Un virus del 1986

Mele e appunti

In chiusura al mio post di ieri accennavo al fatto che la realizzazione di un virus per una determinata piattaforma non dipende (o dipende relativamente) dalla diffusione di tale piattaforma (in generale e su Internet). A titolo di curiosità pubblico qui ampi stralci di un articolo di Peter Ferrie (Symantec Security Response) apparso su Virus Bulletin di gennaio 2005, che parla di uno stealth virus ingegnoso e ben scritto, creato nel 1986 e che prendeva di mira… il Commodore 64. Il sito Virus Bulletin è un altro che consiglierei di mettere nei bookmark a chi interessa rimanere costantemente aggiornato in materia di malware.

Per chiarezza: uno stealth virus è un virus in parte residente in memoria, che nasconde i cambiamenti che apporta a livello di sistema operativo, strutture di directory e dimensioni di file, facendo credere al programma che effettua la scansione che tutto stia procedendo normalmente. (Definizione presa da questa pagina).

E ora l’articolo:

Normalmente si dice che il primo stealth virus conosciuto che infettava file fosse Frodo, del 1989. E questo è vero, ma solo per quanto concerne la piattaforma IBM PC. La piattaforma Commodore 64 venne infettata tre anni prima da quel che probabilmente fu il primo vero stealth virus che infettasse file di sistema: C64/BHP.A (da non confonderlo con il boot-sector virus che colpiva gli Atari, anch’esso conosciuto con il nome di BHP).

Tutte le descrizioni di BHP pubblicate a quel tempo erano imprecise; alcune di esse davano persino informazioni errate su come funzionava il processo di infezione. Il presente articolo mostrerà le reali operazioni di quel virus.

Come per tutti i programmi per il Commodore 64, BHP iniziava con del codice scritto in Basic. Il codice era composto da un’unica riga, una chiamata di sistema (SYS) al codice assembler, dove risiedeva il resto del virus. A differenza di molti programmi, il codice del virus costruiva l’indirizzo da chiamare dinamicamente. È possibile che sia stato scritto da un programmatore molto attento, ma questa procedura si rivelò superflua perché l’indirizzo non cambiò nelle versioni successive della macchina.

Una volta che il codice assembler otteneva il controllo, si inseriva nel blocco di memoria solitamente occupato dai dispositivi I/O [input/output] quando la ROM veniva allocata in banchi.

A questo punto è necessario descrivere più dettagliatamente parte dell’architettura del Commodore 64.

Il Commodore 64 utilizzava un processore MOS 6510, una versione più recente del chip MOS 6502 presente su molti computer della concorrenza a quei tempi, fra cui la famiglia degli Apple II e gli Atari 400 e 800. Dato che il bus dati del 6502 (e quindi del 6510) era a 16 bit soltanto, l’intervallo di memoria massimo indirizzabile direttamente era di 64 KB. Per aumentare la memoria disponibile venne implementata un’architettura ‘a banchi’, che permetteva di mappare aree diverse di memoria sotto il controllo dell’utente, semplicemente scrivendo il valore appropriato in una determinata porta mappata.

[…] Dato che le tutte le regioni mappate dovevano rientrare nell’intervallo dei 64 KB, un gruppo di intervalli di memoria forniva la base per tutta la memoria in banchi, così da offrire il quantitativo massimo di memoria sempre disponibile. Ciò riduceva di gran lunga la complessità del programma medio. D’altro canto, tuttavia, erano necessari svariati passaggi affinché un programma in esecuzione all’interno di un banco di memoria potesse accedere ai dati contenuti in un altro banco di memoria. Il primo passaggio era quello di inserire codice in una parte di memoria non allocata in banchi ed eseguirlo. In seguito, quel codice doveva togliere il programma dal banco, inserire nel banco i dati richiesti, accedere a quei dati e salvarli, poi togliere i dati dal banco, rimettere nuovamente il programma nel banco, ripristinare i dati e restituire il controllo al programma.

Un effetto collaterale dell’allocazione in banchi della memoria: si trattava di un ottimo sistema per nascondere un programma, dato che il programma non risultava visibile se la sua memoria non veniva allocata in un banco. Ecco perché BHP piazzava il suo codice nella memoria allocata.

Dopo essersi copiato nella memoria in banchi, il virus ripristinava il programma host alla sua posizione in memoria originaria e ripristinava la dimensione del programma ai valori originali. Questo permetteva al programma host di eseguirsi come se non fosse infettato. Tuttavia in questa fase il virus verificava il checksum del codice Basic del virus e se il checksum non corrispondeva, il virus sovrascriveva la memoria dell’host.

Una nota interessante sulla routine di verifica del checksum è che ignorava i primi tre byte del codice (ossia il numero di riga e il comando SYS): ciò facilitava il lavoro alla persona che avrebbe prodotto la variante successiva del virus. Malgrado la variante successiva differiva solamente per il numero di riga, questo fu sufficiente a battere il programma BHP-Killer, poiché BHP-Killer controllava l’intero codice Basic, compreso il numero di riga.

Il virus controllava se era già in esecuzione leggendo un byte di una specifica posizione in memoria. Se i valori corrispondevano, il virus assumeva che un’altra sua copia era in esecuzione. […] Se non vi era una copia del virus già in esecuzione, il virus copiava una porzione di codice in un indirizzo basso in un’area di memoria non allocata, agganciando svariati vettori e puntandoli verso il codice copiato.

I vettori agganciati erano ILOAD, ISAVE, MAIN, NMI, CBINV e RESET. L’aggancio di MAIN, NMI, CBINV e RESET rendeva il virus immune dai comandi di interruzione Break, Reset e dalla combinazione Run/Stop-Restore. Tali agganci garantivano al virus di non perdere il controllo durante il riavvio della macchina. Una simile tecnica venne poi impiegata negli agganci Ctrl-Alt-Delete impiegati da virus successivi nella piattaforma IBM PC, e negli agganci Ctrl-Amiga-Amiga nella piattaforma Commodore Amiga.

Una volta effettuati gli agganci, il virus eseguiva il codice dell’host. Il codice principale del virus sarebbe stato invocato a ogni richiesta di caricare o salvare un file.

L’aggancio ILOAD veniva raggiunto quando occorreva effettuare ricerche su un disco. Ciò avveniva ogni volta che si richiedeva l’elenco di una directory, e poteva accadere quando si effettuava una ricerca utilizzando un nome file con caratteri jolly, oppure la prima volta che si accedeva a un file. Altrimenti, l’hardware del lettore salvava in cache fino a 2 KB di dati e li restituiva direttamente.

Il virus chiamava il gestore ILOAD originale, poi controllava se era stato caricato un programma infettato. In caso positivo, il virus ripristinava il programma host alla sua posizione in memoria originaria e ripristinava la dimensione del programma ai valori originali. Altrimenti, anche se non era stato caricato alcun file, il virus invocava la routine di infezione.

L’aggancio ISAVE veniva raggiunto a ogni salvataggio di un file. Il virus chiamava il gestore ISAVE originale per salvare il file, quindi invocava la routine di infezione.

La routine di infezione cominciava controllando che il dispositivo richiesto fosse un lettore di dischetti. In caso positivo, il virus apriva il primo file nella cache. Il primo file in cache sarebbe stato il file salvato se questo codice veniva raggiunto attraverso l’aggancio ISAVE, altrimenti sarebbe stato il primo file nell’elenco della directory. Se il file era un programma Basic, il virus effettuava un veloce controllo di infezione leggendo il primo byte del programma e confrontandolo con il comando SYS. Inizialmente il virus leggeva soltanto un byte poiché i lettori di dischetti erano dispositivi seriali nella piattaforma Commodore 64, e quindi molto lenti. Tuttavia, se il comando SYS era presente, il virus verificava l’infezione leggendo e confrontando fino a 27 byte successivi. Un file veniva considerato infetto se tutti i 27 byte corrispondevano.

Se un file non era infetto, il virus passava a leggere dati dalla cache hardware. Il primo controllo verificava la presenza del classico layout del disco: la directory doveva trovarsi sulla traccia 18, settore 0, e il file da infettare non doveva risiedere in quella traccia.

Se tutti questi controlli erano positivi, il virus controllava l’elenco di tracce alla ricerca di settori liberi. Iniziava con la traccia contenente il file da infettare per poi muoversi all’esterno in direzioni alternate. Questo riduceva gli spostamenti che doveva effettuare il lettore per leggere il file in un secondo momento, e si trattava di un’ottimizzazione molto interessante, dato che alcuni virus multi-sector boot sull’IBM PC inserivano il loro codice a fine disco, e ciò causava spostamenti del lettore facilmente identificabili (da un punto di vista acustico: il lettore iniziava a produrre rumori sospetti).

Se vi erano almeno otto settori liberi sulla medesima traccia, il virus allocava otto settori per sé e aggiornava la bitmap del settore per quella traccia. Il codice per aggiornare la bitmap del settore era bellissimo: allocava i settori e creava l’elenco dei numeri di settore allo stesso tempo. […]

Il virus scriveva se stesso su disco in questo modo: il primo settore dell’host veniva copiato sull’ultimo settore allocato dal virus, poi quel primo settore veniva sostituito dal primo settore del virus. Dopodiché, il codice rimanente del virus veniva scritto sui settori allocati restanti. Qui era presente la directory stealth, ed era realizzata senza alcuno sforzo da parte dell’autore o degli autori del virus. Era un effetto collaterale del fatto che il virus non aggiornasse il conteggio dei blocchi nel settore della directory. Il conteggio dei blocchi non veniva usato dal DOS [l’autore si riferisce al Disk Operating System del Commodore 64, non al DOS dei PC IBM] per caricare i file — il suo scopo era puramente informativo.

Infatti lo stesso problema si presentava sul DOS della famiglia degli Apple II, e un tale virus sarebbe stato più facile da realizzare per quella piattaforma, dato che la comunicazione con l’hardware è molto più semplice negli Apple II. L’unico effetto evidente nel caso di BHP era che il numero di blocchi liberi su disco era visibilmente inferiore, dato che il valore veniva calcolato utilizzando la bitmap del settore, non l’elenco della directory.

Dopo qualsiasi chiamata a ILOAD o ISAVE, il virus verificava le condizioni di attivazione del payload, che erano le seguenti: a) la macchina doveva trovarsi in modalità ‘diretta’ (prompt dei comandi); b) il campo dei secondi del jiffy clock in tempo reale doveva essere un valore di 2–4 secondi; e c) la riga di scansione attuale del vertical retrace del monitor doveva essere almeno 128. Ciò rendeva l’attivazione un processo piuttosto casuale. Il payload doveva visualizzare un certo testo sul monitor, un carattere alla volta, cambiando in continuazione i colori del bordo.

Il numero seriale visualizzato era il numero di volte che veniva invocato il controllo del payload. A ogni chiamata, veniva incrementato di una unità, e si resettava al valore zero solo dopo 65.536 chiamate.

Adesso è chiaro: BHP era un virus molto avanti rispetto all’epoca.

Il virus BHP era grande soltanto 2.030 byte.

Un botnet di Mac

Mele e appunti

Una settimana fa, Ars Technica pubblica questa notizia, il cui titolo e sottotitolo recitano così:

Titolo: Come alcune prove suggeriscono, il primo botnet di Mac ‘zombie’ è attivo.
Sottotitolo: Dei ricercatori di sicurezza hanno scoperto che i payload distribuiti dai Trojan inseriti in versioni piratate di iWork e Photoshop circolate all’inizio dell’anno vengono utilizzati per creare un botnet di Mac.

Traduco anche i primi paragrafi dell’articolo, lasciando incorporati i vari link che puntano ad altre letture in relazione con la notizia:

Se vi siete lasciati tentare e avete installato le versioni piratate di iWork [’09] o Photoshop CS4 diffuse nel circuito Bit Torrent all’inizio dell’anno, potreste avere involontariamente trasformato il vostro Mac in uno zombie. Dei ricercatori di sicurezza di Symantec hanno presentato delle prove che dimostrano che queste macchine zombie vengono usate per creare un botnet di Mac.

I botnet vengono impiegati per effettuare attacchi DDoS [Distributed Denial of Service] ai danni di vari sistemi, per raccogliere informazioni personali sensibili, e per inviare la maggior parte dello Spam che intasa la grande Rete. Solitamente composti da macchine Windows infettate, questo è il primo tentativo conosciuto di crearne uno usando computer Macintosh.

Le due varianti del trojan iServices, OSX.Trojan.iServices.A e OSX.Trojan.iServices.B, sono state implicate in almeno un attacco DDoS. Secondo i ricercatori Mario Ballano Barcena e Alfredo Pesoli, il malware è capace di effettuare comunicazioni peer-to-peer, di avviarsi remotamente, e di criptare i dati. 

Prima di lasciarsi andare a paranoie e allarmismi poco utili, cerchiamo di capire qui qual è la vera notizia. L’unica ‘novità’ degna di nota è che si tratta del primo botnet conosciuto composto da Mac e non da PC Windows. Da alcune reazioni che ho letto in rete sembra invece che si sia rinvigorito il solito vecchio dibattito sulla sicurezza di Mac OS X. Questa notizia (parlo in generale, non dell’articolo di Ars Technica nello specifico) non dimostra affatto che Mac OS X sia improvvisamente meno sicuro di prima. Se mai è la riprova che esistono diversi utenti scorretti e ‘furboni’ a prescindere che usino Mac o Windows.

Occorre capire anche come la creazione di questo botnet di Mac sia differente dalla classica generazione di botnet di macchine Windows. Riporto qui un mio commento lasciato di recente sul blog di Lucio, in un post in cui si parla del worm Conficker:

Botnet è un termine generico che identifica un insieme di computer controllati remotamente. Le applicazioni di un botnet possono essere legittime o meno. Tipici usi legittimi di una simile rete di computer (cito Bruce Schneier): imponenti calcoli paralleli — tracciare i modelli di esplosioni nucleari o pattern meteorologici globali, fattorizzare numeri altissimi o trovare i numeri primi di Mersenne, oppure risolvere problemi crittografici.

Semplificando, anche il progetto Seti@Home sfrutta un botnet per andare avanti. Cito ancora Schneier: Il motivo per cui queste iniziative funzionano è che sono consensuali: nessuno di tali progetti scarica software sul vostro computer a vostra insaputa. Nessuno di tali progetti controlla il vostro computer senza il vostro permesso. Ma vi sono molti programmi che fanno proprio questo.

Il tipico botnet malevolo che sfrutta macchine Windows, sfrutta le molte vulnerabilità di quella piattaforma per auto-moltiplicarsi e estendere il botnet sempre più. (Nel 2005 fu scoperto un botnet in Olanda che aveva raggiunto il milione e mezzo di computer infettati. E anche dopo essere stato smantellato il centro di comando di quel botnet, alcuni bot continuavano a essere attivi e a infettare altri computer per poi aggiungerli a quel network ormai defunto). La parola chiave è auto-moltiplicarsi. Date le vulnerabilità di Windows, un singolo bot infetto può infettare a sua volta un altro computer sano e farlo partecipe del botnet in maniera completamente invisibile all’utente.

Il botnet su piattaforma OS X non si è creato per replicazione spontanea secondo le dinamiche epidemiche di worm e virus su Windows. L’attacco è più che altro di ingegneria sociale: nascondere il Trojan in una versione modificata di pacchetti software noti e diffusi e lasciare che il lavoro lo facciano gli utenti. Il botnet non si è creato da un computer 1 contenente il codice maligno che ha infettato la macchina 2 (senza l’intervento dell’utente), la quale ha infettato automaticamente le macchine 3, 4, 5, 6, 7, che hanno a loro volta infettato altre macchine seguendo una propagazione ad albero. Qui si tratta di 20.000 sprovveduti che hanno installato il malware ognuno sul proprio Mac, 20.000 installazioni parallele. Da quel che ho letto in rete non è affatto chiaro se un Mac contenente il trojan dello iWork-tarocco è in grado di ‘zombizzare’ un Mac sano. Io credo di no, perché non ci sono vulnerabilità note di Mac OS X che permettano un tale automatismo.

I Mac con il Trojan possono certamente essere attivati per compiere attività fosche: lanciare attacchi DoS, spargere worm, ecc., e tramutare altri computer (Windows) in bot appartenenti a questo botnet. E qui questo specifico botnet diventa un botnet qualsiasi, senza nulla di speciale se non quello di avere una componente Mac. Questo non significa che adesso Mac OS X sia meno sicuro. L’anello debole della catena della sicurezza è sempre l’utente, che usi Mac o Windows.

La tecnica con cui si è fatto in modo di inserire malware in OS X dimostra, al contrario, a quali mezzi occorre arrivare per introdurre codice maligno in Mac OS X. Si usano tattiche di ingegneria sociale che fanno leva sulla stupidaggine mista ad avarizia degli utenti (che invece di pagare 79 miseri Euro per una versione regolare di iWork ’09 preferiscono fare i furbi) perché a tutt’oggi non si è in grado di creare un virus o worm che irrompa nei sistemi Mac OS X come nei sistemi Windows.

Per concludere, continuo a essere poco convinto che l’aumento della base di installato Mac sia direttamente proporzionale a un presunto indebolimento della sicurezza intrinseca di Mac OS X perché un numero progressivo di hacker e malviventi d’improvviso è interessato a demolirla. L’esistenza di virus per una determinata piattaforma è indipendente dalla diffusione della stessa. Certo, con l’enorme quantità di macchine Windows là fuori e del malware per Windows, uno è portato a farsi imbrigliare da questo tipo di logica. Ma i virus sui computer sono nati ben prima dell’avvento del Web, e ne esistono di seri creati per le piattaforme più varie. Nel mio prossimo articolo tratterò un esempio interessante a questo proposito.

Defacebook

Mele e appunti

Di link in link, sono approdato a un articolo molto interessante sul fenomeno Facebook: With Friends Like These… [Con amici come questi…], scritto da Tim Hodgkinson per la sezione Tecnologia del Guardian. Particolarmente istruttiva la disamina sui personaggi-burattinai che muovono i fili di questa società valutata miliardi di dollari. Il pezzo non è freschissimo, risale allo scorso gennaio, ma vale la pena leggerlo nella sua interezza, malgrado sia lungo e in inglese. Avessi tempo e adeguati finanziamenti lo tradurrei volentieri in toto, ma per adesso mi limito a estrapolarne alcuni frammenti un po’ per provocare, un po’ per sottolineare la mia vicinanza di posizione con l’autore, un po’ per invitare, appunto, alla lettura integrale dell’articolo.

Il pezzo imposta subito il tono in apertura:

Disprezzo Facebook. Questa azienda americana di enorme successo si descrive come “un’utility sociale che vi connette con le persone che vi circondano”. Fermi tutti: perché diamine mi dovrebbe servire un computer per connettermi con le persone che mi circondano? Perché i miei rapporti sociali dovrebbero essere mediati attraverso l’immaginazione di un gruppo di super-nerd californiani? Che aveva di sbagliato il buon vecchio pub?

E poi, Facebook connette davvero le persone fra loro? Non è che invece ci scollega, dato che invece di far qualcosa di piacevole come chiacchierare, mangiare, ballare e bere con i miei amici, non faccio altro che inviare loro brevi messaggi sgrammaticati e foto buffe nel cyberspazio, mentre me ne sto qui confinato alla scrivania? Un mio amico mi ha detto di recente di aver passato un sabato sera a casa, collegato a Facebook, bevendo davanti al computer. Che immagine triste. Più che connetterci, Facebook ci isola davanti alle nostre workstation. 

Questo genere di perplessità mi ha sempre accompagnato in relazione all’intero fenomeno del social networking. Se da un lato comprendo, e ho sperimentato personalmente, i benefici ‘collaborativi’ del Web duepuntozero, dall’altro non posso dire altrettanto del lato sociale ‘informale’. Non sono un sociologo, e non è mia intenzione incominciare una lunga tirata su come certi aspetti del virtuale stiano minando, distorcendo e un poco disumanizzando le relazioni interpersonali vere e proprie. In quanto scrittore e appassionato di fotografia, mi ritengo tuttavia un buon osservatore, e il boom del social networking ha senza dubbio lasciato tracce; tracce che continua a lasciare. In una recente chiacchierata ‘vera’ (ossia non telematica) fra amici mi è stato detto che forse sono troppo intransigente e ho un atteggiamento ‘da vecchio trombone’ su queste cose. Mi è stato detto persino che dovrei ‘stare al passo coi tempi’ e che con questi fenomeni ‘la resistenza è inutile’. Per parte mia, io ho fatto notare che una buona porzione del mio mestiere contempla proprio lo ‘stare al passo coi tempi’ e l’essere costantemente informato sulle tecnologie e tendenze attuali. Ma fra il conoscere qualcosa, anche in modo approfondito, e abbracciarlo acriticamente c’è una bella differenza.

Non nego infatti la grande utilità sociale di Internet. Grazie alla rete ho conosciuto dal vivo persone interessanti, sono entrato in contatto con persone belle, e alla fin fine ho anche incontrato mia moglie. Internet può essere un incredibile magnete per avvicinare persone attraverso il meccanismo delle affinità elettive. Poi però sta ai soggetti agire da soggetti, e lasciare che gli strumenti (il computer, lo smartphone, “Internet” in generale) siano appunto i mezzi, non il fine. Sì, perché grazie alla rete ho anche incontrato personaggi bizzarri e squilibrati (nell’accezione letterale di “mancanti di un equilibrio”), e persone le cui abitudini sono palesemente condizionate dal computer, dalla ‘socialità virtuale’ se mi passate il termine.

Esempi? Una collega di mia moglie abita con il suo compagno nel palazzo dietro il nostro, e organizza una cena in un ristorante che dista mezzo chilometro in linea d’aria dai due edifici, coinvolgendo persone che abitano tutte nel nostro quartiere. Come organizza? Con Facebook. Siamo in 6 persone, viviamo tutti nelle vicinanze, potremmo quasi comunicare gridando dai rispettivi balconi, per dire. Basterebbe un breve giro di telefonate. Basterebbe — orrore — passare dopo cena a fare una visitina. In fondo abbiamo tutti più o meno gli stessi orari. Eh, ma poi sono io a essere ‘della vecchia scuola’.

Altro esempio, fresco fresco, visto l’altroieri in una caffetteria: cinque amici, il classico gruppo di studenti un po’ alla moda, un po’ allegroni. Uno estrae il suo smartphone e comincia a scrivere furiosamente. L’amico seduto a fianco scherza e gli dice più o meno: “Stai mandando messaggini d’amore?”. “No”, risponde quello, con una serietà tale da spezzare l’atmosfera goliardica: “sto aggiornando Twitter”. Perlomeno era fuori con gli amici e non a casa sua. Ma chissà se con la testa stava davvero lì con gli amici.

Altri esempi si trovano dovunque, basta osservare intorno a noi. Ogni volta che vado a bermi un caffè in uno Starbucks noto almeno una coppia in cui uno dei due sta consumando qualcosa con il portatile aperto sul tavolino e lei seduta per proprio conto, magari scrivendo sul suo cellulare, o bevendo con aria assente, o in generale facendo altro. A volte i ruoli sono invertiti. Intendiamoci, non è obbligatorio parlarsi in continuazione e a tutti i costi, ma la sensazione che provo dal mio punto di osservazione è quella di estraneità e alienazione.

Tornando a Facebook, e all’articolo:

Facebook inoltre fa appello a una certa vanità e presunzione insite in noi. Se carico una foto che esalta il mio aspetto, insieme a un elenco di cose che preferisco, posso costruire una rappresentazione artificiale della mia persona allo scopo di ottenere sesso o approvazione. […] Viene anche incoraggiato un elemento di competizione nell’amicizia che trovo piuttosto inquietante: sembra che oggi, in fatto di amicizie, la qualità non conti nulla e la quantità regni sovrana. Più amici hai, più sei migliore. Più sei “popolare”, nell’accezione tanto amata nei licei americani. Lo slogan sulla copertina della nuova rivista su Facebook della casa editrice Dennis Publishing è “Come raddoppiare l’elenco dei vostri amici”. 

E, più avanti:

Anche se non credete che Facebook possa essere una sorta di estensione nel virtuale del programma imperialista americano incrociata con uno strumento di raccolta di informazioni su vastissima scala, non si può negare che, da un punto di vista commerciale, Facebook è una grande genialata. […] Le sue dimensioni in scala sono davvero vertiginose, e il potenziale di crescita è virtualmente illimitato. “Vogliamo che tutti siano in grado di utilizzare Facebook”, dice la voce impersonale del Grande Fratello sul sito. Ci scommetto che lo vogliono. È stato l’enorme potenziale di Facebook a spingere Microsoft a comprarne l’1,6% per 240 milioni di dollari. […]

I creatori del sito non devono poi fare molto con il loro programma. Principalmente se ne stanno seduti osservando milioni di fanatici di Facebook mentre inseriscono spontaneamente le proprie informazioni personali, le proprie foto e gli elenchi dei loro oggetti di consumo preferiti. Una volta ricevuto questo enorme database di esseri umani, Facebook non deve far altro che vendere tali informazioni agli inserzionisti, o, come ha detto Zuckerberg in un post sul suo blog, cercare di aiutare la gente a condividere informazioni coi propri amici sulle cose che fanno sul Web. Ed è esattamente ciò che sta accadendo. Il 6 novembre 2008, Facebook annunciò che 12 brand a livello globale erano entrati in gioco, fra cui Coca-Cola, Blockbuster, Verizon, Sony Pictures e Condé Nast. […]

Share” (“condividere”) è gergo-Facebook per “advertise” (“pubblicizzare”). Iscrivetevi a Facebook e diventate un veicolo pubblicitario gratuito in favore di Blockbuster o della Coca-Cola, elogiandone le virtù presso i vostri contatti. Stiamo assistendo alla mercificazione dei rapporti umani, l’estrazione di valore capitalistico dall’amicizia fra persone.

Sapevo poco del retroscena commerciale. Ho sempre evitato Facebook perché insospettito e irritato dalla quantità di gente che vi si buttava e vi si continua a buttare come un gregge di pecore, aprendo account ‘per inerzia’, perché ‘lo ha fatto il mio amico Tale o la mia amica Talaltra’, eccetera. Ma soprattutto non mi serviva, e non avevo intenzione di aprire, l’ennesimo account in cui si deve compilare l’ennesimo profilo personale, eccetera. E non mi piacevano i metodi di ‘adescamento’: l’amico con account Facebook ti invita per email a ‘vedere il suo profilo’, ma per vederlo devi giocoforza iscriverti ed entrare a tua volta nella baracca, ennesimo ingranaggio del grande marchingegno. Scherzosamente (ma neanche tanto) l’ho definito la nuova Peste Nera Digitale, per il suo diffondersi epidemico. Probabilmente lo evito anche per una mia innegabile componente snob (parliamoci chiaro, snobbare Facebook non mi sembra affatto un peccato). Devo dire però che la lettura di questo articolo, oltre a farmi conoscere informazioni che non sapevo (specie su chi c’è dietro a Facebook), ha confermato i sospetti che mi tenevano pregiudizialmente lontano da questa ennesima sfaccettatura della ‘socialità di plastica’. E continuerò a starne alla larga, a frequentare i pub e a chiacchierare davanti a una buona cena. E soprattutto a non contribuire all’arricchimento di certi individui.

La Baia dei Pirati

Mele e appunti

È di un paio di giorni la notizia della condanna a un anno di carcere (più una multa salatissima) dei quattro responsabili del sito The Pirate Bay (la breve su Macworld.it è a questo link, ma basta usare Google per trovare tutte le informazioni in merito). A me interessa mettere in rilievo un’affermazione del presidente della IFPI (International Federation of the Phonographic Industry) John Kennedy, il quale, parlando con la BBC, ha dichiarato:

[…] Il verdetto ha inviato un messaggio assai chiaro. Da tempo esiste questa percezione che la pirateria è OK e che l’industria musicale dovrebbe semplicemente farsene una ragione. Questo verdetto cambierà tale percezione.

Non sono tanto convinto che il verdetto contro The Pirate Bay cambierà di molto la musica (scusate il bisticcio). Ovviamente non ritengo che la pirateria sia cosa buona e giusta. In quanto autore, mi stanno ancora più a cuore le problematiche legate alla proprietà intellettuale e al copyright. Il fatto è che la pirateria è sempre esistita, ed è andata adeguandosi ai nuovi mezzi di diffusione del materiale. L’avvento di Internet, della condivisione peer-to-peer e delle tecnologie a essa relative non ha fatto altro che accelerare le cose. Come diceva giustamente Steve Jobs nell’intervista a Rolling Stone del 2003 (di cui ho già parlato in questo post):

La novità oggi è questo sistema di distribuzione incredibilmente efficace di proprietà intellettuale rubata che si chiama Internet. E nessuno chiuderà Internet. E basta che un’unica copia rubata arrivi su Internet. E il modo in cui lo abbiamo spiegato alle case discografiche è stato: forza una serratura e aprirai ogni porta. Basta una sola persona che forzi la serratura. Nel peggiore dei casi uno prende gli output analogici del proprio riproduttore di CD, li registra nuovamente e li sbatte su Internet. Non potrete mai fermarlo. Quindi quel che dovete fare e competere con tutto questo.

La pirateria si è adeguata. Chi dovrebbe incaricarsi di salvaguardare diritti d’autore e garantire la diffusione legale del materiale protetto da copyright, invece no, e continua a voler contrastare la pirateria con mezzi e modalità inadeguati, vecchi, inefficienti. Non sto difendendo The Pirate Bay, sia chiaro. Ma se l’industria discografica o dell’intrattenimento sono convinte di aver sferrato un colpo decisivo alla diffusione illegale di materiale protetto da copyright, beh, si stanno auto-suggestionando.

Ricordo il caso Napster. Ha fatto diminuire la quantità di materiale scambiato in forma illecita? No. Ricordo, più di recente, la chiusura di sei fra i maggiori server eMule, con un traffico di milioni di utenti e di terabyte di dati. Due giorni dopo c’erano altri nuovi server eMule. Due settimane dopo le cose, nel mondo del peer-to-peer, erano più o meno come prima. Mi viene in mente un vecchio gioco arcade ambientato in un campo coltivato. Sbucava una talpa e bisognava darle una botta in testa prima che riscomparisse nella buca. Il gioco acquisiva sempre più velocità e occorreva correre a destra e a manca a dare botte in testa alle talpe che comparivano dappertutto, e presto era piuttosto difficile star loro dietro. La lotta alla pirateria portata avanti oggi mi sembra molto simile a questo giochino: è una battaglia (almeno in queste modalità) persa in partenza.

A complicare le cose è un altro elemento: la questione pirateria non è tutta bianca o tutta nera, ma vi sono svariate sfumature di grigio. La lotta alla pirateria non è come la lotta al crimine organizzato o al terrorismo, in cui il confine fra buoni e cattivi è decisamente più netto. Riporto ancora un altro estratto dell’intervista a Jobs:

Più tardi l’industria musicale ha minacciato di sbattere in galera chiunque fosse stato scoperto a scaricare musica illegalmente. Una mossa brillante, vero?

Beh, ma li capisco. Apple possiede una gran quantità di proprietà intellettuale. Abbiamo detto anche questo alle case discografiche: è molto seccante quando la gente ruba il nostro software. Per cui penso che sia nei loro diritti cercare di impedire che la gente rubi i loro prodotti.

La nostra posizione, fin dal principio, era che l’80% delle persone che rubano musica online non vogliono realmente essere dei ladri. Ma quello è un modo molto attraente di ottenere musica: è gratificazione istantanea. Non occorre recarsi al negozio di dischi; la musica è già digitalizzata, per cui non serve nemmeno rippare il CD. È così attraente che le persone sono disposte a diventare ladri pur di ottenere la musica con tale facilità. E dire loro che non dovrebbero comportarsi da ladri, senza un’alternativa legale che offra gli stessi benefici [dello scaricare musica illegalmente], suona un po’ vuoto.

Io sono una persona onesta, così come voi che mi leggete. Nessuno di noi (almeno spero) è un criminale. Quanti fra noi possono dire, in assoluta sincerità, di aver pagato tutta la musica e tutto il materiale video che possiedono fino all’ultimo centesimo? Mi auguro molti, ma sarebbe ingenuo credere che la percentuale sia il 100%. Secondo l’industria discografica e cinematografica è sufficiente aver scaricato/ottenuto un album o un film (o un libro, ecc.) ‘per vie traverse’ per essere definiti pirati e criminali. Lo dice bene Jobs: la stragrande maggioranza delle persone che si appropriano di contenuti online lo fanno semplicemente perché sono di facile reperibilità e fruibili immediatamente, senza nemmeno uscire di casa. E molti lo fanno senza fini di lucro, ma per fruirne personalmente.

E qui la questione si complica ulteriormente, perché dietro l’etichetta di ‘pirata’ si celano persone e intenti anche molto diversi. C’è chi scarica MP3 con lo scopo di ‘preascoltare’ determinati artisti e poi finisce comunque per comprare il CD (o una versione digitale della musica, ma con una qualità maggiore). C’è chi scarica puntate di serie televisive d’oltreoceano in formato divx per stare al passo con la programmazione americana e inglese, nonché con i vari forum di discussione sparsi per il Web, e poi, per vedersi la serie con calma, sul proprio televisore da parete, con una qualità audio e video decisamente migliore, con il beneficio dei contenuti addizionali, acquista comunque il cofanetto DVD o Blu-ray. Esiste una quantità enorme di album pubblicati in vinile venti, trenta, quarant’anni fa che non sono mai stati ristampati su CD. Basta una rapida ricerca su Google per trovare tutta una serie di siti in cui chi possiede quei vinili e li ha convertiti manualmente in file audio, li mette a disposizione della comunità. In molti casi si tratta di rarità importanti per conoscere la discografia di un artista, e il genere di commenti che si trovano più di frequente in questi siti è: Grazie per aver distribuito questo disco. Non conoscevo l’artista Taldeitali, ma è stata una bella scoperta e sono andato su [Amazon/iTunes/ecc.] a comprare altri suoi lavori. In alcuni casi, che ci crediate o no, l’artista stesso (o un suo familiare, in caso di persone non più tra noi) ha scritto un commento di ringraziamento, magari segnalando altri siti dove acquistare legalmente la musica ripubblicata in CD o in formato digitale di quell’artista.

Sono pochi esempi, forse di situazioni limite, ma non tanto fuori dal mondo. Per l’industria discografica, che fa di ogni erba un fascio, è tutta pirateria. (Sia chiaro: in gran parte lo è. Che lo sia al 100% non ne sono altrettanto convinto). Analogo discorso per chi ritiene che ogni torrent e ogni hash del protocollo ed2k sia materiale piratato e illegale. La condivisione peer-to-peer serve anche per scambiare materiale lecito e/o gratuito ma di grandi dimensioni, come distribuzioni Linux, materiale audio/video amatoriale e non pubblicato commercialmente, e così via. Tempo fa mi sono servito di Transmission (un programma per Mac OS X per scaricare file torrent) per ottenere un DVD contenente 4 GB di shareware, demo, freeware e abandonware per la piattaforma Newton, pazientemente riuniti dalla comunità Newton allo scopo di preservare certo materiale dopo la scomparsa di moltissime software house produttrici di tali applicazioni. Altro esempio: possiedo più di 5.000 vinili e più di 2.000 CD. Fra quei duemila CD, almeno quattrocento sono album che già possiedo in vinile e che ho ricomprato in CD. Quando ho importato molti di quei CD nella mia libreria iTunes, il lettore del PowerBook non riusciva a leggerne alcuni, e l’importazione falliva oppure si producevano delle distorsioni audio. Ho cercato nelle reti peer-to-peer i file audio di quegli stessi album (forse 5 o 6 in tutto) comprati prima in vinile, poi in CD. Non mi pare di aver agito in mala fede, e credo di aver pagato ampiamente le royalties di quegli artisti. (Qualcuno forse ricorderà quanto costava un vinile 20–22 anni fa).

Con un panorama così composito, le affermazioni di Kennedy fanno un po’ sorridere. Sradicare completamente la pirateria è un proposito utopico. Ma si può lavorare su qualche sistema per scoraggiarla, questo sì, e Jobs ha di nuovo visto giusto quando ha deciso di realizzare l’iTunes Store. Lasciamo da parte un attimo il discorso del DRM, e guardiamo al prodotto iTunes Store: è un negozio virtuale facilmente consultabile, il materiale è quasi interamente preascoltabile, i prezzi sono sufficientemente bassi e la qualità sufficientemente alta — un buon compromesso che invita l’utente a comprare e a fruire subito della musica comprata. È un’esperienza ben congegnata e che fa leva sulla fondamentale pigrizia dell’utenza e batte la pirateria con le sue stesse armi, ossia rende immediatamente disponibile la musica cercata e l’utente può scaricarla ancora più rapidamente che non cercandola su eMule o sui siti torrent, attendere lo scaricamento del materiale (non sempre è immediato), per poi magari trovarsi file di scarsa qualità o, peggio, dei file completamente diversi da quanto si aspettava (perché magari un buontempone si è divertito a modificare i titoli). Con iTunes Store la fonte è certa e fidata, lo scaricamento istantaneo, il karma positivo perché si paga e si è a posto con la legge e la coscienza.

A mio parere è questa la strada da intraprendere. Cercare di capire bene come funziona il panorama underground assai variegato. Rendersi conto che, come diceva Jobs, non si può ‘chiudere Internet’. Proporre una valida alternativa legale che tenga conto dei metodi e delle tecnologie attuali. E soprattutto smetterla di cacciare talpe dando martellate a casaccio.

For me, it’s routine

Handpicked

Source: Inbox Zero: Delete, delete, delete (or, “Fail faster”) | 43 Folders.

Merlin Mann:

Kill junk, kill pseudo-junk, and then kill all the stuff you won’t ever respond to. Whatever’s left is yours to return.

This is the core of my personal email management. I do this everyday, effortlessly, and in the worst case scenario I’m left with a few unread messages. Many have praised the Inbox Zero approach, and I was expecting something utterly revolutionary, in a sense. Mann’s suggestions are solid, don’t get me wrong, but to me a lot of them seem pretty basic. Or at least, it’s how Email Management 101 should be. Apparently the number of clueless people incapable of handling their inboxes out there is even higher than I thought.