Internet o IP portability


  • Nel settore della telefonia mobile esiste il diritto a scegliere di mantenere lo stesso numero di telefono quando si cambia operatore telefonico. Questo servizio si chiama portabilità del numero o number portability. La stessa cosa si può dire anche per l'indirizzo IP?
    Posted on
  • by
  • in

IP address portableNel settore della telefonia mobile esiste il diritto a scegliere di mantenere lo stesso numero di telefono quando si cambia operatore telefonico. Questo servizio si chiama portabilità del numero o number portability.

La stessa cosa non si può dire nel settore di Internet dove la funzione di numero di telefono la svolge l'indirizzo IP. L'indirizzo IP è un indirizzo numerico che viene assegnato al modem e di conseguenza assegnato al tuo PC dal modem e direttamente dall'operatore di telecomunicazione al tuo modem o al tuo device mobile o smartphone. L'indirizzo IP serve a identificare univocamente un PC o un dispositivo collegato a Internet.

Se il numero di telefono dovesse cambiare ogni volta che tu spegni e riaccendi il telefono o lo smartphone, capisci che che diventerebbe un grosso problema mantenere la reperibilità e la cosa ti costringerebbe a comunicare ogni volta, a tutti i tuoi contatti, il nuovo numero di telefono.

Purtroppo su Internet non esiste questa sensibilità o consapevolezza collegata all'indirizzo IP come esiste per il numero di telefono. Su Internet, di solito, se il tuo contratto con l'operatore di telefonia non prevede l'assegnazione di indirizzi IP statici, ti vengono assegnati indirizzi IP dinamici, dove la parola dinamico significa che l'indirizzo IP può cambiare ad ogni nuovo collegamento. Cioè ogni volta che tu spegni e riaccendi il modem o lo Smartphone, l'indirizzo IP che ti viene assegnato può essere diverso. La cosa avviene in maniera automatica e tu non te ne rendi conto.

Capisci che questa soluzione compromette la tua reperibilità su Internet, costringendoti a comunicare a tutti i tuoi contatti il nuovo indirizzo IP. Di solito l'indirizzo IP del proprio PC o del proprio smartphone non si comunica ai propri contatti perché non ha senso.

Esistono infatti dei protocolli che lo fanno in automatico senza che tu te ne renda conto. Questi protocolli vanno sotto il nome di DNS (Domain Name System) e DHCP (Dynamic Host Configuration Protocol) e vengono utilizzati dai Router. Il protocollo DNS associa ogni nome di dominio ad un indirizzo IP e il protocollo DHCP assegna ai dispositivi o terminali di una rete l'indirizzo IP di configurazione. Ci sarebbero da dire diverse cose su questi protocolli e sulla loro sicurezza, ma per ora preferisco concentrarmi sulla portabilità dell'indirizzo IP.

L'indirizzo IP a tutt'oggi, purtroppo, non è ancora portabile come lo è un numero di telefono mobile. L'ente internazionale che assegna gli indirizzi IP è l'ICANN (Internet Corporation for Assigned Names and Numbers), il quale delega altri enti regionali, come per esempio il RIPE NCC (Reti IP Europee Network Coordination Centre) per la regione Europa, nell'assegnazione degli indirizzi IP di sua competenza. Del RIPE NCC fanno parte soprattutto ISP Internet Service Provider e TLC società di telecomunicazioni (entrambi vengono chiamati LIR=Local Internet Registry) le quali iscrivendosi e pagando una provvigione annuale ricevono classi di indirizzi IP da distribuire poi ai propri clienti nelle comuni connessioni ad Internet via modem. La distribuzione degli indirizzi IP avviene tramite la configurazione dei Router e dei Brouter (bridge router), dispositivi specializzati nell'inoltro e nell'instradamento dei pacchetti di informazione. Capisci che dietro a tutto questo c'è un business, il business dei numeri.

IPv6 access logoCon l'introduzione degl indirizzi IPv6, ad ogni cittadino che ne fa richiesta dovrebbe essere assegnata una classe di indirizzi IPv6 pubblica e statica a costi accessibili. La cosa è prevista soprattutto per le aziende, ma non per il comune cittadino che deve fare i conti con indirizzi IP dinamici e non statici. Resta il fatto che se cambi società di telecomunicazioni, può cambiare anche l'indirizzo IP statico che ti viene assegnato, perché l'assegnazione degli indirizzi IP è ancora troppo rigida.

Infatti, ad una domanda fatta presso il RIPE NCC viene chiesto in inglese: My ISP is about to close down. I want to keep the IP addresses they issued to me. Am I allowed to do that? Tradotto : Il mio ISP sta per chiudere. Voglio mantenere gli indirizzi IP che mi hanno fornito. Sono autorizzato a farlo?

La risposta tradotta in italiano è: se gli indirizzi IP assegnati alla tua organizzazione hanno lo stato "ASSIGNED=PA" nel database RIPE, sono Provider Aggregatable. Ciò significa che non potrai portarli con te quando cambi ISP. Invece, dovrai rinumerare la tua rete. Se gli indirizzi IP assegnati alla tua organizzazione hanno lo stato "ASSIGNED PI" nel database RIPE sono Provider Independent e lo spazio degli indirizzi è stato assegnato dal RIPE NCC, gli indirizzi IP sono indipendenti dal provider. Ciò significa che puoi portarli con te quando cambi ISP. Se il tuo LIR (cioè l'Internet service provider) ha assegnato uno spazio di indirizzi alla tua organizzazione con lo stato "ASSIGNED PI", potresti essere in grado di portare con te gli indirizzi IP quando cambi ISP. Si prega di verificare con il proprio LIR prima di cambiare ISP.

Gli indirizzi PA sono assegnati da un'allocazione di una LIR (Internet Service provider o società di telecomunicazioni) e sono registrati nel Database RIPE dalla LIR. Il vantaggio degli indirizzi PA è che le informazioni di routing per molti clienti possono essere aggregate una volta che lasciano il dominio di routing del provider. Lo spazio degli indirizzi PI viene assegnato separatamente e non dall'allocazione PA di un LIR. Tutte le assegnazioni PI sono registrate nel Database RIPE dal RIPE NCC al momento dell'assegnazione. Le assegnazioni PI sono generalmente piccole; non possono essere aggregate in blocchi più grandi.Lo svantaggio di ciò è che gli operatori di rete su Internet possono scegliere di non instradarli, poi credo hanno anche un costo maggiore ispetto agli indirizzi PA.

Questa è la situazione. Per chiedere l'assegnazione di una classe di indirizzi IP ti devi rivolgere ad un Internet service provider registrato presso il RIPE o registrarti tu stesso presso il RIPE come Internet service provider o persona indipendente. Devi poi pagare la tassa di iscrizione che mi pare sia di 2000 euro più una quota associativa ogni anno che mi pare sia di 1.400 euro per il 2021.

Una volta ottenuta la tua classe di indirizzi IP devi configurare il database presso il RIPE con le informazioni che ti riguardano e poi devi configurare i protocolli di routing e instradamento, tipo BGP (Border Gateway Protocol) RPKI (Resource Public Key Infrastructure), con un occhio alla sicurezza, utilizzando le guide, i servizi e gli strumenti messi a disposizione dal RIPE.

Ignoranza digitale


  • Il mio provider Internet non è ancora in grado di connettermi ad Internet con un indirizzo IPv6 pubblico e statico.
    Posted on
  • by
  • in

IPv6 tentativo di connessioneIl mio provider Internet non è ancora in grado di connettermi ad Internet con un indirizzo IPv6 pubblico e statico. Siamo a questo punto. L'Italia degli anni 2021 è a questo punto di arretratezza tecnologica e culturale.

Dopo diversi anni dall'introduzione degli indirizzi IP di tipo v6 che affiancano i tradizionali indirizzi IPv4 in esaurimento, il mio provider di telecomunicazioni non riesce a connettermi ad Internet con un indirizzo IPv6 statico.

Il modem che il mio provider mi ha installato a casa, sebbene sia configurato per ricevere e gestire indirizzi IPv6, non si connette a Internet con un indirizzo IPv6 statico , ma solo con un indirizzo IPv4 dinamico. La cosa è molto triste e disarmante. Ho già scritto in passato post sulla tecnologia degli indirizzi IPv6. Nel frattempo non è cambiato niente. I provider italiani invece di darti una classe di indirizzi IPv6 di tipo /48 o /64, ti danno contenuti digitali passivi consumistici come il Calcio, gli eventi sportivi, le Olimpiadi, i film, le tele-novele, ecc., tutti pacchetti commerciali che non promuovono l'alfabetizzazione digitale e il progresso tecnologico digitale.

Evidentemente la cultura e l'alfabetismo digitale medi italiani sono così talmente arretrati che non c'è una richiesta di avanzamento tecnologico sul mercato nella direzione di connessioni ad Internet con protocolli di comunicazione più moderni ed avanzati. La maggioranza delle persone evidentemente non riesce a comprendere l'importanza di una classe di indirizzi IPv6 statici, non sa cosa farsene. Per cui non c'è richiesta e se non c'è domanda, non c'è offerta. Per non parlare della larghezza di banda delle linee digitali. A casa mia, nel ricco e avanzato Piemonte, Nord Italia, il mio provider di telecomunicazioni, invece di portarmi un moderno cavo in fibra ottica, arriva ancora con un doppino in rame.

Cambiare provider, nel mio caso, serve a poco. Ho provato a sentire altri provider, ma della fibra ottica direttamente a casa non se ne parla, al massimo ti propongono il solito doppino in rame che parte da un cabinet a quasi un chilometro di distanza. Poi, quando chiedi se è possibile configurare indirizzi IPv6 statici, gli operatori nei Call Center vanno in crisi perché sono opzioni non previste nei loro piani di marketing.

Emozioni


  • Lo Sport in generale non mi emoziona. Mi emozionano invece le scoperte scientifiche e tecnologiche, i progressi della Medicina, gli spettacoli della Natura, il mistero dello Spirito e del soprannaturale.
    Posted on
  • by
  • in

Piero ciclistaA me lo Sport in generale non emoziona. La vittoria dell'Italia agli europei di calcio non mi ha emozionato. Non ho neanche guardato la partita finale, non mi interessa. Così non mi emoziona se la Ferrari vince o perde al campionato di Formula 1 o se, in una gara di ciclismo o alle olimpiadi, vince Tizio o Caio. Gli eventi sportivi mi lasciano indifferente. Non leggo e non seguo sui media nessuno sport in particolare, ma se vengo a sapere che qualche mio amico o conoscente vince in un torneo o in una gara sportiva, mi congratulo con lui. Con questo non vuol dire che non mi piace fare sport. Mi piace andare in bicicletta, in palestra, ma resto completamente indifferente agli eventi sportivi.

Quindi, vedere e soprattutto sentire tutto il cancan che è seguito alla vittoria dell'Italia agli europei di calcio, per di più in tempo di pandemia, mi ha solo dato fastidio, perché ha disturbato il mio relax notturno. I festeggiamenti che ne sono seguiti, secondo me, hanno solo messo a nudo tutta l'ipocrisia emergenziale che sta dietro al covid-19 e alle sue varianti.

Mi emozionano invece i progressi scientifici e tecnologici, i progressi della Medicina, gli spettacoli della Natura, il mistero dello Spirito e del soprannaturale.

Carlo Cottarelli e la Privacy


  • Carlo Cottarelli, in un recente Tweet, dice che la legge sulla privacy va cambiata e subito. Non è più una tutela ma un ostacolo a tutto.
    Posted on
  • by
  • in

Carlo Cottarelli, economista e figura di spicco del Fondo Monetario Internazionale, con incarichi nel governo italiano, in un Tweet del 12 giugno dice: "Il Garante della privacy ha rinviato l’utilizzo dell’app IO per il rilascio del green pass, bloccando il più importante canale che il governo intendeva usare per il rilascio dei pass. Le legge sulla privacy va cambiata e subito. Non è più una tutela ma un ostacolo a tutto."

Tweet Cottarelli PrivacySignificative e dirompenti le sue parole: "La legge sulla privacy va cambiata e subito. Non è più una tutela ma un ostacolo a tutto.

Ma guarda. Pare che Carlo Cottarelli soltanto ora scopra l'acqua calda. Da quando è uscito il regolamento europeo sulla privacy, chiamato GDPR, io da questo sito, lo contesto e dico che così com'è il GDPR non mi piace, ritenendolo un provvedimento poco chiaro, arzigogolato, oneroso, punitivo, un freno alla libera iniziativa privata e non solo a quella. Meno male che qualcuno, anche tra le istituzioni, arriva a capirlo, anche se a modo suo. Il Tweet di Cottarelli ha dato vita ad una serie di polemiche e commenti in Rete e sui Social, anche condivisibili, che non sto qui a riprendere.

Tuttavia la privacy, come la sicurezza, la libertà di espressione, il bene comune, ecc., va garantita e una legge in merito che tuteli quei diritti ci vuole. Ma una cosa è un legge che tutela un diritto, un'altra cosa è una legge che, con la scusa di tutelare un tuo diritto, lo stravolge montando un impianto burocratico/sanzionatorio, oneroso, assurdo e disincentivante. Certamente il GDPR va visto dalle aziende non come un ostacolo, ma come una opportunità per crescere e diventare "etici, buoni e positivi".

Peccato che in una economia di mercato, dove la competitività, per una azienda, è la regola per restare sul mercato, essere "buoni, etici e positivi" porti le aziende più virtuose, il più delle volte, al fallimento e alla chiusura.

Se vuoi limitare gli abusi e i danni commessi nell'ambito della privacy, secondo me, devi andare alla radice del problema, non girargli intorno con provvedimenti, a mio avviso, ipocriti, assurdi, ridicoli e inutili come il GDPR e tanti altri. La radice del problema, di tutti i problemi, secondo me, è la legittimazione della Proprietà Privata, un concetto che richiama la Privacy.

Quando legittimi, con l'uso della Legge o con il ricorso alla volontà di Dio, un abuso, come il diritto alla Proprietà Privata, cioè il diritto di espropriare la comunità di un bene comune, per assegnarlo in uso esclusivo ad un soggetto privato o giuridico, a quel punto tutti gli abusi possono diventare legittimi  con il beneplacito della Legge o di Dio.

Quando legittimi, con l'uso della legge, un abuso come il diritto all'uso esclusivo di una scoperta scientifica tra le tante, come l'acqua calda in cima al pozzo, a quel punto, anche la guerra per l'uso esclusivo della scoperta dell'acqua fredda in fondo al pozzo può diventare legittima, con buona pace del Garante della Privacy.

La cultura digitale e l'obsolescenza tecnologica


  • La conservazione della memoria storica e la resilienza dei documenti digitali nel tempo.
    Posted on
  • by
  • in

Nel 1618 saranno mai esistiti un sig. Cosimo Fraggola e una sig.ra di nome Gertrude Ribes, due importanti personaggi che, in qualche parte del mondo, parlavano di come viaggiare nel tempo e nello spazio? Bisognerebbe andare a cercare negli archivi storici dell'anagrafe, negli archivi storici parrocchiali.

Si tratterebbe di una ricerca non semplice che potrebbe portare a nulla di fatto e far perdere solo tempo.

La conservazione della memoria storica digitale. Un foglio di carta scritto o una fotografia su pellicola è, per noi informatici, un documento analogico, mentre un file in pdf o un file in jpg è, per noi informatici, un documento digitale.

Scheda perforataVint Cerf, considerato uno dei padri di Internet, in quanto cofondatore del protocollo TCP/IP alla base delle trasmissioni digitali, già nel 2015 lanciava l'allarme, allarme ripreso dall' Huffington Post e altri media: Google, Vint Cerf lancia l'allarme: "Dietro di noi un deserto digitale, un altro Medioevo. Se tenete a una foto, stampatela".

Quello che io dicevo nel post precedente sulla conservazione della memoria digitale, dovrebbe trovare nella tecnologia un supporto "eterno" in grado di fare fronte alla obsolescenza del software e dell'hardware. Sono dell'idea che anche la legge dovrebbe occuparsene e prevedere una normativa che tuteli la memoria storica digitale dall'obsolescenza tecnologica. La digitalizzazione è una gran bella cosa perché permette di trattare i documenti e, più in generale, una informazione, come se fossero una serie di numeri. Tuttavia la digitalizzazione presenta delle insidie che è bene tenere presenti.

A complicare le cose ci si mette non solo la tutela della privacy (GDPR), ma anche la tutela della Proprietà Privata che, in questo caso, va sotto il nome di Copyright e Digital Rights Management (DRM), cioè tutta una serie di tecnologie hardware e software che per tutelare la proprietà intellettuale ed evitare la riproduzione illegale di documenti digitali, sono pure loro soggette ad obsolescenza. Per cui, oggi puoi vedere e leggere un documento e domani non più, perché quella tecnologia, quei DRM non sono più supportati, soppiantati da altre tecnologie più efficienti ed efficaci. Così, con il passare del tempo e con l'obsolescenza della tecnologia e dei supporti digitali, perdi il documento storico e l'informazione culturale contenuta in quel documento digitale, perché illeggibile, se non lo hai conservato anche in forma analogica.

Sul sito del Garr trovi un interessante e breve documento dal titolo: Alla ricerca dell'arca perduta. Ovvero dov'è il digital culural heritage? di Nicola Barbuti e Stefano Ferilli, documento che in parte affronta l'argomento accennando alla resilienza di un documento digitale: "quel requisito indispensabile alle entità digitali perché possano essere recuperabili e riusabili nel tempo".

La tua memoria su Internet


  • Internet come un luogo dove conservare la propria memoria nel tempo, nella eternità.
    Posted on
  • by
  • in

In memoriaInternet come un luogo dove conservare la propria memoria nel tempo, nell'eternità.

"... Fate questo in memoria di me" Lc 22,19, disse Gesù nell'ultima cena. A me sarebbe piaciuto sapere di più dei miei nonni e dei miei bisnonni. Mi sarebbe piaciuto andare a ritroso nel tempo per sapere chi erano e cosa hanno fatto i miei trisavoli, vedere delle loro foto, ascoltare le loro storie, vedere qualche loro film. Capire il passato per capire il presente. Purtroppo non è stato possibile perché la tecnologia non c'era e non lo ha potuto permettere.

Ma oggi con Internet e le tecnologie mediatiche che abbiamo a disposizione lo possiamo fare. Oggi possiamo aprire un sito web e metterci dentro fotografie, audio, video di noi e della nostra vita, possiamo lasciare tracce del nostro passaggio nei forum e nei social network. In questo modo la nostra memoria ha modo di restare viva anche per sempre.

Penso sia importante per te e per chi verrà dopo di te poterti ritrovare quando non ci sarai più per sapere chi sei stato, cosa hai fatto, come eri. I nostri avi non lo potevano fare perché Internet non esisteva, ma ora Internet c'è e abbiamo questa opportunità. Oggi possiamo incominciare a pensare come fare, possiamo dedicare un po' del nostro tempo a pensare cosa lasciare in eredità della nostra memoria a chi verrà dopo di noi. 

Tuttavia c'è una insidia, una grossa insidia: l'obsolescenza del software e dei protocolli di comunicazione, oltre all'obsolescenza dell'hardware. Serve a poco, ad esempio, costruire un sito in Adobe Flash e animarlo con le nostre fotografie di famiglia quando poi la tecnologia Flash viene abbandonata e il supporto disattivato per ragioni di sicurezza. I tuoi ricordi, la tua memoria scritta in Flash finisce nel nulla insieme al supporto tecnologico e questo non va bene, perché vanifica gli sforzi fatti, obbligandoti a trovare un supporto diverso. Ma se non ci sei già più, se sei morto, come lo puoi fare, come puoi aggiornare il software? Non lo puoi fare ed ecco che la tua memoria può essere cancellata per la mancanza di un update software. Lo stesso dicasi per altri supporti software come PHP, Java, Perl, ecc. Noi informatici lo sappiamo, il software evolve e un programma scritto in PHP4 può non funzionare più su di un server con il solo supporto di PHP8.

Fiocco neroLa tecnologia, in alcuni casi, deve poter durare nel tempo e offrirti una garanzia di durata e sopravvivenza, garantendoti la retro-compatibilità. La cosa dovrebbe essere prevista e garantita dalla Legge. Purtroppo la Legge, con il GDPR, tutela la Privacy, il diritto di essere dimenticati, oscurati, cancellati. La Legge non tutela il tuo diritto alla memoria nel tempo. Persino al cimitero, scaduto il tempo, vieni rimosso dal tuo loculo per lasciare spazio ad un altro e di te non resta più niente.

Quando sei ancora vivo, hai tutto il diritto di organizzare la tua memoria nel tempo come meglio credi e la tecnologia deve poterti venire incontro dandoti una garanzia di durata "eterna". Ha poco senso finire in un loculo di un cimitero a tempo determinato. Per di più la tomba dice poco o niente di te, se non quando sei nato e quando sei morto. Se poi ti fai cremare, la cosa non cambia di molto. Ha molto più senso finire su Internet a tempo indeterminato, finire in un Cloud con le tue foto, le tue memorie, i tuoi video, per dare la possibilità a chi viene dopo di te di ritrovarti, di sapere chi sei stato e ricordarti nel tempo.

Installare Hubzilla


  • Istruzioni su come installare la piattaforma di social network Hubzilla su un sito web.
    Posted on
  • by
  • in

hubzilla logo imagePer installare la piattaforma di social network distribuita HubZilla occorre disporre di un nome a dominio e di uno spazio di host, cioè di un sito web. Se non ce l'hai ancora, ti consiglio di informarti e procurartelo. 

Di seguito le istruzioni per l'installazione scritte in inglese, come riportate sulla guida presente anche qui all'indirizzo: https://hub.bosio.dev/help

Hubzilla social network


  • Ho da poco scoperto Hubzilla. Si tratta di un progetto opensource, libero, molto interessante per interconnettere siti web in una sorta di social network decentralizzato.
    Posted on
  • by
  • in

hubzillaHo da poco scoperto Hubzilla. Si tratta di un progetto opensource, libero, molto interessante per interconnettere siti web in una sorta di social network decentralizzato.

Per apprezzare il progetto occorre disporre di un proprio dominio e di uno spazio di hosting sul quale installare i file. Il progetto è scritto in PHP. Poiché il PHP è un linguaggio lento perché è interpretato e non compilato, quello è un po' il suo punto debole e la sua principale limitazione. Io ho installato i file del progetto partendo dal suo repository su protocollo git in un sotto-dominio: hub.bosio.dev.

Social Network e maggiore età


  • Penso che dovrebbe essere lo Stato ad offrire una piattaforma di social network gratuita di libero accesso per i propri cittadini, dove la maggiore età viene verificata direttamente dallo Stato.
    Posted on
  • by
  • in

TitTok scherzo uovoLeggo sul sito del Garante Privacy un articolo dal titolo: "Social & minori. Il Garante: TikTok, decisivo accertare l’età di chi li frequenta". Nell'articolo leggo: "... il Garante della privacy ha «disposto nei confronti di TikTok il blocco immediato dell’uso dei dati degli utenti per i quali non sia stata accertata con sicurezza l’età anagrafica», un provvedimento che «durerà per il momento fino al 15 febbraio, data entro la quale il Garante si è riservato ulteriori valutazioni»."

Ho visto i video presenti su TikTok. La gran parte di quei video sono divertenti e simpatici, ma alcuni video sono fatti da persone secondo me deficienti, persone con grossi problemi psicologici, individui potenzialmente pericolosi per sé e per gli altri.

Tuttavia il provvedimento proposto del Garante della privacy mi fa tenerezza, per non dire pena.

Io ho sempre avuto poca simpatia per i social network. Si tratta di servizi privati che vanno bene per utenti non informatici, utenti poco digitalizzati. Si tratta di servizi già pronti, offerti in gran parte gratuitamente, soggetti alle condizioni contrattuali stabilite dalla Proprietà del servizio, nel migliore dei casi.

Tuttavia penso che dovrebbe essere lo Stato ad offrire, tra le altre cose, una piattaforma di social network gratuita di libero accesso per i propri cittadini, dove la maggiore età viene verificata direttamente dallo Stato e non dal singolo privato.

Raspberry Pi 4 USB Boot


  • In questo post voglio condividere l'esperienza fatta per far avviare un Raspberry Pi 4 B dalla porta USB 3.0 tramite sistema operativo Raspbian 32 bit.
    Posted on
  • by
  • in

Raspberry_logo.pngIn questo post voglio condividere l'esperienza fatta per far avviare un Raspberry Pi 4 B dalla porta USB 3.0. Il Raspberry Pi 4, come il precedente Pi 3 è una piccola scheda che contiene un piccolo ma completo PC desktop, molto versatile, studiato per l'educazione dei ragazzi nell'ambito dell'Informatica, della robotica e della scienza in generale. Funziona molto bene con la sua micro SD card e con il sistema operativo Raspbian (il sistema operativo ufficiale del Raspberry, basato su una distribuzione Linux Debian).

Siccome la versione 4 del Raspberry ha due interessanti porte USB 3.0, ho voluto provare a fare il boot di Raspian dalla porta USB 3.0. Ho preso una penna USB 3.0 da 32 giga e ci ho scritto sopra l'immagine di Raspbian utilizzando l'utility Raspberry Pi Imager. Ho inserito la pennetta nella porta USB 3.0 del Raspberry Pi4, ho avviato senza la micro Sd card e non funziona, dà errore di incompatibilità con alcuni file di configurazione nella cartella di boot. Il Raspberry è progettato per avviarsi dalla porta della micro sd card e non dalla porta USB. Tuttavia ho voluto cercare su Internet se c'era qualche guida che spiegasse come poter fare ad avviare il Raspberry dalla porta USB 3.x. Con sorpresa ho trovato diverse guide che mi sono servite e tornate utili, ma che subito non mi hanno risolto il problema.

In effetti, quasi tutte le guide dicono di aggiornare il firmware del bootloader, in attesa di un aggiornamento ufficiale di Raspbian, cosa che ho fatto. Dopo aver aggiornato il firmware del bootloader seguendo le istruzioni del sito https://www.raspberrypi.org , ho scoperto che la distribuzione per Raspbery LibreElec funziona bene e parte senza problemi, mentre la distribuzione Raspbian che interessa a me parte da USB, ma poi si blocca con una serie di errori e incompatibilità sui file della partizione di /boot, come quelli della serie start*.elf.

Raspberry Pi 4

Documentandomi e leggendo le sudate esperienze di altri utenti su Internet e quelle di riviste specializzate del settore, servendomi di un altro PC, ho provato a sostituire i file start*.elf della cartella o, meglio, della partizione di /boot della penneta USB, con quelli della micro SD card originale già precedentemente aggiornati. Ciò è servito a superare l'errore di incompatibilità, ma a mandare il Raspberry nel pallone, purtroppo. Allora senza perdere la pazienza, navigando sui siti dedicati al Raspberry, ho scoperto che alcuni smanettoni dicono di scrivere nel file /boot/cmdline.txt l'istruzione root=/dev/sda2, dove /dev/sda2 e la partizione numero 2 di root della pennetta USB, (la /dev/sda1 è la partizione numero 1 di boot della penna USB, ma la numerazione letterale a, b, c, ecc. dipende da quante pennette USB hai collegato al Raspberry). Così il file cmdline.txt nel mio caso, con una sola pennetta USB collegata, diventava:

console=serial0,115200 console=tty1 root=/dev/sda2 rootfstype=ext4 elevator=deadline fsck.repair=yes rootwait quiet init=/usr/lib/raspi-config/init_resize.sh splash plymouth.ignore-serial-consoles

Ciò è servito a fare uscire il Raspberry dal pallone. Tuttavia, a dare un altro errore in fase di avvio era l'impossibilità del sistema di avvio di estendere una cartella particolare di sistema. A generare l'errore in tutta la sua forza scoraggiante ci pensava la partizione di root formattata e limitata dall'utility Imager allo stretto necessario. In effetti la partizione di root sulla pennetta è limitata a qualche GigaByte solo sufficiente a contenere i file di sistema della distribuzione Raspbian scelta. Di conseguenza ho dovuto estenderla mettendo la pennetta in un altro PC Linux. Utilizzando quindi l'utility Dischi di Linux, ho esteso la partizione di Root della penna USB alla sua massima capienza, di circa 30 gigabyte.

Tuttavia in fase di avvio il Raspberry continuava a dare ancora un altro errore e si bloccava. Allora ho provato a sostituire anche i file della serie fixup*.dat nella partizione di /boot, con quelli nella partizione di boot della micro SDcard. Soltanto dopo questa ultima correzione/sostituzione il Raspberry è partito correttamente dalla porta USB 3.0 con la distribuzione Raspbian, chiamata anche Raspberry Pi OS 32 bit, completa. Il sistema ha quindi avviato il wizard di configurazione e ha aggiornato il sistema scaricando i file da Internet.

Raspberry Pi OS BootPer quanto riguardo l'incremento, il miglioramento della reattività e velocità del sistema operativo su penna USB 3.x, devo dire che non ho ancora avuto modo di notare grosse differenze rispetto al sistema operativo su micro Sd card.

Update del 20/08/2020. Facendo il test con l'utility Speed Test uffciale di Raspbian, il risultato è Fail, il test non viene superato. Ciò dimostra, in questo caso, che le prestazioni in lettura/scrittura di una generica chiavetta USB 3.0 inserita nella porta USB 3.0 del Raspberry sono peggiori delle prestazioni ottenute da una micro SD inserita nel lettore SD del Raspberry, dove invece lo speed test viene superato.

Programmare con i tools di sviluppo


  • Programmare applicazioni per PC o Smartphone con i tools di sviluppo sta diventando sempre più un casino.
    Posted on
  • by
  • in

Android Studio Programmare applicazioni per PC o Smartphone sta diventando sempre più un casino. I tools di sviluppo chiamati anche SDK (Software Development Kit)  o IDE (Integrated Development/Debug Environment), come Visual Studio, Android Studio, Eclipse, IntelliJ IDEA, Xcode, solo per citarne alcuni, stanno diventando sempre più complessi e incasinati.

Non basta conoscere la sintassi del linguaggio di programmazione, occorre conoscere anche la filosofia dell'ambiente di sviluppo, i tools che mette a disposizione. In poche parole questi tool cercano di aiutarti e semplificarti il lavoro di scrittura del codice, guardano avanti, ti precedono nelle tue intenzioni, ti suggeriscono le classi e le funzioni da usare, ma poi bisogna entrare nella mente di chi ha progettato il tool di sviluppo e chiedersi perché quando tu apri una parentesi o un apice nel codice di programmazione, per esempio, il tool automaticamente inserisce una parentesi o un apice di chiusura, senza chiederti niente, dando per scontato che tu sia uno smemorato, uno sfigato, che non si ricorda mai di chiudere le parentesi e gli apici, allora te lo chiude lui e tu non sai se ringraziare o bestemmiare.

E' come quando sei fermo in auto al semaforo di un incrocio e ti arriva il lavavetri a pulirti il parabrezza senza chiederti niente. Lui lo fa per aiutarti, per la tua sicurezza, dando per scontato che tu sia uno sporcaccione incapace di laverti il parabrezza.

Così, quando alla fine del loop o dell'espressione, tu chiudi la parentesi o metti l'apice al termine, ti accorgi che la parentesi o l'apice, per qualche magia a te sconosciuta è già stata inserita dal tool e la devi cancellare.

Forse nelle opzioni ci sarà un modo per disattivare questo sopruso da parte del tool di sviluppo, ma io ora non voglio andare ad indagare oltre.

La sicurezza cibernetica passa per la testa


  • La sicurezza informatica o cibernetica non passa per le certificazioni, ma passa per la testa.
    Posted on
  • by
  • in

Logo Sicurezza e testaLa sicurezza informatica o cibernetica (e non solo quella) non passa per le certificazioni, ma passa per la testa. Infatti "La sicurezza passa per la testa" è il titolo di uno dei tanti corsi organizzati dal Consorzio Garr a Torino il 3 giugno 2019 nell'ambito della conferenza "Connecting the future" del 4 giugno 2019 al Politecnico di Torino e tenuto da Simona Venuti.

Secondo Wikipedia cosa è una certificazione? Certificazione è il processo che, attraverso diverse operazioni di valutazione e accertamento svolte da soggetti terzi qualificati e autorizzati, conferisce (in caso di esito positivo) il certificato (la certificazione è dunque un'attività, non un documento).

Le certificazioni informatiche, a mio parere, sono la tomba della sicurezza, perché l'attività di certificazione richiede sempre operazioni volte a garantire la conformità di un prodotto o servizio alle norme e ai parametri stabilite dalla legge e quindi tendono a ingabbiare il prodotto all'interno di normative e specifiche. Se le certificazioni hanno un senso per quanto riguarda la sicurezza di un prodotto materiale, come un attrezzo o un dispositivo, la stessa cosa non si può dire per quanto riguarda un prodotto immateriale come un software o un firmware. Per garantire la sicurezza di un software, di un firmware, la sicurezza di una rete, di un server, bisogna imparare a ragionare con la propria testa e pensare fuori dagli schemi, tutto l'opposto delle certificazioni e degli standard, dove il software viene ingabbiato in formule e procedure standard che sono la manna dei criminali informatici.

Ragionare in termini di certificazioni non ha alcun senso, perché la sicurezza cibernetica dipende da una miriade di parametri spesso fuori dal nostro controllo: protocolli di comunicazione, sistemi operativi, compilatori, database management system, algoritmi crittografici, possono sempre essere affetti da vulnerabilità, bachi, errori, ancora sconosciuti. E quindi cosa certifichi?

Basti pensare al decreto legge che stabilisce il Perimetro di Sicurezza Nazionale Cibernetica dove, tra i vari punti, in un articolo su Agenda Digitale si legge:  "Viene confermato un ruolo di primo ordine del Centro di Valutazione e Certificazione Nazionale (CVCN) nella assicurazione delle garanzie di sicurezza e dell’assenza di vulnerabilità di prodotti, hardware e software, destinati a essere impiegati sulle reti, sui sistemi informativi e servizi informatici degli attori del perimento di sicurezza cibernetica."

Raoul ChiesaVa bene, buon per loro. A me, tuttavia, pare una grossa presa in giro, perché dare delle garanzie di sicurezza e assenza di vulnerabilità su prodotti hardware e software è, a mio avviso, praticamente impossibile. Anzi, si rischia di dare ad un operatore del settore un senso di sicurezza fasullo e che non esiste. Si tratta di uno strato burocratico che può servire a parare il culo agli operatori del settore cibernetico e ai responsabili di reti che, adottando prodotti certificati e quindi ritenuti ingenuamente "sicuri" li salvano da possibili responsabilità e conseguenze penali se poi questi prodotti, al lato pratico, si rivelano vulnerabili. Un giudice non ti può condannare se ti sei attenuto alla legge ed hai adottato un dispositivo certificato sebbene affetto da vulnerabilità che hanno compromesso la sicurezza della rete nazionale. 

Nessuna certificazione può garantire la sicurezza di un software. Tuttavia è importante ragionare e pensare fuori dagli schemi, cioè pensare con la propria testa facendo una propria e accurata analisi dei rischi. Siccome l'attività di certificazione porta a fidarsi della certificazione, a delegare la sicurezza ai prodotti certificati, a pensare con la testa dei certificatori che seguono schemi standard preconfezionati, è facile cadere nella trappola di un falso senso di sicurezza.

Penso quindi che le certificazioni e gli enti di certificazione sia meglio lasciarli perdere (almeno in ambito software) e preferire valutare la competenza tecnica dei responsabili di un sistema cibernetico per adottare criteri e metodologie originali che sappiano mettere a punto sistemi di backup, regole precise, processi di costante aggiornamento del software, documentazione e formazione.