Archivi tag: hackmeeting 2007

HackMeeting 2007 Day #0x02

Eccoci a casa, a raccontare di questo ultimo giorno all’HackMeeting 2007. La nottata è stata un po’ più movimentata delle precedenti, grazie anche alla maggior quantità di alcool ingerito da molti dei partecipanti (d’altra parte si vive una volta sola… e anche quella, è bene bruciarsela subito).
Ho avuto modo di intrattenere un’interessante discussione a proposito della GPLv3 insieme ad un po’ di persone interessanti (di cui si può leggere meglio altrove) subito prima della spaghettata di mezzanotte (piuttosto piccante, pare), e di un ristoratore sonno passato raggomitolato sul sedile posteriore della macchina, con il risultato di un ginocchio dolorante ed una nottataccia da dimenticare (forse è andata meglio a Danilo, che è collassato morto per qualche ora su uno dei tavoli del LanSpace).

L'assemblea finaleDomenica mattina, il LanSpace era già evidentemente meno pieno del giorno prima. Poco prima di mezzogiorno, si è tenuta l’assemblea finale, dalla quale sono emerse alcune cose interessanti, dopodichè noi (io, Danilo, C0rrado, Alessio e Bruno) abbiamo tagliato la corda ed fatto ritorno alle nostre dimore abituali, per una sana doccia (che nonostante tutto era presente anche a Pisa, come le foto possono dimostrare) ed un atteso sonno ristoratore. Da domani si ricomincia il solito tran-tran…

Qualche considerazione sulla manifestazione, la voglio fare in ogni caso, soprattutto paragonando questa esperienza a quella vissuta a Genova nel 2004 e Napoli 2005.
Innanzi tutto, ho apprezzato maggiormente l’atmosfera di questa edizione dell’hackIT; più cordialità, meno musi lunghi, meno “montati”, meno “lameri” (anche se qualcuno c’era, sigh). Forse è semplicemente dovuto al fatto che conosco più gente, quindi ho fatto meno caso agli “altri”, non saprei.

Secondo, una connotazione politico-filosofica molto più marcata rispetto alle edizioni precedenti, forse più dedite all’aspetto tecnico: privacy, controllo e poteri forti hanno tenuto ampiamente banco nei vari talks e nei discorsi dei corridoi, nell’ambito di una comunità che prende sempre maggior coscienza di se.

Tutto sommato, in ogni caso, un bilancio estremamente positivo, anche se non sotto l’aspetto tecnico, per il sottoscritto. Infatti, a causa della pigrizia e di alcune necessità logistiche, non ho avuto l’occasione di prendere parte a nemmeno uno dei talk ai quali mi ero ripromesso di partecipare. Peccato. In positivo, invece, un po’ di sano gioco ad aprire lucchetti…

Annunci

GPLv3: pensieri volanti

Ieri sera notte, mentre cercavo di convincere Danilo che era ampiamente ora di andare a dormire (tentativo fallito, visto che alla fine ha dormito su un tavolo), mi sono trovato a fare quattro interessanti chiacchiere in materia di “GPLv2 vs. GPLv3” insieme a Guido Serra, Marco Bertorello, Matteo Flora e Daniel Donato, dell’HackLab 81100.
Dal discorso (nonostante i fumi dell’alcool che non risparmiavano probabilmente nessuno dei partecipanti ed astanti) sono venute fuori una serie di considerazioni interessanti che mi sono annotato e riproposto di elencare qui, a memoria d’uomo.

Tanto per cominciare, GPLv3, a differenza della GPLv2, richiede (con l’obiettivo di combattere la TiVo-izzazione) il rilascio della “tool-chain”. Questo non significa che debbano essere rilasciati tutti gli apparati a contorno del software (ad esempio script dello sviluppatore che aiutano nella customizzazione del software, ad esempio), ma semplicemente che l’utente finale, che ha il sorgente a disposizione, deve essere in grado (non è detto che debba poterlo fare comodamente) di ricompilare e reinstallare il software a sua disposizione. L’obiezione di Guido, in ogni caso, rimane pienamente valida: questa ulteriore ristrettezza rispetto alla GPLv2, peggiora il ritorno dell’investimento commerciale che lo sviluppatore potrebbe aver affrontato.
Questo è probabilmente dovuto ad una scelta di fondo, che ad un certo punto si è posta e doveva essere necessariamente affrontata: il rapporto tra software commerciale e software libero. La mia opinione è che con la GPLv2, i “lavoratori del software libero” potevano essere anche sviluppatori, investitori, scrivendo del codice da zero, rilasciaro sotto GPL e vedere comunque un rientro economico tale da coprire l’investimento fatto, perchè veniva sfruttata una “zona grigia”: si tratta di un equilibrio piuttosto delicato del quale qualcuno (Novell ad esempio, nell’ambito dell’accordo con Microsoft di cui tanto si è parlato, ma non è certo la sola) ha abusato, portando ad una revisione di questo argomento nell’ambito dello sviluppo della GPLv3.

La scelta a questo punto era tra mantenimento e garanzia delle “libertà digitali” del software e dei suoi utilizzatori, e attrattiva commercial-industriale dello stesso, è la strada presa dalla GPLv3 è piuttosto palese, nonché ovvia conoscendo i personaggi che ne guidano la filosofia. Questa scelta non è di per sé negativa, ma va preso atto che rende il software libero poco attraente da un punto di vista prettamente commerciale.

Un’interessante osservazione è poi nata dalla discussione, ed è quella sul rilascio dei diritti sui brevetti, che da quel che ricordo la GPLv3 richiede; mentre la GPLv2 non citava in alcun modo i brevetti, lasciando un’alone di indecisione che poteva (forse) essere sfruttato per implementare algoritmi coperti da brevetti software dei quali non si possiedono i diritti (non essendo questi validi in alcune legislazioni, come quelle europee), la GPLv3 ne richiede l’esplicito rilascio, che nonè possibile effettuare se non si possiedono i diritti in questione, ponendo un’ulteriore limitazione alle possibilità di sviluppo, questa volta in senso molto più largo di quello prettamente commerciale.

Infine, si esprimevano dubbi sulla localizzazione della licenza: la GPL è scritta per la legislazione americana. In Italia, è valida? Non va forse a contraddire qualche articolo di qualche legge sui contratti commerciali, o simili, che potrebbero portarla ad essere invalidata? Sotto questo aspetto (il solito paradosso della legislazione e dell’informatica, fatto di frontiere fisiche che esistono nel mondo reale ma non nel mondo digitale), il discorso andrebbe approfondito con persone competenti, perchè io rischio solo di fare inutili congetture ed illazioni 🙂

HackMeeting 2007 Day #0x01

Eccoci al termine della seconda giornata (naturalmente manca la notte :P) dell’HackMeeting 2007. La “notte brava” di ieri è stata davvero pesante, soprattutto a causa della musica del rumore assordante che non è cessato neppure a notte inoltrata (ed è appena ricominciato… penso che stasera quelle casse gliele faccio mangiare, e senza sale…).La Nazione, 29 settembre 2007, p. 26
Alle 4:45, io e Danilo abbiamo preferito passare la restante parte delle poche ore notturne rimaste a nostra disposizione al comodo interno della macchina, visto che posto dove stendere il sacco a pelo, nel CS Rebeldia, ne rimaneva davvero poco. Corrado ha dormito “ad intermittenza” (aveva in realtà già cominciato, portandosi avanti, durante le due ore precedenti) e pareva piuttosto fresco, al mattino (anche grazie al contributo di un buon caffè), mentre Bruno, che presumibilmente ha passato la nottata sveglio, ha ceduto, nel pomeriggio, alle lusinghe di Morfeo.

Questa mattina, sveglia alle 9:30, caffè e piadina al bar in compagnia di Bruno e Corrado, e poi la felice notizia a conferma che l’opera di ieri sera aveva funzionato a dovere. Ci hanno raggiunto in giornata, al Rebeldia, anche Naif, LK, Marco Calamari, Paolo Didoné, mayhem ed ascii. Ho intravisto anche Marco Bertorello, Simone Bruschi (e la sua dolce metà) e Lorenzo Losa, darklady e sgrakkiu (che non ho ancora visto). Da segnalare la visita lampo di ‘pierluigi’, che è arrivato, rimasto meno di 5 ore, e rientrato, per il solo gusto di vedere i nostri (#archlinux) “bei” visini.

La rete continua ad andare a singhiozzo, anche grazie a qualche furbone che fa arp-spoofing a tutto spiano. Sono sicuro che se venisse colto in flagranza di “reato”, finirebbe piuttosto male… se a questo aggiungiamo le “proteste” degli organizzatori, che tagliano l’accesso alla rete a tutti in quanto il parcheggio antistante il CS Rebeldia è pieno di auto nonostante quanto fosse stato detto sin da buon principio (di lasciarlo libero), abbiamo fatto 90.

dscf0757.jpgQuesta sera, dopo cena, ci aspetta il talk di Emmanuel Goldstein, di 2600, dal titolo “The Evolution of Hacking” e probabilmente un’altra serata-quizzone, per la quale Corrado e Danilo sono impegnati dal primo pomeriggio: stanno costruendo i pulsantoni per prenotarsi. Tra cavetteria e pezzi riciclati, vedremo cosa ne viene fuori 🙂

Nel frattempo, è stato costituita dal piuttosto nutrito gruppo di utenti di Arch presenti al meeting, la “#archlinux zone”, con tanto di totem di lattine (rigorosamente vuote) ad indicarne la locazione. Ci dovrebbe essere anche una foto-ricordo, ma non è ancora online, quindi pazienza 😛

I giornalisti italiani…

Su segnalazione di uno dei partecipanti all’HackIT, ho appena acquistato una copia de “La Nazione”, noto quotidiano a diffusione nazionale. A pagina 26, sezione “Esteri”, possiamo leggere (riporto parte dell’articolo, a firma “Federico Cortesi”, per coloro che non volessero regalare 1 euro a questi …):

dscf0739.jpg

Gli hacker: “il regime ha bloccato Internet diffondendo un virus inattaccabile”

[…]
Un hacker di 25 anni, che si fa chiamare ‘Faust’, abbiamo chiesto cosa sta succedendo nell’ex-Birmania.
“In questo momento storico stiamo subendo degli attacchi ai diritti umani in rete, ma la minaccia si pone in maniera assai differente da come si era posta nel passato, quando Internet era semplicemente controllato dallo Stato. Ora non è piu lo Stato ad avere il potere del controllo, sono i grandi privati, le telco e i produttori di software ad avere questo potere: Microsoft e Google in primis”
Si parla di nuovi e micidiali virus. Cosa sono e come funzionano?
“Dopo il 2006 è sorta una nuova generazione di attacchi: i virus hoax. Si tratta di virus in grado di non essere bloccati dagli anti-virus, sviluppati con delle tecnologie private. Cho li possiede ha l’equivalente di un’arma digitale. Il regime del Myanmar sta utilizzando uno di questi virus per impedire il funzionamento del computer a chi si interessa delle sue faccende. Insomma, il regime birmano ha capito che non poteva piu contenere la fuga di informazioni. E quindi ha reagito colpendo i computer di chi si interessa alle loro vicende. Censura attiva sarebbe il suo nome.”
Al momento attuale ci possono trovare dei rimedi?
“Oggi no, purtroppo. Questi virus fanno si che ora la Birmania è come se fosse all’epicentro di un’epidemia devastante: chi la “tocca” ne rimane infettato, informaticamente parlando. ‘Lulz’ è il nome che gli danno gli hacker: la minaccia dei prossimi anni”

Ora, io capisco tutto, le necessità dei giornalisti, l’ignoranza in questo campo, tutto quello che volete. Ma cercare “hoax” e “lulz” su Google (dico, Google) prima di mandare in stampa un giornale a diffusione nazionale è una cosa cosi inconcepibile? Il controllo delle fonti? Suvvia, un po’ di serietà…

HackMeeting 2007 Day #0x00

Reduce da una salutare chiacchierata con pm10, che mi ha lasciato in custodia (e ricarica) il suo Shuffle, eccomi a scrivere un “breve” resoconto della giornata odierna, che volge ormai a…l mezzo del cammin di nostra giornata.

Sveglia, questa mattina, alle ore 5:30. Barba (per finta) e via a recuperare il buon Corrado (ore 6:15 pattuite, arrivo alle 6:20), Danilo (ore 6:30 pattuite, arrivo ore 7:00) ed infine Alessio (al quale avevo detto “ore 7:00” e invece sono state le 7:30), anche senza l’aiuto del famoso GPS di Danilo, il quale, basato su Windows CE, ha emesso un bel “bing, Fatal Application Error” dopo 50 metri dalla sua accensione, cercando di capire il perchè non avessi seguito una sua indicazione (perchè ero in senso opposto, ad esempio?).

A quel punto, via sparati in direzione Parma, poi da li verso La Spezia, poi verso Firenze, infine verso Pisa dove “bing, Fatal Application Error – aaaaargh!” siamo arrivati alla stazione, ed infine al CS Rebeldia (dopo aver effettivamente fatto un paio di giri per il centro di Pisa, persi tra i sensi unici, tentando di ottenere informazioni utili dal “bing – Fatal Application Error”).
Scaricati i bagagli e parcheggiata l’auto, abbiamo trovato posto nel LAN-space tra altre 200 persone ed aquistato le magliette della manifestazione (poche per la verità). Il posto è un po’ piccolo, ma ospitale; tra i vari presenti, Vecna, Zeph, Osprey, Asbesto, Giskard, Jaromil, i ragazzi dell’HackLab Caserta e persino “Emmanuel Goldstein” di 2600.

Intorno all’ora di pranzo, insieme a Danilo siamo riusciti a farci un giro fino al Campo dei Miracoli, raggiunta grazie alle preziose informazioni raccolte da Danilo:

Danilo- Salve scusi, sa indicarmi la direzione per Campo dei Miracoli?
Studentessa- Si
– imbarazzato silenzio –
Danilo- Se me la dicesse anche…

Riporto un paio di foto di Piazza del Duomo (il vero nome del Campo dei Miracoli, abbiamo poi scoperto) giusto per dimostrare che ci siamo davvero arrivati.

Campo dei Miracoli Danilo sostiene la Torre

Ritornati verso la stazione, abbiamo appena fatto in tempo a passare a dare un’occhiata al famoso murales di Keith Haring (“Tuttomondo”) ed a comprare 7 (sette) Kebab da distribuire ai 5 (cinque) affamati, di cui tre ci attendevano al centro sociale.

Pomeriggio passato all’insegna della lettura (Agatha Christie – Assassinio sull’Orient-Express), dei tentativi di connettersi ad internet (ho tutto protetto da SSL, tranne SMTP, quindi niente mail in uscita fino a nuovo ordine, non è posto dove dare password in giro :P) con una LAN che non regge il carico anche grazie ad un paio di furboni che la intasano di tentativi di arp-spoofing, e del LockPicking. A dimostrazione della mia prodezza, ho una foto documentale (ho anche un video che “dimostra” che l’ho fatto davvero io :P)

Aperto!!

Infine, 5 minuti fa (mentre già scrivevo questo post), cena vegetariana ed ora si prepara una notte memorabile…

Code is written, future is not