Team di sviluppo: glossario

(Dalla nuova serie informatici dal parrucchiere)

Glossario per la sopravvivenza all’interno di un team di sviluppo di successo.


Il Boss: Paga. Tu tratti bene lui, lui tratta bene te. Semplice.


Il Delegato: Essere apparentemente simpatico. Se evocato da Il Boss, rimane per sempre. È in grado di fissare deadline sugli esseri umani. Per sadismo personale Il Delegato deve sempre stabilire deadline all’ultimo momento, passandole come imposte dall’alto per non essere linciato dagli uomini. Il delegato conosce limitate ma efficaci frasi di circostanza per variare all’improvviso una deadline. Ad esempio «Ecco! Le specifiche sono cambiate!  Maledetti quegli stronzi ai piani alti! [n.d.r. non c’è nessuno ai piani alti]» «Ecco! Dovremmo [n.d.r. dovrete] rifare tutto da capo ed entro domani!». Il Delegato ride sotto i baffi insieme a L’Esperto quando si raggiunge lo scopo: metterlo nel culo al ragazzo.


L’Esperto: È un abile psicologo in grado di emanare un campo di serenità placebica ai piani alti. L’Esperto ha diversi punti deboli correlati: è allergico alla baracca, è allergico ad il ragazzo ed è mortalmente allergico ad ogni sua riga di codice. L’Esperto è un vero esperto quando si tratta di ingegnerizzare e fissare un briefing con i suoi colleghi esperti. [n.d.r. Che poi chi cazzo sono ‘sti colleghi esperti? Sono altrettanto esperti?]. Sogno nel cassetto: tirare su blog nella notte, come funghi porcini.


briefing: Raccoglimento spirituale effettuabile esclusivamente dalla figura di un L’Esperto per infondere positività nella risoluzione di un problema. Un modo come un altro per evadere in pausa caffè. È importante che nessuno risolva il problema prima della conclusione del briefing per non demoralizzare l’autostima de L’Esperto.


ingegnerizzare: Tipico intercalare de L’Esperto per introdurre una serie di amenità sconclusionate all’interno di un discorso il cui obiettivo è raccogliersi in un briefing per variare le specifiche. Esempio d’uso: «ragazzi bla bla bla allora bla bla bla La Piattaforma bla bla bla occorrerebbe ingegnerizzare il tutto bla bla bla bla — briefing.».


deadline: data inderogabile in cui tutta la baracca deve funzionare. Deve sempre sembrare l’ultima e per questo ha sempre l’ultima parola Il Delegato. L’algoritmo è il seguente: Si ha molto anticipo? Non si fisserà alcuna deadline. Il lavoro deve essere finito fra un mese? La deadline sarà lunedì. Siamo già a lunedì e il ragazzo ha lavorato tutta domenica notte? Si chiama L’Esperto, si scriveranno nuove specifiche, ci sarà da far rifare tutto da capo e finalmente si avrà una nuova deadline.

specifiche: A volte confuse con i task, una specifica è la traduzione in linguaggio macchina di ciò che dice Il Delegato. In verità è esattamente quello che ha detto Il Delegato ma con l’approvazione della figura di un L’Esperto. L’emanazione giornaliera di una specifica deve sempre essere in contrasto con la specifica precedente.


la baracca: Il termine baracca sta ad il ragazzo come Piattaforma sta a L’Esperto. La baracca è madre, padre, figlio, cibo e compagno di letto de il ragazzo. Esempi d’uso: «Ma dove c*** ‘sta il server dove dovevamo ficcare la baracca?» esordisce il ragazzo. Si pensa che La Piattaforma sia la stessa cosa de la baracca, ma La Piattaforma è tirata su da L’Esperto a suon di specifiche grazie al cloud computing, mentre la baracca e tirata su da il ragazzo programmando la domenica notte sul suo server.


server: La figura de L’Esperto può garantire che questa tecnologia missilistica all’ultimo grido sia già pronta da ieri, ma purtroppo è sorto un problema. Su questo bolide non si può installare una sega. Partono le chiamate. «DOVE CAZZO È CHI HA INGEGNERIZZATO QUESTA BARACCA? CHE QUESTI POI SI ACCORGONO CHE MANCO SO INSTALLARE UNA DEBIAN IN MENO DI QUATTRO GIORNI DI CUI TRE LAVORATIVI!» — esordisce L’Esperto. Se il ragazzo nel frattempo si è impietosito a sufficienza,  quasi sicuramente per evitare il disastro e figure dimmerda avrà detto la minchiata del secolo: proporre di usare il suo server per tenere su la baracca.


La Piattaforma: Studi di settore concordano sul fatto che La Piattaforma abbia un valore di mercato ed una complessità assolutamente non paragonabili ad la baracca.


problema: Salta sempre fuori. Non è mai colpa de L’Esperto o delle sue specifiche. Solitamente L’Esperto non perde mai occasione di tenersi stretto per sè la responsabilità di risolvere un problema attraverso il raccoglimento in un briefing. Se il problema si protrae fino alle 18:00 o se è arrivato il week-end, il briefing deve essere considerato come un successo e perciò la responsabilità può essere trasferita immediatamente ad il ragazzo.


il ragazzo: È sempre uno. Cioè, mi sembrava fossero due, ma è uno solo. Dalla regia mi dicono che l’altro è andato in burnout a furia di sentire le amenità de Il Delegato / ai briefing de L’Esperto.


beta-tester: È un concetto da sfigati. La Piattaforma è sempre sicura e funzionante. È subito possibile scagliare su La Piattaforma le scimmie.


scimmia: TRATTASI DI PIGIATASTI PARTICOLARMENTE AMANTI DEL CAPS LOCK . NEMICI NATURALI DELLA NETIQUETTE E PERSONE TANTO FRUSTRATE QUANTO FRUSTRANTI A LORO INSAPUTA . SI CAPISCE CHE USANO WINDOWS PERCHé LE LORO “è” ACCENTATE SONO LE UNICè COSè MINUSCOLè — n.d.r. cosa che non capiterebbe con GNU/Linux — SCOPO DELLE SCIMMIE è ENTRARE A CONTATTO CON IL SUPPORTO TECNICO .


Supporto tecnico: Sono paladini della giustizia sociale che evadono qualsivoglia richiesta ricevuta dalle scimmie. Il supporto tecnico è allergico ad ogni accesso al database. Nel raro caso in cui una richiesta tecnica sia davvero una richiesta tecnica, è irrisolvibile dal supporto tecnico. Il supporto tecnico deve essere in grado di non far notare a L’Esperto che c’è bisogno di il ragazzo per risolvere il problema. A questo punto il ragazzo comunica la soluzione ad il Supporto tecnico che risponderà alla scimmia.

Informatici dal parrucchiere

Dato che in molti mi stanno facendo capire che devo dedicare più tempo al benessere personale, inizierei a condividere con l’Internet qualche vicessitudine frustrante e/o irriverente. In sostanza sparlerò di qualche collega. Naturalmente il soggetto interessato non ha nulla da temere: il suo nome sarà protetto da potenti algoritmi crittografici vulnerabili solo al metodo del tubo di gomma.

Se vi suona come qualcosa di sbagliato, cosa credete che dica di voi la vostra vicina di casa dal parrucchiere? Solo che lei non usa mezzi termini.

Nel caso qualcuno se lo stesse chiedendo, no, non mi sto ispirando a Manzoni. Io sono decisamente più ignorante e mi limito ad inchinarmi alle perle già contenute in Storie dalla sala Macchine

Se sei giunto fin qui perchè ti fischia l’orecchio o hai la coda di paglia o altri simili problemi metaforici e ritieni di essere moralmente stuprato, in quanto il tuo egocentrismo ti fa credere di essere il diretto interessato dei miei sfoghi, ti sbagli! Sei sufficientemente intelligente per capire che in verità tu non esisti in quanto tale: io no ho mai citato nessuno.

asd

Continua in: Categoria:Informatici dal parrucchiere.

Nonni e tecnologia

Questa fotografia mi farà sempre ridere un sacco (quella in mezzo sarebbe una cancellatura).

SmartnonnTutto è partito dal nonno che è invidioso perchè io ho BusTo… e lui no. Però il suo tostapane non è di certo Android, e lui non è molto amico di T-9 e SMS.

Ora capisco perchè una volta i menù erano numerati staticamente!

Parte dunque il super algoritmo:

Tasto OK → Entra nel menù
Tasto 4 → Seleziona la voce Messaggi
Tasto 1 → Seleziona “Nuovo messaggio”
Tasto 4 → Seleziona “Modelli SMS”

Come si può immaginare abbiamo furbamente preparato un po’ di modelli di SMS contenenti il codice della fermata da inviare al numero della GTT (così il nonno preme meno tasti) (Sì, dietro al foglio c’è una tabella associativa 1..4 → nome fermata).

Quindi per selezionare la fermata “Freguglia” il nonno deve premere il tasto 1 che seleziona il primo modello dal menù:

Tasto 1~4 → Scelta del modello SMS… ehm della fermata

E ora la super sequenza finale:

Tasto 2 → Seleziona “Invia il messaggio”
Tasto OK → Seleziona “Scegli il destinatario”Tasto OK → seleziona “Da rubrica”
Tasto OK → Viene selezionato il campo di ricerca della rubrica
Tasto 2 → (Ehm. Boh.)
Tasto 9 → Viene digitata la lettera “z” con il T-9, e viene selezionato il contatto “z GTT” che abbiamo malandrinamente inserito.
Tasto OK → Si suda mentre «Si conferma il contatto z GTT?»
Tasto OK → Si freme mentre «Inviare l’SMS?»
Tasto OK → «Davvero inviare l’sms?»
Tasto OK → «Non preferiresti fare altro? Sicuro?»

In questo modo viene inviato l’SMS a GTT che dopo interminabili secondi risponde con gli orari. Il nonno sa che se sente rumori deve premere il tasto rosso per andare indietro e poter premere due “OK” per leggere l’ultimo messaggio dalla home. asd.

Quindi, ripassando, per la fermata Freguglia basta digitare OK 4 1 4 1 2 OK OK OK 2 9 OK OK OK OK tasto-rosso OK OK, mentre per la fermata Porta Nuova basta digitare OK 4 1 4 2 2 OK OK OK 2 9 OK OK OK OK tasto-rosso OK OK, mentre per Porta Palazzo basta digitare OK 4 1 4 3 2 OK OK OK 2 9 OK OK OK OK tasto-rosso OK OK… non certo user-friendly ma molto efficace. asd.

Qualcosa mi dice che fra pochi giorni si ritroverà la lingua del telefono in aramaico.

Perplessità sulla Cookie Law

La famosa Cookie Law è una legge Europea che costringe qualsiasi sito Europeo (ehy, anche noi!) a inserire un’Informativa sulla privacy in ogni pagina del proprio sito.

Polemiche:

  1. Si è parlato di 120.000€ di multe a chi non sottostasse. Il caos.
    (so anche dirlo a parole… centoventimila euro! asd.)
  2. L’utente deve capire cosa sia un cookie
    (Insomma, a nessun utente frega niente di ‘ste cose. Tutti vogliono solo continuare a navigare e ad essere tracciati in pace e a vedere le pubblicità di anticoncezionali su un sito di un panettiere, se per caso il giorno prima si è visitato un sito di pornografia.)
  3. Il possessore del sito deve capire quali “tipi” di cookie sta usando sul suo sito
    (Insomma, a nessun possessore di un sito frega niente di ste cose. Vogliono solo continuare a tracciare i propri utenti. Insomma, più ste scimmie vedono pubblicità che li riguardano e più arrivano le monetine.)
  4. Alcuni siti hanno il bottone “Non accetto” (i cookie) per non accettare l’informativa sulla Cookie Law. Quando l’utente lo preme ovviamente si becca un cookie proprio per ricordare al sito che… non ha accettato i cookie! :roll:

Cos’è un cookie

È uno standard molto comodo per salvare qualche informazione sulla tua navigazione. Esempio: se tu mi rubassi i cookie, su questo sito ci sarebbe scritto: «Benvenuto amministratore». Anche se tu non sapessi la mia password. Ecco quindi un banale esempio su cosa accade quando io digito la mia password di amministrazione su questo sito, e quando subentrano i cookie:

  1. Io → Sito: (Ho il sito, bene! Digito nome utente e password)
  2. Sito → Io: «Password giusta! Benvenuto amministratore! Ora per favore salva un cookie chiamato ‘USER=BOZ;TOKEN=KASJDLKASJDKLASJDLASJDKLAJLKSDA’. Per me significherà che sei già loggato e non ci sarà bisogno che tu ripeta ogni santa volta la procedura di login!»
  3. Io → Sito: «Ehy, grazie! Me li salvo subito e te li manderò ad ogni prossima visita! Che belli i cookie! Che buoni! Così ora ad ogni visita sarò sempre amministratore, ma non continuerò ad autenticarmi “a mano”!»

La morale di questa favola a lieto fine: Oltre alle normali informazioni che l’utente può passare ad un sito, è prassi che un sito chieda al browser di memorizzare piccole porzioni di dati sul proprio browser. I cookie sono quei dati.

Dove sta la malvagità? Perchè l’Europa vuole che io sappia queste cose? Perchè? Io non ci volevo neanche venire su questa pagina.

Questa è la rappresentazione grafica di quello che invece accade quando un sito carica particolari contenuti da altri siti cioè fa appositamente uso di “cookie di terze” parti: se visiti Facebook, Google o Libero.it, o qualsiasi altro sito sul pianeta dove si fa uso di cookie di terze parti (quasi tutti, purtroppo) ci saranno sempre altri siti (come amazon-adsystem.com, googleapis.com, o doubleclick.net, ecc) che saranno appositamente richiamati da loro per tracciare la vostra navigazione nei modi più efficaci.

Così, se ad esempio visito siti che parlano di giardinaggio (e dove l’autore del sito utilizzava ad esempio qualche servizio di Google per contare i visitatori, come Google Analytics) allora su Google e su altri siti in cui si sfruttano i servizi di Google (come Google Adsense) avrò pubblicità inerenti al giardinaggio.

Cookie - LigntBeam Mozilla Firefox
Cookie di terze parti

Insomma, sarebbe bellissimo possedere uno di quei “nodi” che si vedono nell’immagine e che stanno in mezzo al mucchio: si possederebbero allora i rubinetti del web e si potrebbero guadagnare miliardi di milioni di euro nel mostrare la giusta pubblicità alla giusta persona, nel cedere queste informazioni a determinati siti per operazioni di marketing mirato e molto altro.

I cookie permettono di identificare la tua sessione durante ogni singolo passaggio di sito in sito, se qualcuno di quei siti utilizza cookie di terze parti.

  • Se la cosa ti interessa, installa un browser libero come Mozilla Firefox e installa LightBeam per studiare che impatto hanno i cookie sulla tua identità, di sito in sito.
  • Se la cosa ti infastidisce, installa µBlock, Self Destructing Cookies e NoScript.
  • Se usi uno smartphone devi sapere che la maggior parte del software proveniente dagli store ufficiali è compromesso da librerie di monitoraggio come Google Analytics: molto peggio di semplici cookie! Se usi Android, inizia a conoscere F-Droid per evitare questo spiacevole comportamento alla radice.
  • Se sei proprietario di un sito rifletti se la privacy dei tuoi utenti vale davvero quei centesimi provenienti dal tracciamento degli utenti. Rifletti se continuare ad utilizzare cookie dei terze parti.

L’indovinello del cattivo corriere

Questo è un vecchio rompicapo interessante perchè dà risposta all’ormai fin-troppo-violato bisogno di riappropriarsi della propria privacy.

L’indovinello

Antonio vive in Antartide ed è solito comunicare col suo amico Bruno di Bruxelles in un modo insolito:

  • Antonio, per paranoia, comunica con Bruno spedendogli una sua cassaforte chiusa a chiave con dentro il messaggio.
  • Bruno, per paranoia, risponde ad Antonio spedendogli una sua cassaforte chiusa a chiave con dentro la risposta.

Il tutto sembrava funzionare poichè i due amici si erano spediti in precedenza un doppione delle chiavi, così ognuno apriva entrambe le casseforti.

Purtroppo però non avevano pensato che Carlo il cattivo corriere, che opera fra Antartide e Bruxelles e con la brutta abitudine di essere molto ficcanaso, aveva intercettato ogni pacco, copiandosi quindi queste chiavi e leggendosi tutti i messaggi aprendo le casseforti.

Antonio e Bruno si accorgono del problema e decidono di comprarsi una nuova cassaforte a testa, così ognuno ha soltanto le chiavi della propria cassaforte.

Come possono fare adesso per scriversi in segreto (in attesa che Carlo il cattivo corriere sia sbattuto in cella per il suo brutto vizio di sbirciare la posta)?

Note non indispensabili

  1. Nella “mia” concezione di cassaforte si chiude anche senza chiave
  2. Nella “mia” concezione di cassaforte non si apre senza chiave!
  3. È una normale cassaforte insomma (non fatevi altre domande su ‘sta cassaforte!)

Note storiche

Questo indovinello è una semplice semplificazione di uno dei rompicapi più proposti nel mondo della sicurezza Informatica. È un vecchio problema risolto da Diffie-Hellman-Merkle (e chi già ne è a conoscenza dovrebbe in teoria essere avvantaggiato nell’applicarlo a grandi linee nella vita pratica, come in questo indovinello).

In ogni caso chiunque è in grado di usare l’ingegno per arrivare ad una soluzione che non preveda che Antonio e Bruno si siano scambiati in precedenza altre chiavi.

Soluzione

La soluzione la scrivo qui sotto codificata in ROT13. Non andare subito a cercare come decodificarla. Buon rompicapo!

Fr v qhr nzvpv fv renab vaivngv yr puvniv qryyr pnffrsbegv
cre cbfgn, gnagb inyrin rffrer pbreragv sva qnyy'vavmvb
fpeviraqbfv va puvneb framn dhrfgn nccneragr fvphermmn.
Pneyb aba qrir va nypha zbqb enttvhatrer nyphan puvnir.

Fv cbgeroor vairpr crafner nyyn pnffnsbegr pbzr ha frzcyvpr
fgehzragb qv "pevggbtensvn nfvzzrgevpn" (irqv fh Jvxvcrqvn)
nccebsvggnaqb qry snggb pur puvhadhr noovn yn pnffnsbegr yn
chò puvhqrer (cre "pvsener" ha zrffnttvb) r biivnzragr FBYB
puv un yn puvnir chò yrttrer vy zrffnttvb.

Fr ihbv hygrevber nvhgb pbagnggnzv: uggc://obm.erlobm.vg
Aba nienv fhy frevb perqhgb pur zv fnerv zrffb n fcbvyrener
yn fbyhmvbar framn niregv pbfgerggb n sner ha cb' qv
gragngviv!

BusTO — Libera il trasporto pubblico Piemontese

Il 29 ottobre 2014 alle ore 01:38 fu annunciato il rilascio della prima versione stabile di BusTO! Un’applicazione che permette a tutti i Torinesi di vedere gli orari di bus e tram in tempo reale utilizzando esclusivamente software libero, ovvero nel completo rispetto della propria privacy (ovvero totalmente il contrario di molte simili applicazioni sul Play Store).

L’app è scaricabile per ora esclusivamente da F-Droid, un altro software libero che rispetta la tua privacy e che contiene esclusivamente altro software libero! (Una matriosca di software libero!)

Disponibile su F-Droid
Installa F-Droid e cerca BusTO!
QRCode per scaricare BusTO da F-Droid
…o scannerizza il QRCode con Barcode Scanner

F-Droid è un luogo super-sicuro in cui puoi scaricare applicazioni molto utili oltre alla nostra BusTO. Sul tuo Android abilita Impostazioni > Sicurezza > Origini sconosciute per poter scaricare F-Droid in pace, e poter così iniziare ad amare BusTO!

Caratteristiche di BusTO @ F-Droid

Non sei tracciato

La stragrande maggioranza delle applicazioni del Play Store fanno largo uso di Google Analytics SDK, una libreria spiacevole che nasce con l’unico scopo di tracciare ogni utente di una certa applicazione e riferire allo sviluppatore ogni utilizzo.
BusTO@F-Droid non ti traccia in alcun modo.

Risparmio di Internet & Batteria

Molte app del Play Store si auto-risvegliano non appena il telefono ha una connessione ad Internet per tentare di riferire all’autore informazioni sull’utilizzo. Ci sono modi per bloccare l’invio di queste informazioni, ma non c’è modo per bloccare questo comportamento spiacevole.
BusTO@F-Droid non ha anti-funzionalità: non spedisce alcun dato di questo tipo nè in background e nè in primo piano e ciò comporta anche un risparmio di dati Internet e di batteria. Inoltre,
BusTO@F-Droid nasce con la logica di riciclare di ogni risorsa Internet: Se non serve richiedere via Internet il nome di una fermata, non serve farlo! Così abbiamo ragionato per svilupparla.

Pubblicità? AHAHAH!

Non è che ci fanno schifo i soldi: semplicemente non ci interessa diventare milionari a spese della tua privacy. A noi interessa esclusivamente avere un’applicazione funzionale e che non annoi con spiacevoli pubblicità invasive. Infatti la maggior parte delle applicazioni sul Play Store utilizza i servizi di Google Analytics e di Google Adword che identificano unilateralmente il tuo dispositivo, schedando i tuoi interessi per mostrarti pubblicità mirata inserita da inserzionisti che ti guardano come veri avvoltoi.
BusTO non scenderà mai a compromessi di questo tipo e perciò non ti traccierà e non conterrà mai pubblicità. Se vuoi sostenere BusTo per questa scelta, puoi donarci un caffè o una bella birra rossa che servirà a supportarci moralmente. Non avremo certo gloria con spam e tracking!

Supporto Material Design Android Lollipop!

Ai nostri utenti piace il Material Design e perciò BusTO è nata sfruttando al meglio l’interfaccia grafica di Android 5 Lollipop.

(Prova a trascinare verso il basso gli orari dei passaggi della fermata per ricaricarli!)

Prendi parte alla combriccola

BusTO nasce per essere un software libero: Hai il diritto di lamentarti con te stesso se qualcosa non ti piace, in quanto hai il potere di cambiare ogni singola riga di codice e puoi ricondividere le tue migliorie con tutti (soprattutto con noi!). In ogni caso ci sono tanti modi di migliorare quest’applicazione, per esempio inviando bug o idee o regalandoci la classica birra.

Come funziona?

Scarica l’app da F-Droid e premi il tasto Menù > Info, per scoprirlo! Perchè ci fai scrivere due volte le stesse cose? Suvvia!

I tuoi diritti

BusTO è un software libero. Significa che puoi:

  • Usare BusTO come ti pare
  • Studiare il suo codice come ti pare
  • Modificare il codice come ti pare
  • Condividere con chi vuoi il frutto del tuo lavoro

Tutto ciò è per permettere a tutti di verificare con i propri occhi quanto BusTO ami i propri utenti e rispetti la loro privacy, ma non solo: è per permettere a tutti di migliorarla anche mentre noi siamo sotto la doccia. Maggiori informazioni nel Menù > Info dell’applicazione.

Grazie!

Grazie per l’utilizzo, e grazie a tutti i contributori! In particolare grazie a Marco Gagino e a Ludovico Pavesi ed a me (Valerio Bozzolan!) Un ringraziamento speciale a 5T Srl che fornisce i dati in tempo reale.

Scoperta backdoor nei Samsung Galaxy

Sono venuto a conoscenza che gli sviluppatori di Replicant il 28 gennaio del 2014 hanno dimostrato la presenza di una pericolosa backdoor che affligge la maggior parte dei dispositivi Samsung Galaxy, fra i quali:

  • Nexus S (I902x)
  • Galaxy S (I9000)
  • Galaxy S 2 (I9199)
  • Galaxy Note (N7000)
  • Galaxy Nexus (I9250)
  • Galaxy Tab 2 7.0 (P31xx)
  • Galaxy Tab 2 10.1 (P51xx)
  • Galaxy S 3 (I9300)
  • Galaxy Note 2 (N7100)

La causa di questa backdoor consisterebbe nel driver di rete proprietario Samsung IPC che permetterebbe a una persona remota di avere accesso al sistema Input/Output del filesystem del dispositivo e cioè chiunque in rete potrebbe leggere o scrivere qualcosa da remoto nella memoria interna/esterna.

Sempre secondo gli sviluppatori di Replicant (che si tratta di una versione di Android esclusivamente contenente software libero, ufficialmente supportata dalla Free Software Foundation come progetto “ad alta priorità”) gli smartphone che sono potenzialmente afflitti da questa vulnerabilità potrebbero sicuramente essere molti di più, in quanto il team di sviluppo ha scoperto questa falla solo perchè aventi a disposizione esclusivamente quei dispositivi. In futuro, con il susseguirsi delle donazioni verso Replicant, probabilmente saranno in grado di acquistare ancora altri dispositivi e di scoprire ulteriori modelli afflitti da questa pericolosa falla di sicurezza e di creare una versione di Replicant anche per questi dispositivi per risolvere il problema.

Purtroppo questo problema di sicurezza è legato a driver proprietari, e perciò nessuno (fuorchè Samsung) ha il potere legale di risolverlo su versioni di Android contenenti questi driver. L’unica risoluzione al problema apparentemente sarebbe appunto quella di avere la fortuna di possedere un dispositivo full-Replicant-compatibile e installarvi sopra Replicant come sistema operativo Android, in quanto attualmente soltanto «Replicant does not cooperate with backdoors». Purtroppo però, pochissimi dispositivi sono tutt’ora compatibili con Replicant.

Perciò, per chi non ha l’opportunità di installare Replicant sul proprio dispositivo, non vi è attualmente alcun modo per risolvere al 100% questa falla di sicurezza. L’unica cosa che la Free Software Foundation consiglia di fare è contattare pubblicamente la Samsung Mobile tramite Twitter per tentare di avere spiegazioni e soprattutto per far conoscere al pubblico questo serio problema. (Tenendo conto che la Samsung Mobile può anche essere contattata tramite email).

In attesa di una versione funzionante di Replicant per il nostro dispositivo, attendiamo anche noi una risposta da parte di Samsung Mobile.

WhatsApp Plus per Android: Illegale al 100%

Attenzione, questo articolo è estremamente logorroico.

TL;DR
Non usare WhatsApp Plus! (…e manco WhatsApp!)

È da poco nata un applicazione chiamata WhatsApp Plus.

Perchè averla assolutamente? La risposta è che probabilmente dovresti assolutamente non averla.

Prendi una buona boccata di aria legale e parliamo in termini puramente critici poichè scommetto che sei stanco di sentire solo frasi come «Ha nuove icone!!!!! WOW!! Ha le faccine a “budini” come Hangout!!!. Noooo! La devo avere!»
Beh perciò analizziamo la situazione con alcune constatazioni:

  1. Ha molti aspetti teneri

    Commento personale:

    OK, torniamo alle cose serie…

  2. Non è un’applicazione ufficiale

    Spero tutti sappiano che WhatsApp Plus non è realizzata dal team di WhatsApp. Ciò naturalmente significa che è realizzata da un perfetto sconosciuto che ha messo su un sito e la fa scaricare da lì.
    Quella di far scaricare un’app da un sito è una cosa perfettamente normale, il problema è un altro: È realizzata da un perfetto sconosciuto di cui dovete fidarvi, poichè il codice sorgente dell’applicazione non è stato rilasciato e nessuno per voi potrà mai andare a constatare cosa WhatsApp Plus stia veramente facendo con i permessi richiesti dal vostro dispositivo e con i dati che voi inserite.

    Quest’ultimo fatto in realtà non dovrebbe sconvolgere i normali utilizzatori di WhatsApp più di tanto: Anche WhatsApp è realizzata da un tizio che “non conoscete”, dove con “non conoscete” si intende sempre che WhatsApp non è mai stata rilasciata ufficialmente con il codice sorgente visibile a tutti in trasparenza e per cui non potete ora lamentarvi di non sapere se WhatsApp Plus “vada bene o no” poichè neanche per WhatsApp probabilmente vi siete mai posti la domanda “se andasse bene o meno”.

    In ogni caso potete fare questa considerazione di puro relativismo fra WhatsApp e WhatsApp Plus, in termini strettamente tecnico/legali:

    • WhatsApp è comunque per la sua licenza inaffidabile (non è software libero: Cioè nessuno può dire per te se WhatsApp sia trasparente nelle sue azioni)
    • Una cosa che si basa su WhatsApp come fa per cui ad essere ancora più affidabile?

    Stesso discorso per qualunque altro software non libero (sofware proprietario): La pecca è sempre la stessa: Non sarà mai trasparente nelle sue azioni per definizione della sua licenza.

    (Piccola parentesi, salta il paragrafo se sei già annoiato: WhatApp Plus non è come per esempio EMule; in EMule (che è un software libero) qualsiasi tizio si può legalmente e liberamente inventare un “Emule Plus”, inoltre chiunque ti potrà sempre dire cosa sta facendo sul tuo computer “EMule” e cosa sta facendo questo ipotetico “EMule Plus” se anche questo EMule Plus fosse rilasciato come software libero (nel caso specifico lo deve essere poichè EMule è copyleft: Le modifiche ad “EMule” devono cioè rimanere software libero) chiunque a sua volta ti potrebbe dire se “va bene o meno” in modo strettamente tecnico osservando il suo codice sorgente, ed in ogni caso sarebbe perfettamente legale realizzare appunto questo ipotetico “EMule Plus”.)

    Ma questi sono discorsi veramente generici e applicabili al 98% dei software che avete nel vostro telefono probabilmente. Per cui il vero problema è un altro se siete stati in filo con il discorso:

  3. WhatsApp Plus è forse illegale al 99%?

    Ricapitoliamo un attimo:

    • WhatsApp Plus nasce da WhatsApp;

    OK, dò un altro indizio:

    • WhatsApp è software proprietario ⇒ Non è stato rilasciato il codice sorgente;

    OK ripeto l’altro indizio dato che pare nessuno ci stia giungendo con le proprie cellule grigie:

    Da Wikipedia: «Il software proprietario, chiamato anche privato, non libero, o closed source, è un software la cui licenza consente al beneficiario il suo utilizzo sotto particolari condizioni ed impedendone altre come la modifica, la condivisione, lo studio, la ridistribuzione o l’ingegneria inversa. […]»

    Per cui ecco il pensiero critico a voi lecito:

    1. Dunque: WhatsApp Plus nasce da WhatsApp;
    2. Poi: WhatsApp e WhatsApp Plus sono fatti da persone differenti;
    3. E ricordando: WhatsApp è software proprietario (perciò close source);
    4. Quindi: Whats App Plus, come è nato se non ha potuto prendere il codice sorgente di WhatsApp per funzionare? :roll:

    Quello che ha fatto lo sviluppatore di WhatsApp Plus perciò per realizzare la sua WhatsApp Plus si chiama reverse engineering ovvero si prende WhatsApp e si tenta di ottenerne il codice sorgente in modo quasi certamente illegale, e ripetendo per la terza volta Wikipedia, qualunque software proprietario nasce appunto per impedire che qualcuno faccia proprio questo: Modifichi la propria versione.

  4. Uhm no: È proprio illegale al 100%!

    Perciò sì, WhatsApp Plus è nella teoria quasi sicuramente illegale, ma vedrete che sarà WhatsApp ad esprimersi presto a riguardo. Anzi, si è già espressa da tempo che sbadato! Esistono i Termini di Servizio di WhatsApp:

    Da Termini di Servizio di WhatsApp: «[..] you will not attempt to reverse engineer, alter or modify any part of the Service; and (iv) you will otherwise comply with the terms and conditions of these Terms of Service and Privacy Policy. [..]»

    Dove “Service” legalmente e inequivocabilmente ha il significato di: «[..] WhatsApp Messenger and the WhatsApp Site, [..]»

    Serve un traduttore per poter capire che è proibito il reverse enginering, o comunque qualsiasi altresì forma di alterazione o modifica a qualsiasi parte di WhatsApp? E vi stupisce tuto ciò?

It’s the proprietary software’s world.

Comunque puoi sempre usare Telegram che è <em>meno</em> peggio: il client è software libero e il servizio è rilasciato senza fini di lucro.