dispongono di una serie di punzoni mossi da elettromagneti che perforano o imbutiscono la carta.

Scansionatore d'immagine

Scansionatore d'immagine

In informatica, lo scansionatore (scanner in inglese) è la periferica in grado di acquisire immagini da superfici piane (fogli di carta, libri) per poterle elaborare mediante appositi programmi di fotoritocco, o di riconoscere testi mediante OCR.Il suo funzionamento è basato su un lettore ottico che "scandaglia" l'oggetto da digitalizzare trasformandolo in una sequenza di dati interpretabile come immagine dal computer.Gli scansionatori sono gli strumenti principali necessari per una corretta Gestione Elettronica dei Documenti (GED).Esistono scansionatori in grado di elaborare anche centinaia di pagine al minuto, richiamando automaticamente le pagine da un apposito contenitore, così come avviene usualmente per una stampante.

Aspetti linguistici

Sensore CCD di uno scansionatore

Non esiste una convenzione universalmente condivisa sul verbo da impiegare, in italiano, per indicare l'uso dello scanner, anche se il prodotto del suo funzionamento è unanimemente chiamato scansione. Le traduzioni più comuni vedono l'impiego di neologismi come scansionare (nel qual caso lo strumento è detto scansionatore) e scannerizzare, anche se è impiegato pure scandire, più adatto e corretto poiché tale verbo descrive correttamente ed accuratamente l'azione effettuata dallo scanner (che è detto dunque scanditore), oltre a essere quello da cui deriva naturalmente il termine scansione; d'altra parte il verbo inglese to scan, dal quale deriva il termine scanner (letteralmente: l'oggetto che esegue l'azione descritta dal verbo to scan), può essere tradotto in italiano proprio con "scandire, esaminare sistematicamente". Comunque scandire a molti fa pensare invariabilmente alla

231

Page 42: PC 191 250

pronuncia sillaba per sillaba delle parole o alla metrica, perciò la soluzione migliore, che combina la correttezza (non la perfezione) all'accettabilità presso la maggioranza degli interlocutori, appare scansionare, che si è adottato in questa voce.Talvolta viene usato a sproposito scannare, che però vuol già dire "uccidere tagliando la gola": per questo a volte è adoperato scherzosamente.

OCR - Optical Character Recognition

I sistemi di Optical Character Recognition (riconoscimento ottico dei caratteri detti anche OCR) sono programmi dedicati alla conversione di un'immagine contenente testo in testo modificabile con un normale programma di videoscrittura. Solitamente le immagini sono acquisite da uno scanner d'immagini o da un sistema di digitalizzazione che si avvale di una telecamera o di una webcam. Il testo viene convertito in testo ASCII, Unicode o nel caso dei sistemi più avanzati in un formato in grado di contenere anche l'impaginazione del documento. I programmi di OCR si avvalgono dei progressi dell'intelligenza artificiale e dell'evoluzione degli algoritmi legati al riconoscimento delle immagini.

Breve storia dei programmi di OCRIl sistema postale degli Stati Uniti d'America utilizza sistemi di OCR fin dal 1965. La necessità di riconoscere le destinazioni delle missive e di organizzarle in modo automatico ha spinto la ricerca nel settore dell'OCR. I sistemi OCR leggono il Codice Postale scritto sulle lettere e provvedono a stampare sulle missive un codice a barre che rappresenta la destinazione della lettera. Per impedire che il codice a barre disturbi la lettura dell'indirizzo e quindi complichi il lavoro dei postini il codice a barre viene stampato con un inchiostro visibile solo se illuminato da una luce con lunghezza d'onda nell'ultravioletto. Il codice a barre viene utilizzato da macchine smistatrici per indirizzare la corrispondenza all'ufficio postale corrispondente che si preoccuperà di recapitarlo al destinatario. Un metodo analogo è in uso dalle poste italiane per la gestione della corrispondenza.

Lettura ottica vs. riconoscimento digitale dei caratteriOriginalmente, le distinzioni fra lettura ottica dei caratteri (usando le tecniche ottiche quali gli specchi e gli obiettivi) e il riconoscimento digitale dei caratteri (usando gli algoritmi di separazione ed analisi del testo) erano notevoli ed infatti erano considerati campi separati. Poiché non è rimasta più quasi nessuna applicazione legata alle tecniche di lettura ottica si è esteso il termine OCR che ora indica il riconoscimento dei caratteri digitali indipendentemente dalla sorgente delle immagini.

AddestramentoI sistemi OCR per funzionare correttamente richiedono una fase di "addestramento". Durante questa fase al sistema vengono forniti degli esempi di immagini col corrispondente testo in formato ASCII o simile in modo che gli algoritmi si possano calibrare sul testo che usualmente andranno ad

232

Page 43: PC 191 250

analizzare. Questo addestramento è fondamentale se si considera che gli elementi che analizzano il testo non sono altro che delle reti neurali e come tali richiedono un addestramento per funzionare. Gli ultimi software di OCR utilizzano algoritmi in grado di riconoscere i contorni e in grado di ricostruire oltre al testo anche la formattazione della pagina.

OCR di caratteri stampatiMentre il riconoscimento esatto di un testo scritto con un alfabeto latino oramai è considerato un problema risolto quasi perfettamente, il riconoscimento della scrittura a mano libera e il riconoscimento degli alfabeti non latini è un problema che tuttora non ha trovato delle soluzioni realmente soddisfacenti e infatti è tuttora oggetto di studi e ricerche.

OCR a mano liberaSistemi per riconoscere della scrittura a mano libera hanno avuto un discreto successo commerciale se integrati in prodotti tipo PDA o computer portatili. Il precursore di questi dispositivi è stato il dispositivo Newton prodotto dall'Apple. Gli algoritmi di questi dispositivi funzionano adeguatamente perché si impone all'utente di imparare a scrivere le lettere seguendo un certo schema predefinito in modo da minimizzare i possibili casi di ambiguità. Queste strategie non si possono applicare nei documenti scritti su carta infatti il riconoscimento a mano libera è un problema tutt'altro che risolto. I tassi di accuratezza dell'80%-90% sui caratteri scritti a mano in modo accurato e pulito possono essere raggiunti in modo relativamente semplice. Ma un tasso di accuratezza così basso produce diverse decine di errori per pagina rendendo le tecniche di scrittura a mano libera poco utili nella maggior parte dei casi.

OCR del corsivoIl riconoscimento del testo scritto in corsivo è un campo di ricerca attivo, e attualmente l'accuratezza del riconoscimento è persino inferiore a quella di un testo scritto a mano. Più elevati livelli di accuratezza non saranno possibili fino a che non si useranno informazioni aggiuntive derivate da un analisi contestuale o grammaticale del testo. Per esempio, riconoscere le intere parole da un dizionario è più facile che provando ad analizzare i diversi caratteri singolarmente: analizzare le parole intere consente di eliminare molte ambiguità legate al riconoscimento. Conoscere il contesto dello scritto consente di eliminare altre ambiguità, per esempio un documento che parla di storia conterrà probabilmente molte date e quindi una linea verticale seguita da un simbolo 9 consentirebbe di ipotizzare che probabilmente la linea è un 1 piuttosto che una l minuscola o una i maiuscola. La conoscenza della grammatica della lingua analizzata può contribuire a determinare se una parola è probabilmente un verbo o un nome, per esempio, consentendo un'accuratezza maggiore. Purtroppo i caratteri corsivi di molte lettere non contengono abbastanza informazioni per effettuare un'analisi corretta e infatti l'accuratezza difficilmente può superare il 98%.

Aree di RicercaUn problema particolarmente difficile per i calcolatori e gli esseri umani è quello del riconoscimento di documenti danneggiati contenenti molti nomi o comunque informazioni non deducibili dal contesto. Le pagine possono essere danneggiate dall'età, acqua o dal fuoco e dei nomi possono essere obsoleti o contenere errori d'ortografia. Le tecniche di elaborazione delle immagini dei calcolatori possono aiutare gli esseri umani nella lettura dei testi estremamente antichi come i

233

Page 44: PC 191 250

documenti lasciati da Archimede o i rotoli del mar Morto. L'utilizzo del calcolatore come supporto all'uomo e viceversa è un ambito di ricerca molto interessante e potenzialmente prolifico.Il riconoscimento dei caratteri è stato un settore soggetto ad un'intensa ricerca fin dai tardi anni cinquanta. Inizialmente è stato percepito come problema semplice, ma è risultato essere un problema molto più interessante. Serviranno ancora decenni di studi prima che il calcolatore sia in grado di riconoscere un testo con la stessa accuratezza di un essere umano, sempre che ciò sia possibile.

Codice a barre

codice a barre in Code 128

I codici a barre sono un insieme di elementi grafici a contrasto elevato disposti in modo da poter essere facilmente letti da un sensore e decodificati tramite un apposito circuito integrato.

Storia

Codice a barre bidimensionale

L'idea dei codici a barre fu sviluppata da Norman Joseph Woodland e Bernard Silver. Nel 1948 erano studenti dell'Università di Drexel: l'idea nacque dopo aver ascoltato le esigenze di automatizzare le operazioni di cassa da parte del presidente di un'azienda del settore alimentare. Una delle prime idee era stata quella di utilizzare il Codice Morse stampato ed esteso in senso verticale, realizzando così barre strette e barre larghe. In seguito utilizzarono dei codici a barre ovali e brevettarono la loro invenzione. I primi tentativi di riconoscere i codici a barre con un fotomoltiplicatore originariamente utilizzato per la lettura ottica delle bande audio dei film non ebbero successo. L'eccessivo rumore dei dispositivi termoionici, il calore generato dalla lampada utilizzata per l'illuminazione e il peso risultante dall'insieme erano ostacoli insormontabili. Il successivo sviluppo della tecnologia laser permise ai lettori di essere costruiti a prezzi più accessibili e lo sviluppo dei circuiti integrati permise la decodifica vera e propria dei codici. Purtroppo Silver morì nel 1963 a soli 38 anni, prima di vedere le numerose applicazioni pratiche del suo brevetto.Nel 1972, un grande magazzino di Cincinnati fece degli esperimenti con un lettore con l'aiuto della RCA, ma i codici a barre ovali si macchiavano facilmente o si producevano delle sbavature durante la stampa, per cui si trattò di un insuccesso. Nel frattempo, Woodland presso l'IBM sviluppò i

234

Page 45: PC 191 250

codici a barre lineari che furono adottati il 3 aprile 1973 con il nome UPC (Universal Product Code). Il 26 giugno 1974 il primo prodotto (un pacchetto di gomme americane) veniva venduto utilizzando un lettore di codici a barre presso un supermarket a Troy, nell'Ohio. (Il pacchetto di gomme si trova ora nel Smithsonian's Museum of American History.)Nel 1992, Woodland ricevette la Medaglia Nazionale per la Tecnologia dal Presidente George H. W. Bush.

Tipi di codici a barreTra i tipi più diffusi in Italia, senz'altro troviamo il codice EAN che viene utilizzato nella grande distribuzione, seguito dal Farmacode o codice 32 (una rielaborazione matematica del Codice 39), adottato per l'identificazione dei farmaci e delle specialità vendibili al banco nelle farmacie, nell'ambito industriale hanno trovato grande diffusione il codice 128, il codice 39 e il 2/5 interleaved. La maggior parte dei codici ha un codice di controllo, (checksum digit), che l'unità di lettura è in grado di ricalcolare e verificare per assicurare la corretta lettura e l'integrità dei dati. Le specifiche di come viene costruito un codice a barre sono disponibili sul Manuale del Codice a Barre.

Lettura dei codici a barre

Un lettore di codice a barre

La tipologia dei lettori di codici a barre è andata ampliandosi con l'avvento di nuove tecnologie e con la miniaturizzazione della componentistica elettronica.

Tipo di collegamento

Oltre ai lettori collegati ad un personal computer o ad un registratore di cassa, troviamo dei lettori dotati di memoria e quindi in grado di immagazzinare un certo numero di letture prima che vi sia la necessità di scaricarle utilizzando un'unità base (detta calamaio nel caso delle penne ottiche). Altri lettori sono dotati di un trasmettitore di piccola potenza per comunicare in tempo reale ad un'unità ricevente i dati che vengono letti.

Tecnologia di lettura

La tecnologia prevalente e più affidabile impiega uno o più raggi laser, abbinato di solito ad una testina oscillante e in taluni casi ad un sistema di specchi, al fine di moltiplicare le probabilità che

235

Page 46: PC 191 250

qualsiasi codice stampato su un oggetto venga letto al primo tentativo. Esistono anche dei lettori più economici che utilizzano una barra di LED per illuminare i codici a barre e un sensore CCD (Charged Coupled Device). Si ottengono così dispositivi più leggeri e più resistenti, adatti per scanner da impugnare, che però devono essere portati quasi a contatto con i codici a barre da leggere. Inoltre, in ambito industriale, le ultime tecnologie permettono la lettura del codice a barre tramite l'acquisizione di un'immagine fornita da un sistema video. Questo, tramite l' apposito software, permettono di "fotografare" l'oggetto, riconoscere nella fotografia il codice a barre da leggere e successivamente interpretarlo.

ApplicazioniQualsiasi informazione utile alla gestione del magazzino e del movimento delle merci può essere codificata, tenendo conto che la spesa per la stampa dei codici a barre è spesso trascurabile in quanto il relativo disegno viene inserito nel bozzetto dell'etichettatura già prevista. Nel caso in cui la stampa e l'applicazione dei codici a barre avvengano in fasi successive, esistono sistemi di stampa a trasferimento termico, termico o laser che rendono l'operazione veloce e affidabile al pari della stampa in offset.Codici a barre permettono l'identificazione dei convogli in transito in alcune tratte ferroviarie o nelle linee della metropolitana.Anche le pubblicazioni e i periodici, per facilitare l'identificazione e la classificazione, utilizzano i codici a barre, come previsto dai sistemi internazionali di codifica ISBN e ISSN

236

Page 47: PC 191 250

Masterizzatore

Masterizzatore CD SCSI

Il masterizzatore è un dispositivo hardware atto a creare o duplicare compact disc (cd) o dvd di dati, audio e/o video. È possibile utilizzare tali dispositivi per:

• masterizzazione di CD-R/DVD-R/DVD+R, in cui la scrittura sul supporto è definitiva e come tale non più modificabile;

• masterizzazione di CD-RW/DVD-RW/DVD+RW, o supporti riscrivibili, sui quali è possibile effettuare operazioni di cancellazione dei dati presenti all'interno degli stessi e quindi riutilizzo per nuove scritture.

Ottica interna di un masterizzatore CD

Nel mercato dei masterizzatori vi è un'ulteriore ramificazione: interni oppure esterni. I masterizzatori esterni non occupano alloggiamenti (slot da 5 pollici e 1/2) all'interno del computer e si collegano mediante due tipi di porte, connessioni proprietarie a parte: USB o Firewire. La prima soluzione è molto diffusa, grazie all'ampio successo della tecnologia USB 2.0 (transfer rate teorico massimo 480 Mbps), la seconda, ovvero la connessione Firewire (transfer rate teorico massimo 400 Mbps/IEEE1394 e 800 Mbps/IEEE1394b), meno.I transfer rate per i masterizzatori interni dipendono dal tipo di connessione: SCSI (ormai in disuso), EIDE o Serial ATA.Poiché le sessioni sui CD e sui DVD devono essere scritte in una sola passata, senza interruzioni, i masterizzatori dispongono di una certa quantita di cache, ovvero di memoria interna temporanea, in cui memorizzare alcuni megabyte di dati prima di iniziare a scrivere. Nel caso il computer venga temporaneamente rallentato (ad esempio perché i file dascrivere sono molto frammentati), non riesca a fornire abbastanza dati al masterizzatore, quest'ultimo svuoterà progressivamente la cache in modo da poter continuare a scrivere a velocità costante. Tuttavia se la velocità di scrittura è eccessiva ad un certo puinto la cache verrà inevitabilmente esaurita producendo un CD illeggibile.Per far fronte a questo problema sono state sviluppate delle tecnologie che permettono al masterizzatore di modificare al volo al velocità di scrittura, adattandola alla velocità del flusso di dati in entrata; i sistemi più noti sono burn proof e safe link.

237

Page 48: PC 191 250

Compatibilità

Stampato CD CD-R CD-RW Stampato

DVD DVD-R DVD+R DVD-RW DVD+RW DVD+R

DL

Lettore CD audio Lettura Lettura [1] Lettura [2] No No No No No No

Lettore CD-ROM Lettura Lettura [3] Lettura [4] No No No No No No

Masterizzatore CD-R Lettura Lettura/Scrittura Lettura No No No No No No

Masterizzatore CD-RW Lettura Lettura/Scrittura Lettura/Scrittura No No No No No No

Lettore DVD-ROM Lettura Lettura [5] Lettura [6] Lettura Lettura [7] Lettura [8] Lettura [9] Lettura [10] Lettura [11]

Masterizzatore DVD-R Lettura Scrittura Scrittura Lettura Scrittura Lettura [12]

Lettura [13] Lettura [14] Lettura [15]

Masterizzatore DVD-RW Lettura Scrittura Scrittura Lettura Scrittura Lettura [16]

Scrittura [17] Lettura [18] Lettura [19]

Masterizzatore DVD+R Lettura Scrittura Scrittura Lettura Lettura [20] Scrittura Lettura

[21] Lettura [22] Lettura [23]

Masterizzatore DVD+RW Lettura Scrittura Scrittura Lettura Lettura [24] Scrittura Lettura

[25] Scrittura Lettura [26]

Masterizzatore DVD±RW Lettura Scrittura Scrittura Lettura Scrittura Scrittura Scrittura Scrittura Lettura [27]

Masterizzatore DVD±RW/DVD+R DL Lettura Scrittura Scrittura Lettura Scrittura

[28] Scrittura Scrittura [29] Scrittura Scrittura

• ̂ Alcuni tipi di CD, che utilizzano materiali po riflettenti possono causare problemi.• ̂ Possono non funzionare con i lettori più vecchi.• ̂ (EN) Alcuni lettori più vecchi possono causare problemi.• ̂ Un test di compatibilità(EN) svolto da cdrinfo.com nel 2003.• ̂ La compatibilità in lettura(EN) dipende fortemente dalla marca del supporto vergine.• ̂ Possono non funzionare con i lettori più vecchi.• ̂ Il firmware del masterizzatore può impedire la scrittura su alcuni tipi di DVD-RW.• ̂ A partire da metà 2005 tutti i masterizzatori in commmercio sono Super Multi-

compatibili.

Burn proofIn informatica, il Burn Proof (acronimo di Buffer Under Run-Proof) è una tecnologia presente in alcuni masterizzatori che permette di evitare il verificarsi dell'errore di Buffer under run, ovvero dello svuotamento del buffer di trasferimento dati verso il masterizzatore. Tale tecnologia in pratica non evita l'errore ma solo le sue conseguenze, sospendendo temporaneamente la masterizzazione e riuscendo a riportare il laser in scrittura nel punto preciso ove si era interrotto. Nella pratica ciò è

238

Page 49: PC 191 250

realizzato con l'adozione di memorie di buffer interne al masterizzatore e con sofisticate applicazioni firmware per il posizionamento del laser.

Tecnologia LightScribe La tecnologia LightScribe si propone di personalizzare la superficie etichettabile del supporto CD o DVD, utilizzando il laser di scrittura per imprimere in modo indelebile un testo, un'immagine o entrambi, a patto di possedere:

1. Un masterizzatore compatibile con la tecnologia LightScribe

2. Un software in grado di gestire tale tecnologia

3 Supporti certificati LightScribe.

Dei punti elencati è bene o male solo il terzo a far sorgere qualche domanda. I supporti sono già disponibili, anche se non ancora diffusi; il prezzo di acquisto è leggermente superiore a quello dei classici supporti, con una maggiorazione di circa il 10%, dato molto indicativo.

La procedura di scrittura richiede ovviamente di caricare il supporto nel cassettino del masterizzatore sottosopra rispetto a quanto si è abituati a fare, in modo da esporre al raggio laser la superficie su cui imprimere le immagini e il testo.

I supporti LightScribe presentano uno strato di materiale che viene modificato chimicamente dal raggio laser del masterizzatore. Più il laser si sofferma su di un punto, più questo assumerà una tonalità più scura.

La logica di gestione di quella che chiameremo per comodità "'incisione" deve ovviamente essere estremamente precisa.

Il software che garantisce la scrittura su supporti LightScribe elabora l'immagine caricata dall'utente e invia al masterizzatore i dati riguardanti l'intensità del laser e la perfetta posizione sulla faccia del disco, al fine di ricreare l'immagine. Il masterizzatore procede con la scrittura dal centro verso l'esterno, passando di volta in volta da un settore concentrico all'altro.

La tecnologia LightScribe prevede tre livelli qualitativi di incisione, un po' come nella stampa su carta tradizionale. E' possibile infatti scrivere in modalità Bozza (Draft), Normale (Normal) o Fine

239

Page 50: PC 191 250

(Best), con tempi di esecuzione più lunghi corrispondenti alle modalità più precise, nonché ovviamente alla complessità di ciò che si vorrà riprodurre. Un testo semplice richiederà meno tempo di un'immagine, perché il laser dovrà modificare chimicamente una superficie decisamente inferiore.

Riportiamo una tabella indicativa dei tempi necessari a creare un'immagine sulla superificie del supporto. Spiccano i valori relativi alla creazione di un'immagine piena, sicuramente la situazione più interessante: circa 36 minuti per la migliore resa non sono pochi. Non dimentichiamoci però che ci troviamo di fronte ad una nuova tecnologia, che magari in futuro potrà garantire tempi di creazione più brevi.

240

Page 51: PC 191 250

La superficie vergine del supporto appare di un colore che ricorda il bronzo, e rappresenta la colorazione più chiara che il supporto finale assumerà. Il laser infatti ha il compito di rendere più scure alcune parti di questo substrato. Più il laser si soffermerà su un settore, più questo sarà modificato chimicamente per ottenere un punto più scuro.

In questa immagine macro (cliccare per ingrandire) si può notare come i punti siano abbastanza evidenti. L'immagine non deve comunque trarre in inganno: una visione normale del supporto mette in mostra una qualità notevole, soprattutto se si è optato per la modalità di scrittura Fine.

I supporti LightScribe sono contraddistinti da un particolare codice a barre concentrico unito a forme geometriche posti nel settore a specchio fra la parte plastica interna e la superficie di scrittura. Tali forme sono altro che riferimenti che permettono di formare l'immagine con grande precisione.

LightScribe in pratica

Attualmente quasi tutti i software di masterizzazione, compreso il diffuso Nero, annoverano fra le caratteristiche quella di supportare la tecnologia LightScribe. Nel nostro caso analizzeremo brevemente il software fornito in dotazione, LightScribe SE Plus 4 di Sure Thing.

241

Page 52: PC 191 250

Tale programma permette di creare anche etichette cartacee o di impostare la stampa diretta sui CD e DVD compatibili, oltre a fornire il supporto a LightScribe. Si tratta dunque di un "labeler" generico, con l'aggiunta della funzione oggetto del nostro approfondimento.

Attraverso una procedura guidata è possibile importare immagini nei formati più diffusi. Il nostro consiglio è quello di crearsi una propria immagine di riferimento con un programma per l'editing e la creazione di immagini, come Photoshop o Paint Shop Pro, giusto per citare due software famosi. Anche LightScribe SE permette di modificare le immagini, ma le funzioni sono limitate a pochi interventi.

242

Page 53: PC 191 250

La barra a sinistra mette a disposizione una grande quantità di opzioni, fra cui la personalizzazione dello sfondo, la creazione di collage fotografici e l'inserimento di scritte. molto vasta l'offerta di immagini predefinite, fra le quali non mancano soluzioni di buona qualità.

All'atto di procedere con la scrittura, il software chiede di assicurarci di aver inserito il disco dalla parte giusta, ovvero con la faccia da incidere rivolta verso il basso. Il masterizzatore è comunque in grado di riconoscere un disco inserito in maniera non corretta o non compatibile LightScribe, impedendo di procedere con la scrittura.

243

Page 54: PC 191 250

La scrittura con una copertura di circa il 50% con immagini e scritte in modalità Fine ha richiesto circa 30 minuti.

Il risultato è davvero soddisfacente; il colore, che inizialmente può lasciare qualche dubbio, assume tutt'altro aspetto a lavoro finito, conferendo un effetto quasi seppiato al disco.

244

Page 55: PC 191 250

Fotografia digitale

Macchina fotografica digitale Nikon Coolpix 950

Macchina fotografica digitale Canon

Per fotografia digitale si intende il procedimento che consente di ottenere immagini mediante tecnologie elettroniche direttamente in forma digitale e di immagazzinarle su un supporto magnetico, ottico o elettronico.I metodi più comuni per ottenere fotografie digitali consistono nell'effettuare la scansione di un'immagine (già stampata) con uno scanner d'immagini o di effettuare uno scatto con una fotocamera digitale.

SensoriVi sono due tipi principali di sensori;

• CCD (Charge Coupled Device)• CMOS

Ci sono anche due tipi possibili di meccanismo per i sensori:

• Area array• Linear array

Un sensore area array legge l'intera immagine, mentre un sensore linear array lavora con modalità simile a quella di uno scanner.

Funzionalità e connettivitàFatta eccezione per alcuni modelli del tipo linear array (in fascia alta) e per le webcam (in fascia bassa), viene utilizzata una memoria digitale (di solito una memory card; i floppy disk e i CD-RW sono molto meno comuni) per memorizzare le immagini, che posso essere trasferite su PC in seguito.Le macchine fotografiche digitali possono di solito anche fare filmati, talvolta con sonoro. Alcune possono essere utilizzate anche come webcam, altre supportano il sistema PictBridge per

245

Page 56: PC 191 250

connettersi direttamente alle stampanti, altre ancora possono visualizzare le foto direttamente sul televisore. Quasi tutte includono una porta USB o FireWire port e uno slot per memory card.Alcune possono registrare filmati, con la limitazione della memoria disponibile. Una memory card da 1 GB può memorizzare approssimativamente un'ora di video in formato MPEG-4. Le ultime macchine digitali, come ad esempio la Canon PowerShot S2 IS o la Pentax Optio MX/MX4, possono catturare fotogrammi ad una frequenza di 30 frame/sec con una risoluzione di 640x480 pixel. Alcune possono registrare l'audio in stereo, ed essere comandate in remoto dal PC, e ovviamente, memorizzare i video sull'hard disk o su DVD tramite il masterizzatore.

PrestazioniLa qualità di una foto digitale è la somma di svariati fattori, alcuni riconducibili alle macchine fotografiche reflex. Il numero di pixel (di solito indicato in megapixel, milioni di pixel) è solo uno dei fattori da considerare, sebbene sia di solito quello più marcato dalle case di produzione.Il fattore più critico è comunque il sistema che trasforma i dati grezzi (raw data) in un'immagine fotografica.Da considerare vi sono anche, ad esempio:

• la qualità delle ottiche: distorsione, luminosità, aberrazione cromatica ... (vedi Lente o Obiettivo fotografico)

• il sensore utilizzato: CMOS, CCD, ...• il formato di cattura: numero di pixel, formato di memorizzazione (RAW, TIFF, JPEG, ...)• il sistema di elaborazione interno: memoria di buffer, algoritmi di elaborazione

immagine, ...)

Numero di Pixel

Il numero di pixel viene calcolato semplicemente moltiplicando il numero di pixel della base dell'immagine per il numero di pixel dell'altezza dell'immagine. Ad esempio 1,92 Mpixel (equivalenti a pixel) sono il risultato di un'immagine di 1600x1200 pixel. La maggior parte delle macchine fotografiche è in formato 4:3 (1600x1200, 800x600, ...).

246

Page 57: PC 191 250

Fotocamera digitale

Una fotocamera digitale è una macchina fotografica che utilizza, al posto della pellicola fotosensibile, un sensore (CCD, CMOS, Foveon) in grado di catturare l'immagine e trasformarla in un segnale elettrico analogico. Gli impulsi elettrici vengono interpretati da un chip di elaborazione e trasformati in un flusso di dati digitali atti ad essere immagazzinati in vari formati su supporti di memoria.

Le differenzeUna fotocamera digitale è in quasi tutti gli aspetti esattamente identica ad una macchina fotografica convenzionale, se non per il fatto che invece del rullino usa un sensore CCD che converte l'immagine in una sequenza di informazioni digitali, detta file (archivio), che può essere rielaborata digitalmente.Per questo motivo rimandiamo all'articolo sulle macchine fotografiche per ogni informazione concernente lo strumento in se. In particolare, per le macchine digitali vale come per quelle analogiche, e con lo stesso significato, la distinzione fra fotocamera compatta e reflex.

Le caratteristiche

Il sensore

Il sensore, analogo a quello utilizzato nelle videocamere portatili, è un CCD: si tratta di un apparato a semiconduttori in grado di trasformare un segnale luminoso in dati digitali.Nella fotocamera digitale, l'immagine viene messa a fuoco sul piano del sensore, questo provvede a trasformare l'informazione luminosa in segnali digitali (RAW - letteralmente "grezzo"), successivamente il processore di immagine interno alla fotocamera trasforma questi dati e li rende compatibili con i normali sistemi di visualizzazione di immagini (generalmente nel formato JPG o TIFF ma dipende dai costruttori) ed infine immagazzinarla in una memoria a stato solido che potrà contenere generalmente un discreto numero di immagini. Questo numero dipende dalle dimensioni della singola immagine e dalle dimensioni della memoria.Ad oggi vengono prodotte fotocamere di ogni forma e dimensione: alcune assomigliano a videocamere, altre sono piccolissime e molto sottili tanto da entrare in un taschino senza essere viste. Vi sono prodotti con "case" in metallo o in plastica, colorate o trasparenti ed il gusto di ogni cliente può trovare soddisfazione in una accurata ricerca. È molto utile prendere in considerazione anche le caratteristiche ottiche ed elettroniche dei prodotti che variano di molto in base alla marca e ai modelli presenti sul mercato.

Risoluzione

Secondo le regole attuali di mercato un parametro distintivo delle fotocamere digitali è quello della risoluzione. Per ottenere una buona fotografia non occorre in realtà una risoluzione altissima ma risulta essere molto più importante un'ottica di qualità, un sensore che abbia un buon rapporto segnale rumore ed infine in funzione delle esigenze di stampa si sceglierà sul numero di pixel del sensore.

247

Page 58: PC 191 250

La risoluzione totale si misura in milioni di pixel totali. Un pixel è l'unità di cattura dell'immagine: rappresenta cioè la più piccola porzione dell'immagine che la fotocamera è in grado di catturare su una matrice ideale costruita sul sensore CCD.La proporzione dell'immagine ottenuta con gli attuali sensori è|-----|| | 4:3, come uno schermo televisivo sui prodotti di fascia bassa e |-----| |------|| |3:2 sulle fotocamere di qualità superiore|------|

Moltiplicando il valore in pixel della risoluzione orizzontale per quello della risoluzione verticale si ottiene il numero totale di pixel che la fotocamera è in grado di distinguere in una immagine. Ai fini della qualità dell'immagine la questione è relativa in quanto gli schermi dove la si potrà osservare avranno sempre una risoluzione inferiore a quella della foto (vedi PAL), ma per le stampe questo parametro è importantissimo.Tanto più si vorrà effettuare una stampa grande di una foto digitale, tanto più la fotocamera dovrà supportare una risoluzione elevata.

• Una foto in formato standard da 14 cm di larghezza necessità di 1.2-2 megapixel di risoluzione per risultare pari ad un prodotto di una macchina fotografica tradizionale

• Per stampare su di un foglio A4 sono necessari dai 2 ai 3 megapixel• Per realizzare un poster da 60-70 cm sono consigliabili risoluzioni non interpolate di più di 5

megapixel

Interpolazione

Altro parametro a cui andrebbe rivolta una certa importanza da chi della fotografia vuol fare qualcosa più di un hobby è la questione dell'Interpolazione. Tale tecnica matematica viene infatti utilizzata per aumentare - ma solo virtualmente - la risoluzione dei sensori utilizzati nelle fotocamere digitali di fascia bassa. Sostanzialmente tale metodo prevede la previsione stocastica del valore di un pixel virtuale interposto tra due pixel reali esistenti sul sensore. Tale valore viene salvato di fatto nell'immagine finale pur non essendo riconducibile ad alcun oggetto reale. Sostanzialmente è necessario ricordare che una fotocamera digitale da 4 Mpixel interpolati non è equivalente ad un prodotto che abbia risoluzione 4 Mpixel NON interpolati (in cui insomma ogni punto è risultato di una reale conversione analogico-digitale).Per ottenere la massima qualità da un dispositivo digitale, la combinazione ideale si può intendere come risoluzione quanto più alta possibile, senza interpolazione e con formato di salvataggio dei dati RAW (vedi in basso).

Le memorieUna volta convertito il segnale del CCD, la macchinetta registra un file contenente l'immagine scattata su una memoria fruibile dall'utente. Alcune fotocamere economiche dispongono di una memoria interna alla quale normalmente è sempre possibile aggiungerne una esterna.I formati oggi utilizzate dalle case costruttrici di fotocamere digitali sono:

• miniCD-ROM (alcune fotocamere incorporano un masterizzatore per mini-cd)• Compactflash

o Compactflash Extreme III

248

Page 59: PC 191 250

o Compactflash Ultrao Compactflash Ultra IIo Compactflash Ultra Speed

• Memorystick • Microdrive• MultiMedia (MMC)• SD (secure digital)

o mini-SDo TransFlash (o micro-SD)

• Smartmedia • XD (foto panoramiche per le Olympus e Fuji)

I formatiI formati utilizzati nelle fotocamere digitali per il salvataggio delle immagini sono:

• JPG : il più usato nelle fotocamere economiche. Permette di salvare grandi immagini in file di piccole dimensioni, pur perdendo dettagli all'occhio impercettibili ma che rischiano di diventare evidenti in caso sia necessario effettuare successive manipolazioni (fotoritocco) all'immagine salvata.

• RAW : il formato utilizzato dai professionisti. Una fotocamera settata per salvare il formato RAW di una istantanea salverà nella memoria utente esattamente l'output ottenuto dal sensore della fotocamera stessa, senza alcun tipo di modifica. I dati dovranno essere quindi riorganizzati su un computer secondo le specifiche di protocollo della casa madre per lo specifico sensore utilizzato e quindi saranno convertibili ed utilizzabili in qualsiasi formato conosciuto. Quale è dunque il grande vantaggio? Che non dovendo il processore della fotocamera eseguire alcuna operazione sui dati ricevuti, se non le normali operazioni di salvataggio fisico, l'operazione dello "scatto" necessiterà di un tempo limitatissimo. Sarà quindi possibile con una singola fotocamera eseguire velocissime sequenze di foto, tecniche usate in giornalismo, foro naturalistiche, etc. A tutto questo si aggiunge la possibilità di lavorare sui dati originali prima che gli stessi abbiano subito una qualsiasi tipologia di trattamento, con sostanziali vantaggi sotto il profilo della qualità grafica del prodotto finale.

• TIFF : formato in grado di salvare immagini senza perdita di informazioni ed in uno spazio relativamente contenuto. Si può osservare come questo formato, se si sfrutta la compressione, produca immagini identiche alle BMP ma della dimensione di una BMP compressa con ZIP.

• BMP : formato di salvataggio poco utilizzato, per via del fatto che il file è di dimensioni piuttosto elevate. Le immagini possono essere salvate a 16, 24 e 32 bit senza nessun tipo di compressione.

NOTA

• AVI , MOV, REAL MEDIA: questi formati vengono utilizzati dalla maggior parte delle fotocamere in circolazione per realizzare piccole sequenze video, solitamente di durata mai superiore ai 5 minuti. Tale caratteristica è di facile realizzazione data la natura dell'architettura delle fotocamere digitali, ma non si deve pensare che tali filmati possano essere equiparabili a quelli prodotti da videocamere digitali o

249

Page 60: PC 191 250

analogiche! Le modalità di otturazione, il buffer utilizzato dal CCD e la natura del software della macchinetta non consentono di realizzare nulla più che un filmato adatto ad una pubblicazione web. Sarebbe ridicolo pensare di registrare un matrimonio con una fotocamera digitale. Tale limitazione ha però vita breve: in alcuni moderni dispositivi è stato predisposto un sistema di codifica tale per cui i filmati vengono direttamente compressi con algoritmi tanto efficienti (anche DIVX) da rendere il sistema adatto a registrare filmati di grande durata.

Single Lens Reflex

La sezione dei componenti ottici di una camera SLR mostra come la luce passa attraverso le lenti dell'obiettivo (1), è riflessa dallo specchio (2) ed è proiettata sullo schermo opaco di messa a fuoco (5). Attraverso una lente di condensazione (6) e le riflessioni interne al pentaprisma (7) l'immagine appare nel mirino (8). Quando il fotografo scatta, lo specchio si muove in direzione della freccia, l'otturatore (3) si apre e l'immagine è proiettata sulla pellicola o sul sensore (4) esattamente come sullo schermo di messa a fuoco.In fotografia, per Single Lens Reflex (SLR) o più semplicemente reflex si intendono le macchine fotografiche dotate di un sistema composto da uno specchio posto a 45° rispetto all'obiettivo e da un pentaprisma. Lo specchio è dotato di un meccanismo che lo fa sollevare al momento dello scatto in modo che la luce raggiunga l'elemento sensibile (pellicola o sensore). Questo meccanismo consente di osservare nel mirino della macchina fotografica la stessa immagine catturata dall'obiettivo. Caratteristico delle fotocamere reflex è il fatto che, durante l'esposizione, il soggetto non è più visibile al fotografo, a causa dell'inclinazione dello specchio verso l'elemento sensibile.Reflex è la contrazione del termine inglese Single Lens Reflex (SLR) introdotto per distinguere la macchina fotografica dalle Twin Lens Reflex (TLR), anch'esse dotate di uno specchio per rinviare l'immagine al mirino ma con un sistema di due lenti, di cui una dedicata all'immagine sulla pellicola.Nella maggior parte delle macchine di tipo reflex in realtà l'immagine catturata e l'immagine vista attraverso il mirino non coincidono al 100%, ma solo al 90-95%. Una parte del bordo dell'immagine non viene vista dal fotografo, anche se è catturata dall'obiettivo. La ragione di questa piccola differenza tra immagine vista e immagine catturata è di carattere economico: il costo del sistema di specchi che consente di osservare tramite il mirino la stessa immagine catturata dall'obiettivo è tale da suggerirne l'uso solo su macchine professionali particolarmente costose.

250