Presidenziali USA, nel New Jersey si vota via email

Le autorità prendono una decisione eccezionale all'ultimo per i postumi dell'uragano Sandy. Una soluzione che solleva parecchi dubbi su come gestire la validazione dei voti, ma resasi necessaria per le circostanze straordinarie

Roma – In occasione delle elezioni presidenziali USA di questo martedì, le autorità del New Jersey hanno deciso di permettere il voto via email per quei cittadini colpiti duramente dall’Uragano Sandy. Una decisione presa con pochissimo preavviso , quella dello stato della costa occidentale, e potenzialmente foriera di non pochi problemi nella gestione e validazione dei voti.

L’e-voting di emergenza del New Jersey prevede che i cittadini interessati facciano richiesta alle autorità, compilino la scheda per il voto spedita loro via email e la rispediscano indietro sia su mailbox che in copia cartacea per la conferma definitiva. Già previsto per i soldati in missione e i residenti esteri, il sistema di e-voting del New Jersey considererà – in misura emergenziale e solo per questa volta – tutti i cittadini impossibilitati a recarsi personalmente al voto come residenti esteri.

Come prevedibile, la decisione delle autorità dello stato USA alimenta il dibattito da tempo in corso sulla sicurezza del voto elettronico e via Internet: i problemi di convalida inerenti l’e-voting sono noti da tempo e ancora continuano a essere oggetto di studio da parte degli esperti, mentre il breve preavviso con cui il New Jersey ha approntato la sua soluzione ai problemi di mobilità nati in seguito al passaggio di Sandy rende molto più caotico il “day after” delle elezioni e la possibilità di garantire la validità del voto al di là di ogni ragionevole dubbio.

I computer da cui dovrebbero partire le email del voto potrebbero essere infetti dal malware e i server delle mailbox di destinazione si potrebbero facilmente compromettere, avvertono gli esperti, mentre il “segreto” della cabina di voto va definitivamente a farsi benedire con l’obbligo di spedire la conferma di voto via posta cartacea.

Di parere leggermente più ottimista è invece Ed Felten: il noto professore di Princeton definisce la scelta del New Jersey come la migliore opzione tra le tante cattive possibili, pur ribadendo l’insicurezza intrinseca e irrimediabile del voto online per cui dice di opporsi a una prospettiva di “e-voting” telematico sul lungo periodo.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • rico scrive:
    KeyRocket portable
    Istruttivo, KeyRocket. Ma in ufficio non posso installare nulla. Una versione portable USB?
  • quo tone scrive:
    al solito...
    solita porcheria proprietaria (che IN QUANTO TALE, oltre a tutte le possibili considerazioni "etiche", è pure intrinsecamente INSICURO)se sono stati anche solo un poco "simpaticamente" ironici, minimo minimo questa roba ti installa un bel keylogger...ps: mi fa ridere la gente che -per SICUREZZA- si riempie il pc di firewall, di antivisus, di antimalware (magari essi stessi pure proprietari) e poi... installa decine e decine di altri software proprietari, riempiendosi da soli la macchina delle peggio cose...
    • sardonico scrive:
      Re: al solito...
      Anche a me il software pare molto discutibile, oltre che inutile, ma dov'e' il keylogger? O facciamo solo FUD tanto per fare?
      • ... scrive:
        Re: al solito...
        ma qui si continua a (s)parlare, non ti è ancora chiaro? ogni cosa DEVE essere criticata aggiungendoci del proprio. Dopo i commenti, questo software è diventato inutile (sicuramente, non è è per niente utile)bloatwarevirustrojankeylogger
      • panda rossa scrive:
        Re: al solito...
        - Scritto da: sardonico
        Anche a me il software pare molto discutibile,
        oltre che inutile, ma dov'e' il keylogger? O
        facciamo solo FUD tanto per
        fare?Se il codice sorgente non viene rilasciato, possiamo tranquillamente presumere che il programma faccia anche "altro".Io ho imparato da tempo a non fidarmi del software closed.Tu invece continua pure a credere a babbo natale.
        • sardonico scrive:
          Re: al solito...
          Non sviamo l'argomento...Io credo a quello che vedo.Se il software installa un keylogger, avere il codice sorgente non e' certo l'unico modo di scoprirlo.A chi dice "e' closed, quindi sicuramente minimo ti installa un keylogger" rispondo: torna con tra i denti la prova di quello che dici, o piantala di spargere FUD.Basta dire "che software inutile, e per giunta closed" senza bisogno di sparare fuffa tanto per fare rumore.
          • panda rossa scrive:
            Re: al solito...
            - Scritto da: sardonico
            Non sviamo l'argomento...
            Io credo a quello che vedo.Anche io.E nel caso in questione i sorgenti non li vedo.
            Se il software installa un keylogger, avere il
            codice sorgente non e' certo l'unico modo di
            scoprirlo.Forse no, ma perche' dovrei sbattermi a sniffare il proXXXXX quando la soluzione piu' semplice e' quella di farne a meno?
            A chi dice "e' closed, quindi sicuramente minimo
            ti installa un keylogger" rispondo: torna con tra
            i denti la prova di quello che dici, o piantala
            di spargere FUD.Io posso dimostrare banalmente che un software open non installa malware, semplicemente guardando i sorgenti.Tu puoi fare altrettanto con un software closed?La risposta e' NO: non e' possibile provare che un software closed faccia cose che magari non vorresti che facesse.
            Basta dire "che software inutile, e per giunta
            closed" senza bisogno di sparare fuffa tanto per
            fare rumore.La gente ignara deve sapere il motivo per cui disprezziamo il software closed.Non abbiamo niente da nascondere, e quindi non vogliamo che altri nascondano.
          • ... scrive:
            Re: al solito...

            Io posso dimostrare banalmente che un software
            open non installa malware, semplicemente
            guardando i
            sorgenti.
            Tu puoi fare altrettanto con un software closed?NE PUOI ESSERE SICURO SOLO SE TI RICOMPILI TU I SORGENTI...
          • panda rossa scrive:
            Re: al solito...
            - Scritto da: ...

            Io posso dimostrare banalmente che un
            software

            open non installa malware, semplicemente

            guardando i

            sorgenti.

            Tu puoi fare altrettanto con un software
            closed?

            NE PUOI ESSERE SICURO SOLO SE TI RICOMPILI TU I
            SORGENTI...E quindi?
      • naso fino scrive:
        Re: al solito...
        - Scritto da: sardonico
        Anche a me il software pare molto discutibile,
        oltre che inutile, ma dov'e' il keylogger? ma sai leggere???sei andato a scuola?dove sarebbe che ho detto che c'è un keylogger?ho detto che, dato che è software proprietario e non sono disponibili i sorgenti, POTREBBE esserci qualsiasi cosa compreso un keyloggere che sarebbe una "simpatica ironia" se gli sviluppatori ci avessero infilato dentro proprio un keylogger
        O facciamo solo FUD tanto per fare?o scriviamo fesserie tanto per scrivere?
        • sardonico scrive:
          Re: al solito...
          Si, vabbe'...Allora sotto casa tua, visto che e' "closed gates", POTREBBE esserci un arsenale nucleare.Questo non mi autorizza ad andare in giro a blaterare di arsenali nucleari sotto casa tua.Perche' non fai una cosa? Installa il software, spara un bel process monitor e un bel port monitor e mostrami dov'e' il keylogger, dove sono le schifezze e cosa cerca di fare il software a insaputa dell'utente.Poi, sarebbe buona norma cercare di identificarsi un minimo quando si scrive su un thread, senza cambiare nickname a seconda dell'umore... che ne so che sei sempre tu?
          • panda rossa scrive:
            Re: al solito...
            - Scritto da: sardonico
            Si, vabbe'...
            Allora sotto casa tua, visto che e' "closed
            gates", POTREBBE esserci un arsenale
            nucleare.Magari c'e'.Ma io non ti costringo mica ad entrare in casa mia.
            Questo non mi autorizza ad andare in giro a
            blaterare di arsenali nucleari sotto casa
            tua.Perche' no?Puoi blaterare benissimo.
            Perche' non fai una cosa? Installa il software,
            spara un bel process monitor e un bel port
            monitor e mostrami dov'e' il keylogger, dove sono
            le schifezze e cosa cerca di fare il software a
            insaputa dell'utente.Questo lo posso fare facilmente con quei sistemi operativi che mettono a disposizione simili strumenti.Peccato che il sistema operativo su cui gira questa roba non abbia strumenti simili e occorra usare tools di terze parti per fare quello che tu dici.Chi me lo fa fare?
            Poi, sarebbe buona norma cercare di identificarsi
            un minimo quando si scrive su un thread, senza
            cambiare nickname a seconda dell'umore... che ne
            so che sei sempre
            tu?Tu rispondi al messaggio e non alla persona, e questo problema non si pone.
          • sardonico scrive:
            Re: al solito...

            Magari c'e'.
            Ma io non ti costringo mica ad entrare in casa
            mia.E Punto Informatico non ti costringe ad installare questo softwarino.
            Perche' no?
            Puoi blaterare benissimo.Blaterare = parlare a vanvera di cose che non si conoscono. Qualcosa mi dice che non e' una cosa propriamente positiva. Preferisco quindi evitare, grazie!
            Questo lo posso fare facilmente con quei sistemi
            operativi che mettono a disposizione simili
            strumenti.
            Peccato che il sistema operativo su cui gira
            questa roba non abbia strumenti simili e occorra
            usare tools di terze parti per fare quello che tu
            dici.

            Chi me lo fa fare?Ti accorgi che la tua logica va in circolo? Qui non si tratta di stabilire se il closed source sia good o evil, si tratta di stabilire se un'affermazione avventata e' fondata o no. E per farlo si deve fare come ho detto. Se non vuoi farlo (qui mi rivolgo piu' che altro all'altro tizio) allora evita di ipotizzare complotti che non hai intenzione di verificare. Gli strumenti di terze parti, poi, sono installabili con grande facilita' e senza installazione. O le distribuzioni GNU/Linux hanno gia' a bordo TUTTO il software di cui si possa MAI avere bisogno?
            Tu rispondi al messaggio e non alla persona, e
            questo problema non si
            pone.Preferirei correlare i messaggi a quelli precedenti, se e' sempre la stessa persona a scrivere... altrimenti e' impossibile fare un discorso coerente se non sai con chi stai parlando.Comunque gia' con te vedo che si ragiona ad un altro livello rispetto al caso precedente.
          • sardonico scrive:
            Re: al solito...
            Post scriptumRefuso a parte (installare o _anche_ senza installazione), Sysinternals (a quello pensavo in primis) non e' propriamente terza parte.Piu' in generale, vorrei capire perche' questa posizione c.d. "etica" contro il software closed source non si estende anche a tutta la galassia delle privative industriali. Tutti gli oggetti che hai in mano, il cui proXXXXX produttivo non e' documentato perche' e' oggetto di privativa, dovrebbero ricadere, a essere coerenti, in questa messa al bando.Facendo un po' di conti, chi e' disposto per coerenza a rinunciare a comprare, usare, guidare, mangiare, bere, vestire, guardare, leggere, giocare etc. etc. TUTTO quello che e' soggetto a privativa industriale?Non si puo' portare fino in fondo con coerenza questa posizione senza porsi praticamente allo stato di eremita o di drop-out della societa'.Semplicemente, la posizione "non diffondi i sorgenti quindi sei cattivo" non regge. Per me (salvo prova provata che il software closed fa il furbo) il problema si pone solo in termini di: e' buono o fa schifo? e' strapagato o vale il suo prezzo? posso permettermelo o e' meglio cercare un'alternativa free e a quel punto magari open (che per fortuna non mancano)?
          • panda rossa scrive:
            Re: al solito...
            - Scritto da: sardonico
            Post scriptum

            Refuso a parte (installare o _anche_ senza
            installazione), Sysinternals (a quello pensavo in
            primis) non e' propriamente terza
            parte.Embrace, extend, extinguish.Sysinternals erano strumenti affidabili prima.Adesso lo sono molto meno.
            Piu' in generale, vorrei capire perche' questa
            posizione c.d. "etica" contro il software closed
            source non si estende anche a tutta la galassia
            delle privative industriali. Come no?
            Tutti gli oggetti
            che hai in mano, il cui proXXXXX produttivo non
            e' documentato perche' e' oggetto di privativa,
            dovrebbero ricadere, a essere coerenti, in questa
            messa al bando.Io faccio uso solo di hardware usato, recuperato dalle rottamazioni.Le industrie di elettronica hanno incassato ben pochi centesimi da me.Rigira la domanda ai numerosi applefan del forum, se vuoi farti grasse risate.
            Facendo un po' di conti, chi e' disposto per
            coerenza a rinunciare a comprare, usare, guidare,
            mangiare, bere, vestire, guardare, leggere,
            giocare etc. etc. TUTTO quello che e' soggetto a
            privativa industriale?Stai mischiando un po' troppe cose.Mangiare, bere, vestire, leggere e giocare non sono mica tutti prodotti dell'industria privata.Esiste anche l'AltroMercato che produce generi di consumo e abbigliamento.In quanto al leggere ci sono migliaia di opere libere a disposizione.
            Non si puo' portare fino in fondo con coerenza
            questa posizione senza porsi praticamente allo
            stato di eremita o di drop-out della
            societa'.Forse no, ma qualcosa si puo' fare.Per esempio si puo' contribuire con produzioni open source, per riequilibrare quanto viene consumato.
            Semplicemente, la posizione "non diffondi i
            sorgenti quindi sei cattivo" non regge. Regge!
            Per me
            (salvo prova provata che il software closed fa il
            furbo) il problema si pone solo in termini di: e'
            buono o fa schifo? e' strapagato o vale il suo
            prezzo? posso permettermelo o e' meglio cercare
            un'alternativa free e a quel punto magari open
            (che per fortuna non mancano)?Se scegli qualcosa di closed la giustifichi e autorizzi altri a muoversi in quella direzione.A prescindere che sia buono, bello e che te lo puoi permettere.Se la gente smettesse di scegliere closed, ci sara' sempre meno gente a produrre closed.
          • panda rossa scrive:
            Re: al solito...
            - Scritto da: sardonico

            Magari c'e'.

            Ma io non ti costringo mica ad entrare in
            casa

            mia.

            E Punto Informatico non ti costringe ad
            installare questo
            softwarino.No, ma mette a disposizione uno strumento per commentare gli articoli.E io ne fruisco ed esterno il mio parere, esercitando un diritto garantito dalla costituzione.

            Perche' no?

            Puoi blaterare benissimo.

            Blaterare = parlare a vanvera di cose che non si
            conoscono. Qualcosa mi dice che non e' una cosa
            propriamente positiva. Preferisco quindi evitare,
            grazie!In questo caso non sei capitato nel posto giusto.Questo e' il forum di PI.

            Questo lo posso fare facilmente con quei
            sistemi

            operativi che mettono a disposizione simili

            strumenti.

            Peccato che il sistema operativo su cui gira

            questa roba non abbia strumenti simili e
            occorra

            usare tools di terze parti per fare quello
            che
            tu

            dici.



            Chi me lo fa fare?

            Ti accorgi che la tua logica va in circolo? Assolutamente no.
            Qui
            non si tratta di stabilire se il closed source
            sia good o evil,Lo abbiamo gia' stabilito altrove. E' good!
            si tratta di stabilire se
            un'affermazione avventata e' fondata o no. E per
            farlo si deve fare come ho detto. Non si <b
            deve </b
            . Si <b
            puo' </b
            . Ma solo se si vuole.
            Se non vuoi
            farlo (qui mi rivolgo piu' che altro all'altro
            tizio) allora evita di ipotizzare complotti che
            non hai intenzione di verificare.Perche'?Il software closed potenzialmente NASCONDE cose.E la pratica dimostra che a pensar male spesso ci si azzecca.
            Gli strumenti
            di terze parti, poi, sono installabili con grande
            facilita' e senza installazione. O le
            distribuzioni GNU/Linux hanno gia' a bordo TUTTO
            il software di cui si possa MAI avere
            bisogno?In linux non c'e' il concetto di avere o non avere a bordo.In linux c'e' il repository.Se qualcosa ti serve, la prendi.Il repository e' parte integrante della distribuzione.

            Tu rispondi al messaggio e non alla persona,
            e

            questo problema non si

            pone.

            Preferirei correlare i messaggi a quelli
            precedenti, Noi qui siamo abituati a quotare per correlare le risposte.Non c'e' pericolo di sbagliare.
            se e' sempre la stessa persona a
            scrivere... altrimenti e' impossibile fare un
            discorso coerente se non sai con chi stai
            parlando.Ma qui si confrontano le idee, mica le persone.Del resto neanche tu ti stai identificando, e comunque non ce ne puo' fregar di meno di chi tu sia.
            Comunque gia' con te vedo che si ragiona ad un
            altro livello rispetto al caso
            precedente.Forse ho piu' tempo per formulare meglio i concetti.Comunque, ti ripeto, questo e' il forum di PI. E' uno dei pochi posti liberi della rete, dove puoi scrivere senza bisogno di mandare un fax col tuo documento, e quello che scrivi viene pubblicato senza moderazione preventiva.Il risultato e' che la gente scrive quello che pensa, in modo nudo, crudo e pesantemente estremista.
          • sardonico scrive:
            Re: al solito...

            E io ne fruisco ed esterno il mio parere,
            esercitando un diritto garantito dalla
            costituzione.[...]


            Puoi blaterare benissimo.
            In questo caso (se non ti piace blaterare NdR) non sei capitato nel posto giusto.
            Questo e' il forum di PI.Quindi qui si esprimono opinioni, e si blatera. Come distinguere tra le due cose? Io dico: le "opinioni" non basate su fatti, ma anzi sconfessate dai fatti, sono blaterazioni (es. "Word non e' un'applicazione", "Word va in crash ogni 5 minuti").

            Qui

            non si tratta di stabilire se il closed
            source

            sia good o evil,

            Lo abbiamo gia' stabilito altrove. E' good!Ah ecco, allora siamo d'accordo ;)(scherzo: in realta' e' ovvio che hai sbagliato a scrivere, ma per me - e' questo il punto - non e' ne' good ne' evil... non basta il fatto che sia open o closed a renderlo buono o cattivo).
            Non si <b
            deve </b
            . Si <b

            puo' </b
            . Ma solo se si
            vuole.[...]
            Il software closed potenzialmente NASCONDE cose.
            E la pratica dimostra che a pensar male spesso ci
            si
            azzecca.Eh no! Chi afferma provi! Quello che tu descrivi e' la base del complottisimo, che e' una delle cose piu' perniciose della cultura moderna. Se ipotizzi cose nefande, il MINIMO che puoi fare e' adoperarti per verificarle. Certo che il software closed nasconde cose: nasconde il proprio codice! Il motivo piu' ovvio per farlo e' proteggerne la proprieta' intellettuale. Questo tu lo ritieni non etico, io lo ritengo un sacrosanto diritto. Preferisco l'open source, ma non faccio una piega di fronte al closed source. Se poi il software nasconde trucchi (e siamo d'accordo che ce ne sono stati, ce ne sono e ce ne saranno) questo rende IN TEORIA meno affidabile il closed source in generale, ma se tu affermi che UN PARTICOLARE software nasconde schifezze, provarlo non e' complicato per un esperto informatico. Qui mi metto nei panni di chi ha scritto sta fetecchia: se fossi io mi girerebbero parecchio le eliche se qualcuno insinuasse che ci ho nascosto un keylogger quando non e' cosi'.E poi comunque siamo sicuri che i paladini dell'open siano TUTTI in grado - e intenzionati a farlo - di leggere e capire migliaia di righe di codice per assicurarsi che non ci siano "cose strane"? Quante righe di codice e' OOo?
            In linux non c'e' il concetto di avere o non
            avere a
            bordo.
            In linux c'e' il repository.
            Se qualcosa ti serve, la prendi.
            Il repository e' parte integrante della
            distribuzione.E nel repository c'e' TUTTO il software di cui si possa mai avere bisogno?
            Noi qui siamo abituati a quotare per correlare le
            risposte.
            Non c'e' pericolo di sbagliare.Ovunque si quota per correlare le risposte.In nessun forum che io conosca il fatto di quotare un post implica che a rispondere sia la stessa persona. Io posso tranquillamente quotare quanto scritto da un altro... qui invece si quota quanto scritto da se stessi, ma usando un altro nickname (non tu, d'accordo... ti ho sempre visto come "panda rossa").
            Ma qui si confrontano le idee, mica le persone.
            Del resto neanche tu ti stai identificando, e
            comunque non ce ne puo' fregar di meno di chi tu
            sia.Certo. Ma non parlo di identificare la persona fisica (nome e cognome). Parlo di identificare il nickname. Usare lo stesso nickname almeno in tutta la discussione. Visto che si parlava di codice sorgente: se una certa variabile la chiamo nickname$ poi non e' che a meta' del codice la ribattezzo nickname2$ senza motivo... poi chissenefrega qual e' il valore della variabile, basta che non cambi l'etichetta.
            Comunque, ti ripeto, questo e' il forum di PI. E'
            uno dei pochi posti liberi della rete, dove puoi
            scrivere senza bisogno di mandare un fax col tuo
            documento, e quello che scrivi viene pubblicato
            senza moderazione
            preventiva.
            Il risultato e' che la gente scrive quello che
            pensa, in modo nudo, crudo e pesantemente
            estremista.Mai trovato un forum dove mi hanno chiesto il documento di identita'...Comunque vorrei solo vedere quanti di questi agguerriti estremisti si trasformano poi in agnelli quando non sono piu' protetti da una tastiera...La mia ipotesi e' che la gente non sia davvero estremista come dimostra qui. Penso invece che questa sia una palestra per sfogare le frustrazioni. Cosi' le opinioni diventano guerre sante.PS: comunque ho visto sparire, a volte, dei miei post. Siamo sicuri che non ci sia moderazione?
          • panda rossa scrive:
            Re: al solito...
            - Scritto da: sardonico
            Quindi qui si esprimono opinioni, e si blatera.
            Come distinguere tra le due cose? Io dico: le
            "opinioni" non basate su fatti, ma anzi
            sconfessate dai fatti, sono blaterazioni (es.
            "Word non e' un'applicazione", "Word va in crash
            ogni 5
            minuti").Quelle che hai evidenziato sono fatti, mica blaterazioni.
            Ah ecco, allora siamo d'accordo ;)
            (scherzo: in realta' e' ovvio che hai sbagliato a
            scrivere, ma per me - e' questo il punto - non e'
            ne' good ne' evil... non basta il fatto che sia
            open o closed a renderlo buono o
            cattivo).Non ci sono applicazioni opensource malevole.Basta questo.

            Eh no! Chi afferma provi! Che prove vuoi? Che i sistemi operativi closed e le applicazioni closed hanno backdoors che consentono a chi non e' autorizzato di entrarci?E' un dato di fatto, non sono supposizioni.
            Quello che tu descrivi
            e' la base del complottisimo, che e' una delle
            cose piu' perniciose della cultura moderna. Non c'e' nessun complottismo.Da una parte c'e' l'FBI che chiede di poter entrare nei sistemi.Dall'altra parte ci sono applicazioni closed.Tu sentiti pure libero di non voler fare 1+1Io uso sistemi e applicazioni open per i quali ho la certezza che la FBI o chi per lei non possa ficcanasare.
            Se
            ipotizzi cose nefande, il MINIMO che puoi fare e'
            adoperarti per verificarle. Certo che il software
            closed nasconde cose: nasconde il proprio codice!Hai detto niente. E' di questo che stiamo parlando.
            Il motivo piu' ovvio per farlo e' proteggerne la
            proprieta' intellettuale.E il motivo piu' ovvio per non usarlo e' proteggere la propria privacy.
            Questo tu lo ritieni
            non etico, io lo ritengo un sacrosanto diritto.E io ritengo sacrosanto spiegare alla gente che e' doveroso fare uso di alternative open.
            Preferisco l'open source, ma non faccio una piega
            di fronte al closed source. Se poi il software
            nasconde trucchi (e siamo d'accordo che ce ne
            sono stati, ce ne sono e ce ne saranno) questo
            rende IN TEORIA meno affidabile il closed source
            in generale, ma se tu affermi che UN PARTICOLARE
            software nasconde schifezze, provarlo non e'
            complicato per un esperto informatico.E una volta provato sai che cosa si ottiene?1) Una denuncia per qualunque violazione, che tanto il governo e' compiacente.2) Una patch che correggera' la "vulnerabilita'" inserendone un'altra.
            Qui mi
            metto nei panni di chi ha scritto sta fetecchia:
            se fossi io mi girerebbero parecchio le eliche se
            qualcuno insinuasse che ci ho nascosto un
            keylogger quando non e' cosi'.1) Il sorgente e' chiuso2) Altri hanno messo keylogger o spyware in programmi spacciati per utilities
            E poi comunque siamo sicuri che i paladini
            dell'open siano TUTTI in grado - e intenzionati a
            farlo - di leggere e capire migliaia di righe di
            codice per assicurarsi che non ci siano "cose
            strane"? Quante righe di codice e'
            OOo?Non c'e' bisogno che siano TUTTI in grado di farlo.Basta uno che sia in grado di farlo, e metta in evidenza delle righe dubbie che altri dopo di lui andranno ad approfondire.E la gente che si mette a confrontare i sorgenti con le versioni precedenti per capire quali righe sono state aggiunte o modificate c'e'.Non sfugge niente.

            Il repository e' parte integrante della

            distribuzione.

            E nel repository c'e' TUTTO il software di cui si
            possa mai avere bisogno?Non lo so.Prova a controllare e dimmi se c'e' qualcosa che manca.http://www.debian.org/distrib/packages#viewIo ho sempre trovato tutto fino ad ora.

            Noi qui siamo abituati a quotare per
            correlare
            le

            risposte.

            Non c'e' pericolo di sbagliare.

            Ovunque si quota per correlare le risposte.
            In nessun forum che io conosca il fatto di
            quotare un post implica che a rispondere sia la
            stessa persona. Ne' si e' mai sentito il bisogno che sia la stessa persona.
            Io posso tranquillamente quotare
            quanto scritto da un altro... qui invece si quota
            quanto scritto da se stessi, ma usando un altro
            nickname (non tu, d'accordo... ti ho sempre visto
            come "panda rossa").I burloni ci sono dappertutto.Ma tu non puoi mica essere certo che sia effetivamente un burlone.Del resto neanche tu ti sei registrato e inserisci il nick a mano.Questo non impedisce ad altri di fare altrettanto e spacciarsi per te.La cosa migliore da fare e' non guardare il nick ma il contenuto.

            Ma qui si confrontano le idee, mica le
            persone.

            Del resto neanche tu ti stai identificando, e

            comunque non ce ne puo' fregar di meno di
            chi
            tu

            sia.

            Certo. Ma non parlo di identificare la persona
            fisica (nome e cognome). Parlo di identificare il
            nickname. Usare lo stesso nickname almeno in
            tutta la discussione. Non puoi pretenderlo. Quindi dovresti essere tu ad adeguarti.
            Visto che si parlava di
            codice sorgente: se una certa variabile la chiamo
            nickname$ poi non e' che a meta' del codice la
            ribattezzo nickname2$ senza motivo... poi
            chissenefrega qual e' il valore della variabile,
            basta che non cambi
            l'etichetta.Io posso condividere con te l'idea che sarebbe bello se ognuno usasse un nick permanente ed identificabile, ma qui c'e' questa liberta', qualcuno ne abusa, e pazienza.

            Il risultato e' che la gente scrive quello
            che

            pensa, in modo nudo, crudo e pesantemente

            estremista.

            Mai trovato un forum dove mi hanno chiesto il
            documento di
            identita'...Io si. E hanno perso un commentatore.Magari ci avranno guadagnato, secondo il loro metro.Io sicuramente non ho perso tempo, secondo il mio metro.
            Comunque vorrei solo vedere quanti di questi
            agguerriti estremisti si trasformano poi in
            agnelli quando non sono piu' protetti da una
            tastiera...Perche' per anni c'e' stata e c'e' tuttora la pessima tradizione di prendersela con le persone invece che con le idee.La gente hai il diritto di difendersi con l'anonimato dalle ritorsioni.
            La mia ipotesi e' che la gente non sia davvero
            estremista come dimostra qui. Penso invece che
            questa sia una palestra per sfogare le
            frustrazioni. Cosi' le opinioni diventano guerre
            sante.E questo e' molto divertente. Almeno per coloro che passano il tempo qui a prendervi parte.
            PS: comunque ho visto sparire, a volte, dei miei
            post. Siamo sicuri che non ci sia
            moderazione?Non e' propriamente "moderazione".La chiamiamo T-1000.E' una entita' che agisce su richiesta (Segnala abusi) senza entrare nel merito e senza giustificare.
          • sardonico scrive:
            Re: al solito...

            Quelle che hai evidenziato sono fatti, mica
            blaterazioni.Spiegami perche' Word non rientrerebbe nella categoria delle "applicazioni per computer".Per l'altra questione, nel mio Application Log di tutto il 2012 non c'e' un solo crash di winword.exe... e lo uso continuamente...
            Che prove vuoi? Che i sistemi operativi closed e
            le applicazioni closed hanno backdoors che
            consentono a chi non e' autorizzato di
            entrarci?No, molto piu' semplice. Voglio le prove che QUESTO software contiene un keylogger o altra schifezza. Di questo sto parlando, fin dall'inizio, nonostante il tentativo di ingaggiare una crociata contro tutto il cucuzzaro closed source. Naturalmente non le chiedo a te, ma all'altro tizio che ha buttato li' che minimo minimo ci sara' un keylogger. Se era ironia, ha dimenticato la faccina.
            1) Il sorgente e' chiuso
            2) Altri hanno messo keylogger o spyware in
            programmi spacciati per
            utilitiesDi nuovo: siamo nell'area commenti di un articolo su uno _specifico_ software e di quello si parla. Se la Sony ha fatto un rootkit, vuol dire che l'ha fatto anche il povero XXXXX che ha sviluppato sta roba?
          • panda rossa scrive:
            Re: al solito...
            - Scritto da: sardonico

            Quelle che hai evidenziato sono fatti, mica

            blaterazioni.

            Spiegami perche' Word non rientrerebbe nella
            categoria delle "applicazioni per
            computer".E' pesantemente vincolata al sistema operativo e per lo stesso motivo non e' portabile.E' una applicazione per windows (e neanche per tutti i windows avendo pure pretese di versioni) non per computer.
            Per l'altra questione, nel mio Application Log di
            tutto il 2012 non c'e' un solo crash di
            winword.exe... e lo uso
            continuamente...Nel mio utilizzo di OpenOffice nel 2012 invece posso contare una mezza dozzina di documenti word recuperati a dei colleghi che non riuscivano piu' ad aprirli con word in quanto segnalati come corrotti.

            Che prove vuoi? Che i sistemi operativi
            closed
            e

            le applicazioni closed hanno backdoors che

            consentono a chi non e' autorizzato di

            entrarci?

            No, molto piu' semplice. Voglio le prove che
            QUESTO software contiene un keylogger o altra
            schifezza. Di questo sto parlando, fin
            dall'inizio, nonostante il tentativo di
            ingaggiare una crociata contro tutto il cucuzzaro
            closed source. Naturalmente non le chiedo a te,
            ma all'altro tizio che ha buttato li' che minimo
            minimo ci sara' un keylogger. Se era ironia, ha
            dimenticato la
            faccina.Io non lo so se c'e' un keylogger ne' me ne puo' fregar di meno.1) quel coso e' per windows2) quel coso e' closedSe questi motivi non fossero sufficienti per far capire alla gente che non e' il caso di usarlo, si fa benissimo a prospettare l'eventualita' che il software closed possa nascondere qualcosa.Magari non e' il keylogger, magari si limita ad inviare gli affari tuoi al server che si occupa di fare gli aggiornamenti, magari resta latente per un certo tempo prima di cominciare a loggare.Non lo si puo' sapere.Non serve dimostrare che non lo fa perche' non e' possibile dimostrarlo con certezza se non guardando i sorgenti.

            1) Il sorgente e' chiuso

            2) Altri hanno messo keylogger o spyware in

            programmi spacciati per

            utilities

            Di nuovo: siamo nell'area commenti di un articolo
            su uno _specifico_ software e di quello si parla.Si parla di una precisa particolarita' di quel software: che e' closed.Tutto il resto passa in secondo piano.
            Se la Sony ha fatto un rootkit, vuol dire che
            l'ha fatto anche il povero XXXXX che ha
            sviluppato sta roba?Puoi forse dimostrare il contrario?Il software closed puzza sempre di rootkit.
          • sardonico scrive:
            Re: al solito...
            Affermare una cosa, rifiutarsi di dimostrarla e poi sfidare chi chiede la dimostrazione a "dimostrare il contrario" e' esattamente un esempio della logica complottista di cui parlavo prima.Sembrano i ragionamenti a sostegno dell'ipotesi di complotto delle "scie chimiche"...Se il software logga qualcosa nel computer, e' possibile saperlo.Se il software fa traffico in rete verso qualche server remoto, e' possibile saperlo.Non serve avere i sorgenti per questo.Basta la prova che il software sta facendo qualcosa che non avrebbe motivo di fare (perche' scrive su disco ogni volta che pigio un tasto? perche' fa traffico in rete quando dovrebbe soltanto mostrarmi delle combinazioni di tasti?).
          • panda rossa scrive:
            Re: al solito...
            - Scritto da: sardonico
            Affermare una cosa, rifiutarsi di dimostrarla e
            poi sfidare chi chiede la dimostrazione a
            "dimostrare il contrario" e' esattamente un
            esempio della logica complottista di cui parlavo
            prima.Tu continui a lamentarti con me ma io non ti daro' mai ragione.Quel software e' chiuso.Non c'e' altro da aggiungere.
            Sembrano i ragionamenti a sostegno dell'ipotesi
            di complotto delle "scie
            chimiche"...E' un pelino diverso.Stiamo parlando di un software di cui la gente ha sempre fatto a meno e continuera' a fare a meno.
            Se il software logga qualcosa nel computer, e'
            possibile saperlo.Se il software e' fatto per loggare qualcosa in modo che non sia possibile scoprirlo, non e' possibile saperlo.Un software closed puo' usare un proprio file di configurazione oscurato, in modo da non capire che informazioni ci scrive, cosi' come puo' oscurare i dati che comunica al server quando dice che sta verificando gli aggiornamenti.Senza contare la non remota possibilita' di sfruttare le infinite vulnerabilita' del sistema operativo per escalare privilegi e fare altre cose di nascosto.Tu dici: "non e' vero dovete dimostrarlo"Io dico: "a pensar male spesso ci si azzecca"
            Se il software fa traffico in rete verso qualche
            server remoto, e' possibile
            saperlo.
            Non serve avere i sorgenti per questo.
            Basta la prova che il software sta facendo
            qualcosa che non avrebbe motivo di fare (perche'
            scrive su disco ogni volta che pigio un tasto?
            perche' fa traffico in rete quando dovrebbe
            soltanto mostrarmi delle combinazioni di
            tasti?).Magari bufferizza e scrive su disco tutti i tasti assieme e non ad ogni tasto.Magari si collega al server con la scusa di cercare aggiornamenti.Tieni conto che se effettivamente fosse un keylogger camuffato da programmino scemo, avranno avuto ben cura di rendere il suo comportamento non sgamabile cosi' facilmente.
  • panda rossa scrive:
    Seleziona tutto non e' CTRL-A
    WORD e' l'unico programma per windows di mia conoscenza dove per selezionare tutto invece dell'universale CTRL-A si usa una poco intuitiva sequenza che manco mi ricordo.E naturalmente il software in oggetto canna in pieno in quanto suggerisce CTRL-A.
    • sardonico scrive:
      Re: Seleziona tutto non e' CTRL-A
      - Scritto da: panda rossa
      WORD e' l'unico programma per windows di mia
      conoscenza dove per selezionare tutto invece
      dell'universale CTRL-A si usa una poco intuitiva
      sequenza che manco mi
      ricordo.

      E naturalmente il software in oggetto canna in
      pieno in quanto suggerisce
      CTRL-A.Che versione di Word hai?Con la 2010 in mio possesso, CTRL-A seleziona tutto.
      • quo tone scrive:
        Re: Seleziona tutto non e' CTRL-A
        - Scritto da: sardonico
        Che versione di Word hai?word? no grazie, preferisco un sistema stabile e un editor che non vada in crash ogni 5 minuti e si perda quello che scrivo...e con LibreOffice questo NON mi succede MAI
        • sardonico scrive:
          Re: Seleziona tutto non e' CTRL-A
          - Scritto da: quo tone
          - Scritto da: sardonico

          Che versione di Word hai?

          word?

          no grazie, preferisco un sistema stabile e un
          editor che non vada in crash ogni 5 minuti e si
          perda quello che
          scrivo...

          e con LibreOffice questo NON mi succede MAIBene. Pero' la domanda era rivolta a Panda Rossa, il quale appunto ha nominato per primo Word (non io). Sei tu Panda Rossa?Inoltre: con Word 2010 questo NON mi succede MAI. Come la mettiamo? Inoltre CTRL-A funziona perfettamente (e che ti aspettavi?)Io tanto per levarti i dubbi uso entrambe le suite (LibreOffice e MS Office) e so apprezzare pregi e difetti di entrambe. Ti auguro un giorno di riuscire a fare altrettanto.Che tedio queste guerre di religione sul software... che tedio...
          • panda rossa scrive:
            Re: Seleziona tutto non e' CTRL-A
            - Scritto da: sardonico
            - Scritto da: quo tone

            - Scritto da: sardonico


            Che versione di Word hai?



            word?



            no grazie, preferisco un sistema stabile e un

            editor che non vada in crash ogni 5 minuti e
            si

            perda quello che

            scrivo...



            e con LibreOffice questo NON mi succede MAI

            Bene. Pero' la domanda era rivolta a Panda Rossa,
            il quale appunto ha nominato per primo Word (non
            io). Sull'ultimo word che ho avuto la disgrazia di usare, in versione italiana, CTRL-A non faceva quello che mi aspettavo (seleziona tutto), e non era l'unico hotkey fuori posto.Era comunque una delle ultime versioni pre-ribbon.
          • sardonico scrive:
            Re: Seleziona tutto non e' CTRL-A
            Quindi risalente ad almeno 9 anni fa o di piu'.Un secolo, in termini informatici.Ne deduco che non hai mai provato davvero Office 2010: in questo caso fallo, perche' dubito che poi la tua opinione sulla suite restera' la stessa, essendo basata su versioni molto vecchie.Ogni tanto e' bene rivedere le proprie convinzioni alla luce dei fatti sopravvenuti ;)
          • panda rossa scrive:
            Re: Seleziona tutto non e' CTRL-A
            - Scritto da: sardonico
            Quindi risalente ad almeno 9 anni fa o di piu'.
            Un secolo, in termini informatici.Parliamo di una applicazione per scrivere testi, non di sistemi operativi.Io utilizzo ancora word per dos a scopo didattico solo per dimostrare che NON E' CAMBIATO QUASI NIENTE.Cambiare gli hot keys tra una versione e l'altra significa interrompere delle procedure operative consolidate.
            Ne deduco che non hai mai provato davvero Office
            2010: in questo caso fallo, perche' dubito che
            poi la tua opinione sulla suite restera' la
            stessa, essendo basata su versioni molto
            vecchie.E dove lo faccio?Me lo regali tu un sistema sufficientemente carrozzato per farci girare il colapasta e l'office?
            Ogni tanto e' bene rivedere le proprie
            convinzioni alla luce dei fatti sopravvenuti
            ;)I fatti sopravvenuti si chiamano OpenOffice.org, e alla luce di questi fatti office e' finito nella latrina!
          • naso fino scrive:
            Re: Seleziona tutto non e' CTRL-A
            - Scritto da: sardonico
            Che tedio queste guerre di religione sul
            software... che tedio...sei tu che parli di software, di guerra e di religione, tutte cose che non c'entrano nulla con la questione che, semmai, riguarda formati e brevetti e gli aspetti "etici" e sociali che implicanoche tedio l'ignavia ottusa e conformista
          • sardonico scrive:
            Re: Seleziona tutto non e' CTRL-A
            Blah blah blah.Qui si parla di software, facendo affermazioni avventate (smentite dai fatti, a meno che non si considerino versioni vecchie di lustri) e ridicole ("Word non e' definibile un'applicazione") solo perche' sono closed source.Queste io (e non solo io) le chiamo, per ovvia analogia, "guerre di religione" perche' hanno lo stesso grado di apertura mentale delle guerre di religione vere e proprie. E l'area commenti di questo sito (e non solo) ne' e piena zeppa.Mi fa poi ridere la tendenza (che purtroppo dimostri anche tu) di classificare nel campo nemico chiunque non la vede proprio esattamente come te. Del fatto che io ho affermato di usare ed apprezzare SIA LibreOffice che MS Office non pare esserti interessato molto, l'importante e "darje addosso ar nemico". Poi magari scopri che la pensa come te su molte cose, ma vuoi mettere una bella sparatoria?
    • quo tone scrive:
      Re: Seleziona tutto non e' CTRL-A
      - Scritto da: panda rossa
      WORD e' l'unico programma per windows di mia
      conoscenza dove per selezionare tutto invece
      dell'universale CTRL-A si usa una poco intuitiva
      sequenza che manco mi ricordo.sì ma... attenzione che <i
      ci vuole tanto troppo coraggio </i
      (citazione) a chiamare word "programma"...
      E naturalmente il software in oggetto canna in
      pieno in quanto suggerisce CTRL-A.ma che ti aspettavi?
Chiudi i commenti