Sei sulla pagina 1di 60

Hacker

Il "glider", simbolo proposto per identificare gli hacker

Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare
creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse
(che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua
vita.
Esiste un luogo comune, usato soprattutto dai media (a partire da gli anni '80), per cui il termine
hacker viene associato ai criminali informatici (la cui definizione più appropriata è però cracker).

Origine del termine


Il New Hacker Dictionary, compendio online dove sono raccolti i termini gergali dei
programmatori, elenca ufficialmente nove diverse connotazioni per la parola "hack" e un numero
analogo per "hacker". Eppure la stessa pubblicazione include un saggio d'accompagnamento in cui
si cita Phil Agre, un hacker del MIT che mette in guardia i lettori a non farsi fuorviare
dall'apparente flessibilità del termine.
"Hack ha solo un significato" - sostiene Agre - "Quello estremamente sottile e profondo di
qualcosa che rifiuta ulteriori spiegazioni."
A prescindere dall'ampiezza della definizione, la maggioranza degli odierni hacker ne fa risalire
l'etimologia al MIT, dove il termine fece la sua comparsa nel gergo studentesco all'inizio degli anni
'50. Secondo una pubblicazione diffusa nel 1990 dal MIT Museum a documentare il fenomeno
dell'hacking, per quanti frequentavano l'istituto in quegli anni il termine "hack" veniva usato con un
significato analogo a quello dell'odierno "goof" (scemenza, goliardata). Stendere una vecchia
carcassa fuori dalla finestra del dormitorio veniva considerato un "hack", ma altre azioni più pesanti
o dolose - ad esempio, tirare delle uova contro le finestre del dormitorio rivale, oppure deturpare
una statua nel campus - superavano quei limiti. Era implicito nella definizione di "hack" lo spirito di
un divertimento creativo e innocuo.
È a tale spirito che s'ispirava il gerundio del termine: "hacking". Uno studente degli anni '50 che
trascorreva gran parte del pomeriggio chiacchierando al telefono o smontando una radio, poteva
descrivere quelle attività come "hacking". Di nuovo, l'equivalente moderno per indicare le stesse
attività potrebbe essere la forma verbale derivata da "goof" - "goofing" o "goofing off" (prendere in
giro qualcuno, divertirsi).
Più avanti negli anni '50, il termine "hack" acquistò una connotazione più netta e ribelle. Al MIT
degli anni '50 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come
reazione sia come estensione di una tale cultura competitiva. Goliardate e burle varie divennero
tutt'a un tratto un modo per scaricare la tensione accumulata, per prendere in giro l'amministrazione
del campus, per dare spazio a quei pensieri e comportamenti creativi repressi dal rigoroso percorso
di studio dell'istituto. Va poi aggiunto che quest'ultimo, con la miriade di corridoi e tunnel
sotterranei, offriva ampie opportunità esplorative per quegli studenti che non si facevano intimorire

191
da porte chiuse e da cartelli tipo "Vietato l'ingresso". Fu così che "tunnel hacking" divenne
l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In
superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie ad esperimenti
casuali ma accurati, gli studenti impararono a fare scherzi divertenti. Traendo ispirazione dal più
tradizionale "tunnel hacking", questa nuova attività venne presto battezzata "phone hacking", per
poi diventare l'odierno phreacking.
La combinazione tra divertimento creativo ed esplorazioni senza limiti costituirà la base per le
future mutazioni del termine hacking. I primi ad auto-qualificarsi "computer hacker" nel campus del
MIT negli anni '60 traevano origine da un gruppo di studenti appassionati di modellismo
ferroviario, che negli ultimi anni '50 si erano riuniti nel Tech Model Railroad Club. Una ristretta
enclave all'interno di quest'ultimo era il comitato Signals and Power (segnali ed elettricità) - gli
addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da
un sofisticato assortimento di relè e interruttori analogo a quello che regolava il sistema telefonico
del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari
comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini.

Bruce Sterling autore del libro Giro di vite contro gli hacker

I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema


considerarono lo spirito di simili attività analogo a quello del phone hacking. Adottando il termine
hacking, iniziarono così a raffinarne ulteriormente la portata. Dal punto di vista del comitato
Signals and Power, usare un relè in meno in un determinato tratto di binari significava poterlo
utilizzare per qualche progetto futuro. In maniera sottile, il termine hacking si trasformò da
sinonimo di gioco ozioso, a un gioco in grado di migliorare le prestazioni o l'efficienza complessiva
del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare
con orgoglio l'attività di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie
con il termine "hacking", mentre "hacker" erano quanti si dedicavano a tali attività.
Considerata la loro affinità per i sistemi elettronici sofisticati - per non parlare della tradizionale
avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso - non ci volle molto prima
che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come TX-0, si
trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli anni '50, l'intero
comitato Signals and Power era emigrato in massa nella sala di controllo del TX-0, portandosi
dietro lo stesso spirito di gioco creativo. Il vasto reame della programmazione informatica avrebbe
portato a un'ulteriore mutamento etimologico. "To hack" non indicava più l'attività di saldare
circuiti dalle strane sembianze, bensì quella di comporre insieme vari programmi, con poco rispetto
per quei metodi o procedure usati nella scrittura del software "ufficiale". Significava inoltre
migliorare l'efficienza e la velocità del software già esistente che tendeva a ingolfare le risorse della
macchina. Ed è qui che successivamente si colloca una diversa radice del termine hacker, la forma
sostantiva del verbo inglese "to hack" che significa "tagliare", "sfrondare", "sminuzzare", "ridurre",
"aprirsi un varco", appunto fra le righe di codice che istruiscono i programmi software. Un hacker
era quindi uno che riduceva la complessità e la lunghezza del codice sorgente, con un "hack",
appunto, una procedura grossolana ma efficace, che potrebbe essere tradotta in italiano come
"zappata" o "accettata" (tagliata con l'accetta) o altrimenti con una "furbata". Rimanendo fedele alla
192
sua radice, il termine indicava anche la realizzazione di programmi aventi l'unico scopo di divertire
o di intrattenere l'utente, come "scrivere numeri romani" (cit. Richard Stallman).
Un classico esempio di quest'ampliamento della definizione di hacker è Spacewar, il primo video
game interattivo. Sviluppato nei primi anni '60 dagli hacker del MIT, Spacewar includeva tutte le
caratteristiche dell'hacking tradizionale: era divertente e casuale, non serviva ad altro che a fornire
una distrazione serale alle decine di hacker che si divertivano a giocarvi. Dal punto di vista del
software, però, rappresentava una testimonianza incredibile delle innovazioni rese possibili dalle
capacità di programmazione. Inoltre era completamente libero (e gratuito). Avendolo realizzato per
puro divertimento, gli hacker non vedevano alcun motivo di mettere sotto scorta la loro creazione,
che finì per essere ampiamente condivisa con altri programmatori. Verso la fine degli anni '60,
Spacewar divenne così il passatempo preferito di quanti lavoravano ai mainframe in ogni parte del
mondo.
Furono i concetti di innovazione collettiva e proprietà condivisa del software a distanziare l'attività
di computer hacking degli anni '60 da quelle di tunnel hacking e phone hacking del decennio
precedente. Queste ultime tendevano a rivelarsi attività condotte da soli o in piccoli gruppi, per lo
più limitate all'ambito del campus, e la natura segreta di tali attività non favoriva l'aperta
circolazione di nuove scoperte. Invece i computer hacker operavano all'interno di una disciplina
scientifica basata sulla collaborazione e sull'aperto riconoscimento dell'innovazione. Non sempre
hacker e ricercatori "ufficiali" andavano a braccetto, ma nella rapida evoluzione di quell'ambito le
due specie di programmatori finirono per impostare un rapporto basato sulla collaborazione - si
potrebbe perfino definire una relazione simbiotica.
Il fatto che la successiva generazione di programmatori, incluso Richard Stallman, aspirasse a
seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi
ultimi. Nella seconda metà degli anni '70 il termine "hacker" aveva assunto la connotazione di elite.
In senso generale, computer hacker era chiunque scrivesse il codice software per il solo gusto di
riuscirci. In senso specifico, indicava abilità nella programmazione. Al pari del termine "artista", il
significato conteneva delle connotazioni tribali. Definire hacker un collega programmatore
costituiva un segno di rispetto. Auto-descriversi come hacker rivelava un'enorme fiducia personale.
In entrambi i casi, la genericità iniziale dell'appellativo computer hacker andava diminuendo di pari
passo alla maggiore diffusione del computer.
Con il restringimento della definizione, l'attività di computer hacking acquistò nuove connotazioni
semantiche. Per potersi definire hacker, una persona doveva compiere qualcosa di più che scrivere
programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni allo stesso
modo in cui un contadino del Medio Evo giurava fedeltà alla corporazione dei vinai. Pur se con una
struttura sociale non così rigida come in quest'ultimo esempio, gli hacker di istituzioni elitarie come
il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di "etica hacker": le norme non
ancora scritte che governavano il comportamento quotidiano dell'hacker. Nel libro del 1984
"Hackers", l'autore Steven Levy, dopo un lungo lavoro di ricerca e consultazione, codificò tale etica
in cinque principi fondamentali.
Sotto molti punti di vista, i principi elencati da Levy continuano a definire l'odierna cultura del
computer hacking. Eppure l'immagine di una comunità hacker analoga a una corporazione
medievale, è stata scalzata dalle tendenze eccessivamente populiste dell'industria del software. A
partire dai primi anni '80 i computer presero a spuntare un po' ovunque, e i programmatori che una
volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina,
improvvisamente si trovarono a stretto contatto con hacker di grande livello via ARPANET. Grazie
a questa vicinanza, i comuni programmatori presero ad appropriarsi delle filosofie anarchiche
tipiche della cultura hacker di ambiti come quello del MIT. Tuttavia, nel corso di un simile
trasferimento di valori andò perduto il tabù culturale originato al MIT contro ogni comportamento
malevolo, doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità
con finalità dannose - creando e disseminando virus, facendo irruzione nei sistemi informatici
militari, provocando deliberatamente il blocco di macchine quali lo stesso Oz del MIT, popolare
193
nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati punk, nichilisti. Quando
polizia e imprenditori iniziarono a far risalire quei crimini a un pugno di programmatori rinnegati
che citavano a propria difesa frasi di comodo tratte dall'etica hacker, quest'ultimo termine prese ad
apparire su quotidiani e riviste in articoli di taglio negativo. Nonostante libri come "Hackers"
avevano fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la
cultura dell'hacking, per la maggioranza dei giornalisti "computer hacker" divenne sinonimo di
"rapinatore elettronico".
Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi
hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli anni '50 rendono
difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali
protezioni cifrate, dallo studente degli anni '60 che rompe i lucchetti e sfonda le porte per avere
accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità
per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale
tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere
la maggioranza degli hacker ad utilizzare il termine cracker - qualcuno che volontariamente decide
di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare
quegli hacker che abusano delle proprie capacità.
Questo fondamentale tabù contro gli atti dolosi rimane il primario collegamento culturale esistente
tra l'idea di hacking del primo scorcio del XXI secolo e quello degli anni '50. È importante notare
come, mentre la definizione di computer hacking abbia subìto un'evoluzione durante gli ultimi
quattro decenni, il concetto originario di hacking in generale - ad esempio, burlarsi di qualcuno
oppure esplorare tunnel sotterranei - sia invece rimasto inalterato. Nell'autunno 2000 il MIT
Museum onorò quest'antica tradizione dedicando al tema un'apposita mostra, la Hall of Hacks.
Questa comprendeva alcune fotografie risalenti agli anni '20, inclusa una in cui appare una finta
auto della polizia. Nel 1993, gli studenti resero un tributo all'idea originale di hacking del MIT
posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità del principale
edificio dell'istituto. La targa della macchina era IHTFP, acronimo dai diversi significati e molto
diffuso al MIT. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta
competitività nella vita studentesca degli anni '50, è "I hate this fucking place" (Odio questo fottuto
posto). Tuttavia nel 1990, il Museum riprese il medesimo acronimo come punto di partenza per una
pubblicazione sulla storia dell'hacking. Sotto il titolo "Institute for Hacks Tomfoolery and
Pranks" (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle
attività.
"Nella cultura dell'hacking, ogni creazione semplice ed elegante riceve un'alta valutazione come si
trattasse di scienza pura", scrive Randolph Ryan, giornalista del Boston Globe, in un articolo del
1993 incluso nella mostra in cui compariva la macchina della polizia. "L'azione di hack differisce
da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a
fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia
divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di
smantellamento dei propri manufatti".
Il desiderio di confinare la cultura del computer hacking all'interno degli stessi confini etici appare
opera meritevole ma impossibile. Nonostante la gran parte dell'hacking informatico aspiri al
medesimo spirito di eleganza e semplicità, il medium stesso del software offre un livello inferiore di
reversibilità. Smontare una macchina della polizia è opera semplice in confronto allo
smantellamento di un'idea, soprattutto quando è ormai giunta l'ora per l'affermazione di tale idea.
Da qui la crescente distinzione tra "black hat" e "white hat" ("cappello nero" e "cappello bianco") -
hacker che rivolgono nuove idee verso finalità distruttive, dolose contro hacker che invece mirano a
scopi positivi o, quantomeno, informativi.
Una volta oscuro elemento del gergo studentesco, la parola "hacker" è divenuta una palla da
biliardo linguistica, soggetta a spinte politiche e sfumature etiche. Forse è questo il motivo per cui a

194
così tanti hacker e giornalisti piace farne uso. Nessuno può tuttavia indovinare quale sarà la
prossima sponda che la palla si troverà a colpire.

Significati
Volendo specificare tutti i vari ambiti in cui viene usato il termine "hacker", si possono evidenziare
questi significati:
1. Qualcuno che conosce un modello di interfaccia di programmazione abbastanza bene da
essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o
comunque rapidamente
2. Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a
prendere coscienza di un problema di sicurezza. Anche detti "white hat hacker" o
"sneacker". Molte di queste persone sono impiegate in aziende di sicurezza informatica e
lavorano nella completa legalità. Gli altri ricadono nella definizione precedente.
3. Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software
esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione,
lo scambio tra diversi programmatori di modifiche sui relativi software è visto come
un'occasione di collaborazione.
4. Un "Reality Hacker" o "Urban Spelunker" (origine: MIT) è qualcuno che si addentra nei
meandri più nascosti di una città, spesso mettendo a segno "scherzi" elaborati per il
divertimento della comunità.
Un Hacker in senso stretto è colui che associa ad una profonda conoscenza dei sistemi una
intangibilità dell'essere, esso è invisibile a tutti eccetto che a sé stesso. Non sono certamente Hacker
in senso stretto tutti coloro che affermano di esserlo, in un certo senso gli Hacker in senso stretto
non esistono, perché se qualcuno sapesse della loro esistenza per definizione non esisterebbero.
"Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue
semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo.
Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker.
Un "lamer" è uno script kiddie che utilizza ad esempio trojan (NetBus, subseven) per pavoneggiarsi
con gli altri e far credere di essere molto esperto, ma in realtà non sa praticamente nulla e si diverte
ad arrecare danno ad altri.
Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio
qualcuno che usa "cheat" (codici) per modificare le condizioni del videogioco a suo vantaggio.
Un "newbie" (niubbo) è una persona alle prime armi in questo campo.

Hacker famosi
• Andrea Arcangeli, programmatore (Kernel Linux).
• Valerio Capello (ElfQrin), pubblicato su vari siti e riviste internazionali, tra cui 2600 e il
Jargon File.
• Raoul Chiesa, security tester, collabora con il Transcrime
• Ward Cunningham - ideatore del concetto di wiki
• Johan Helsingius - mantenne il più famoso anonymous remailer del mondo, finché non lo
chiuse nel 1996
• Eric S. Raymond - fondatore del movimento open source, scrittore di libri e saggi sulla
cultura hacker
• Alessandro Rubini, programmatore (device drivers)
• Salvatore "antirez" Sanfilippo, autore di Hping
• Tsutomu Shimomura - avversario del famoso cracker Kevin Mitnick, che riuscì a far
arrestare
195
• Richard Stallman - programmatore (autore, tra gli altri, di Emacs e GCC), ideatore del
concetto di Software libero e di copyleft
• Ken Thompson e Dennis Ritchie - autori del sistema operativo Unix
• Linus Torvalds - autore del Kernel Linux
• Larry Wall - autore del Perl
• Steve Wozniak - cofondatore di Apple Computer
• Jamie Zawinski - Netscape Navigator, XEmacs e Mozilla hacker
• Tron - abile phreaker tedesco morto in modo misterioso
• Joseph Falck - Programmatore con capicità e abilità. Creatore dell'Hack Sat Italiana e
fondatore dell'Unione Digitale Italiana (admin. DarkSat)

196
Ingegneria sociale
Nel campo della sicurezza delle informazioni per ingegneria sociale (dall'inglese social
engineering) si intende lo studio del comportamento individuale di una persona al fine di carpire
informazioni.
Con l'evoluzione del software, l'uomo ha migliorato i programmi a tal punto che essi presentano
pochi bug (errori che i programmatori generalmente commettono quando creano un software). Per
un hacker sarebbe impossibile attaccare un sistema informatico in cui non riesce a trovare bug.
Quando ciò accade l'unico modo che l'hacker ha per procurarsi le informazioni di cui necessita è
quello di attuare un attacco di ingegneria sociale.
Un ingegnere sociale (social engineer) per definirsi tale deve saper fingere, sapere ingannare gli
altri, in una parola saper mentire.
Un social engineer è molto bravo a nascondere la propria identità, fingendosi un'altra persona: in tal
modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale.
Nel caso sia un hacker, può ricavare informazioni attinenti ad un sistema informatico. Il social
engineering è quindi una tecnica per ricavare informazioni molto usata dagli hacker esperti e dalle
spie, e dato che comporta (nell'ultima fase dell'attacco) il rapporto più diretto con la vittima, questa
tecnica è una delle più importanti per carpire informazioni. In molti casi il cosiddetto ingegnere
potrà riuscire a ricavare tutto ciò che gli serve dalla vittima ignara.

Le fasi dell'attacco
Il social engineer comincia con il raccogliere informazioni sulla vittima , per poi arrivare all'attacco
vero e proprio. Durante la prima fase (che può richiedere anche alcune settimane di analisi),
l'ingegnere cercherà di ricavare tutte le informazioni di cui necessita sul suo bersaglio: e-mail,
recapiti telefonici, ecc. Superata questa fase, detta footprinting, l'ingegnere passerà alla fase
successiva, cioè quella che gli permetterà di verificare se le informazioni che ha ricavato sono più o
meno attendibili, anche telefonando all'azienda del bersaglio e chiedendo cortesemente di parlare
con la vittima. La fase più importante, quella che determinerà il successo dell'attacco, è lo studio
dello stile vocale della persona per la quale vuole spacciarsi (ad esempio cercando di evitare in tutti
i modi l'utilizzo di espressioni dialettali e cercando di essere quanto più naturale possibile, sempre
utilizzando un tono neutro e cortese). In questa fase l'attaccante avrà sempre vicino a sé i propri
appunti con tutte le informazioni raccolte nella fase di footprinting, dimostrandosi pertanto sicuro
nel caso gli venisse posta qualche domanda.
Molto spesso il social engineering viene utilizzato per ricavare informazioni su privati (phishing).
Un esempio di azione di questo genere può essere una falsa e-mail, mandata da un aspirante
ingegnere sociale fingendosi magari un amministratore di sistema, o un membro di qualche grosso
ente. Vengono richiesti al malcapitato di turno nome utente e password di un suo account, ad
esempio quello di posta elettronica, con la scusa di fare dei controlli sul database dell'azienda. Se la
vittima cade nel tranello, il social engineer avrà ottenuto il suo l'obiettivo, ossia una breccia nel
sistema della vittima, da cui potrà iniziare una fase di sperimentazione allo scopo di violare il
sistema stesso.

Tecniche alternative

197
Della tecnica appena descritta è stato un grosso esponente Kevin Mitnick durante le sue scorrerie
informatiche. Su questo tema Mitnick ha scritto un libro, L'arte dell'inganno. Altre tecniche
descritte in questo libro sono:

• rovistare nella spazzatura in cerca di foglietti con appuntate delle password, o comunque in
cerca di recapiti telefonici indirizzi, ecc.
• fare conoscenza con la vittima, fingendo di essere un incompetente informatico e chiedendo
lumi all'esperto;
• spacciarsi per un addetto della compagnia che vende i programmi utilizzati, dicendo che è
necessario installare una patch al sistema.

In alcuni dei casi descritti, Mitnick afferma di aver avuto accesso diretto alle macchine tramite
l'amministratore, utilizzando una connessione ritenuta normalmente sicura come quella SSH
(Secure Shell).

198
Netstrike

Questa voce è solo un abbozzo (stub). Se puoi, contribuisci adesso a migliorarla secondo le
convenzioni di Wikipedia. Per l'elenco completo degli stub di informatica, vedi la relativa
categoria.
Un netstrike è un attacco informatico non invasivo che consiste nel moltiplicare le connessioni
contemporanee al sito-target al fine di rallentarne o impedirne le attività.

Storia
Questa metodologia di attacco è stata inventata da un gruppo italiano nel 1995, che invitava a
questa protesta elettronica di massa con questo testo:

«A differenza del nome (che comunque suona bene), è una versione distribuita di un sit-
in pacifico. La metafora che meglio rappresenta il concetto di netstrike è la seguente: si
immagini un numero di persone che cammina in un incrocio pedonale pieno di segnali e
insegne, se il loro numero è veramente grande, potrebbero bloccare il traffico per un
tempo significativo. Il primo obiettivo per un netstrike è stato un sito del governo francese
che in quel periodo conduceva test nucleari nell'atollo di Mururoa. Da quel momento in
poi sono stati effettuati infiniti netstrike, in alcuni casi da noi promossi, in molti altri,
invece, su iniziativa di tutte le persone del mondo»

Metodologia di attacco
Principi dell'attacco

Un netstrike può avere o meno le seguenti caratteristiche:

• Tipicamente il bersaglio viene avvisato che, in forma di protesta, un numero considerevole


di utenti farà accesso al sito in un determinato giorno e in una determinata ora.
• Questo attacco avviene ripetendo in maniera coatta il refresh della pagina in questione.
• Altre volte vengono create delle pagine ad-hoc che simulano in maniera ripetitiva
quest'azione.

In questo modo, le risorse della macchina che ospita il sito-target verranno presto saturate,
rendendolo quindi inaccessibile. Altre volte vengono create delle pagine ad-hoc che simulano in
maniera ripetitiva quest'azione.
Il problema principale nei Netstrike sono i proxy-server con cache web (o cached proxy). Infatti se
il browser del computer è configurato in modo da ricaricare la cache locale è comunque possibile
disattivare l'opzione in modo da renedere i refresh delle pagine efficaci. Tuttavia non è sempre
possibile modificare le opzioni dei proxy-server poiché non è permesso accedere alla
configurazione del server proxy (usatissimi non solo nelle reti locali aziendali, scolastiche e
universitarie).
199
Per risolvere questo problema vengono spesso aggiunti dei parametri casuali simulando una query
alla pagina o al file richiesto. Per fare questo è sufficiente concatenare all'indirizzo del file richiesto
l'ora di sistema locale (ottenibile con uno script in javascript).

Esempio di attacco

Supponendo di voler caricare il file all'indirizzo: www.sito.com/file.jpg (che viene salvato nella cache
dei proxy). Si puo', invece, caricare il file: www.sito.com/file.jpg?<data-corrente> (viene ricaricato a
ogni richiesta).
Esempi:

• www.sito.com/file.jpg?1150799123 (con timestamp UNIX)


• www.sito.com/file.jpg?12/11/2006+10:11:41

Ovviamente il parametro (la data) dovrà essere aggiornata a ogni nuova richiesta della pagina o file
remoto.
In alcuni casi si utilizza anche la funzione random di javascript per concatenare anche un numero
casuale. Infatti con le data è possibile eseguire una nuova richeista solo ogni secondo. il risultato
completo è quindi:

• www.sito.com/file.jpg?1150799123&736874 (timestamp UNIX e numero casuale successivo)

È da notare come in questo modo si superi automaticamente anche il problema di cache delle pagine
nel browser locale, senza bisgono di cambiare la sua configurazione poiché la richiesta è comunque
sempre verso a un file diverso.

Classe dell'attacco
Questo attacco appartiene alla classe degli attacchi DoS (Denial of Service, o in italiano negazione
del servizio), più esattamente ai DDoS (Distribuited Denial of Service, negazione distribuita del
servizio).

200
Phishing
In ambito informatico il phishing e' una attivita' criminale che sfrutta una tecnica di ingegneria
sociale, ed e' utilizzata per ottenere l'accesso ad informazioni personali o riservate con la finalità del
furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta
elettronica fasulli o anche messaggi istantanei, ma anche contatti telefonici. Grazie a questi
messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente,
numero di carta di credito, codici di identificazione, ecc.
La prima menzione registrata del termine phising è sul newsgroup di Usenet alt.online-
service.america-online il 2 gennaio 1996[1] , malgrado il termine possa essere apparso
precedentemente nell'edizione stampata della rivista per hacker 2600.[2] Il termine phishing è una
variante di fishing (letteralmente "pescare" in lingua inglese),[3] probabilmente influenzato da
phreaking[4][5] e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e
password di un utente. La parola può anche essere collegata al linguaggio leet, nel quale la lettera f
è comunemente sostituita con ph.[6] La popolare teoria che si tratti di un portmanteau di password
harvesting[7] è un esempio di pseudoetimologia.

Metodologia di attacco
Il processo standard di queste metodologie di attacco può riassumersi nei seguenti passi:

1. l'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio e-


mail che simula nella grafica e nel contenuto quella di una istituzione nota al destinatario
(per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto).
2. la e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il
proprio conto corrente/account (ad es. un addebito enorme, la scadenza dell'account ecc.).
3. la e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare
l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio
simula la grafica e l'impostazione.
4. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia
apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo
scopo di richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la
scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste
informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle
mani del malintenzionato.
5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo
come "ponte" per ulteriori attacchi.

Difesa
Una preoccupazione frequente degli utenti che subiscono il phishing è capire come ha fatto il
perpetratore a sapere che hanno un conto presso la banca o servizio online indicato nel messaggio-
esca. In realtà, normalmente il phisher non sa se la sua vittima ha un account presso il servizio preso
di mira dalla sua azione: si limita ad inviare lo stesso messaggio-esca a un numero molto elevato di
indirizzi di e-mail, nella speranza di raggiungere per caso qualche utente che ha effettivamente un

201
account presso il servizio citato. Pertanto non è necessaria alcuna azione difensiva a parte il
riconoscimento e la cancellazione dell'e-mail che contiene il tentativo di phishing.
Esistono inoltre programmi specifici come la barra anti-phishing di Netcraft e anche liste nere
(blacklist), che consentono di avvisare l'utente quando visita un sito probabilmente non autentico.
Gli utenti di MS Outlook possono proteggersi anche attraverso il programma gratuito Delphish, un
toolbar inserito nel MS Outlook con il quale si può trovare i link sospetti in un'e-mail. (vedi sezione
Collegamenti esterni)
Nel caso del problema correlato noto come Pharming, invece, non esiste una vera e propria
soluzione a posteriori ed è necessaria un'azione preventiva.

202
Phrack
Phrack è un'ezine ungerground scritta da hacker, pubblicata per la prima volta il 17 novembre
1985. La possibilità di contribuire è aperta a tutti, ma gli standard qualitativi per la pubblicazione
degli articoli sono elevati. Gli argomenti trattati sono hacking, phreaking, programmazione,
sicurezza informatica, crittografia, radio, spionaggio, anarchia, teorie del complotto e notizie.
I primi editori di Phrack erano gli hacker Taran King e Craig Knight Lightning Neidorf, e fu
pubblicata originariamente nella BBS Metal Shop. È stata la prima rivista distribuita in formato
elettronico
Phrack è particolarmente popolare nel suo genere per merito dei suoi standard qualitativi elevati, se
comparati con le altre riviste underground e per alcuni famosi articoli pubblicati. Hacker Manifesto
di Loyd The Mentor Blankenship, articolo divenuto pietra miliare per i giovani hacker dagli anni
ottanta, fu pubblicato nella settima edizione di Phrack.
A causa di un articolo nella ventiquattresima uscita, riguardante il funzionamento del sistema di
localizzazione delle telefonate Enhanced 911, la rivista fu coinvolta nell'operazione Sundevil del
servizio segreto statunitense. L'articolo avrebbe infatti contenuto informazioni riservate, copiate dai
computer dell'azienda BellSouth. Fu poi appurato, in sede giudiziaria, che le stesse informazioni
erano state pubblicate in un catalogo reperibile via posta. Il fatto è stato poi documentato nel libro di
Bruce Sterling Giro di vite conro gli hacker.
Nel 2005 è stato annunciato che Phrack, con il numero 63, avrebbe terminato le sue pubblicazioni.
A titolo commemorativo, l'edizione è stata presentata, per la prima volta, in formato cartaceo ai
convegni DEF CON e What the Hack il 29 luglio, mentre la versione digitale è uscita tre giorni
dopo. Quando si è accorta che la rivista trattava di hacking, la tipografia alla quale era stata
commissionata la stampa ha rifiutato di soddisfare l'ordine; per il convegno What the Hack, lo staff
è riuscito tuttavia a trovare un altro tipografo. Due studenti dell'università dell'Arizona hanno poi
stampato le 200 copie necessarie per la DEF CON.
Nel numero 63, nonostante il precedente annuncio di chiusura, lo staff ha dichiarato che le uscite
della ezine sarebbero continuate ad opera di una nuova e più giovane generazione di hacker. «As
long as there is technology, there will be hackers. As long as there are hackers, there will be
PHRACK magazine. We look forward to the next 20 years», dalla lingua inglese: «Finché ci sarà la
tecnologia, ci saranno gli hacker. Finché ci sono gli hacker, ci sarà Phrack. Prevediamo per i
prossimi vent'anni».
Il sito web ufficiale di Phrack, ospitante la ezine, è www.phrack.org. Tuttavia, a scopo provocatorio
nei confronti di Phrack, un gruppo di hacker, definendosi blackhat e nominandosi Phrack High
Council (alto consiglio), ha creato il sito www.phrack.ru diffondendo tra l'altro copie contraffatte
della ezine, in particolare del numero 62.

203
Rootkit
Un rootkit, (lett. attrezzatura da root, nel senso di amministratore) è un software o un insieme di
software in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta,
ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. I rootkit vengono
tipicamente usati per nascondere delle backdoor; negli ultimi anni, tuttavia, s'è molto diffusa la
pratica tra i creatori di malware di utilizzare rootkit per rendere più difficile la rilevazione di
particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor.
I più comuni rootkit fanno uso di moduli del kernel o librerie su sistemi Unix, e dll e driver per
quelli Windows.
Tra i più noti possiamo annoverare FU e NT Rootkit.

204
E-mail

You have an e-mail

La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet


grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più
conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray Tomlinson
installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università.
È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima,
il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti.

Modello di servizio
Lo scopo del servizio di e-mail è il trasferimento di messaggi da un utente ad un altro.
Ciascun utente può possedere una o più caselle e-mail, sulla quale può ricevere messaggi, che
vengono conservati per lui. Quando lo desidera, l'utente può consultare il contenuto della sua
casella, organizzarlo, inviare messaggi a uno o più altri utenti.
L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre
forme di autenticazione.
La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio
non è necessario che mittente e destinatario siano contemporaneamente attivi o collegati.
La consegna al destinatario dei messaggi inviata non è garantita. Nel caso un server SMTP non
riesca a consegnare un messaggio che ha ricevuto, tenta normalmente di inviare una notifica al
mittente per avvisarlo della mancata consegna, ma anche questa notifica è a sua volta un messaggio
di e-mail (generato automaticamente dal server), e quindi la sua consegna non è garantita.
Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il
destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma. Il
significato della conferma di lettura può essere ambiguo, in quanto aver visualizzato un messaggio
per pochi secondi in un client non significa averlo letto, compreso o averne condiviso il contenuto.

Indirizzi e-mail

la chiocciolina che separa il nome utente dall'host

A ciascuna casella sono associati uno o più indirizzi di e-mail. Questi hanno la forma
nomeutente@dominio, dove nomeutente è un nome scelto dall'utente o dall'amministratore del
server, che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome

205
DNS.
L'indirizzo e-mail può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e
alcuni simboli come l'underscore (_) e il punto (.).
Molto spesso può tornare utile agli utenti servirsi dei servizi di reindirizzamento, utilizzati per
inoltrare automaticamente tutti i messaggi che arrivano sulla casella e-mail, verso un'altra di nostra
scelta, in modo che al momento della consultazione l'utente non debba accedere a tutte le caselle e-
mail di cui dispone, ma gli sia sufficiente controllarne una.
Esempio di indirizzo mail: test@serverdiprova.it

Modalità di funzionamento del servizio

Schema di funzionamento del servizio e-mail

I componenti fondamentali del sistema di e-mail sono i client (detti in gergo MUA, Mail User
Agent), utilizzati per accedere ad una casella di posta elettronica e per inviare messaggi, e i server,
che svolgono due funzioni fondamentali: immagazzinare i messaggi per uno o più utenti (detti in
gergo MS, Message Store), ricevere i messaggi in arrivo ed in partenza e smistarli (detti in gergo
MTA, Mail Transfer Agent).
I protocolli tipicamente impiegati per lo scambio di email sono l'SMTP, usato per l'invio, la
ricezione e l'inoltro dei messaggi tra server, e POP e IMAP, usati per la ricezione e consultazione
dei messaggi da parte degli utenti.
I client richiedono la configurazione dei server da contattare, e sono quindi adatti principalmente a
computer usati regolarmente. È anche molto diffusa la possibilità di consultare una casella e-mail
attraverso il web.
In Italia esistono numerosi siti che offrono gratuitamente uno o più indirizzi e-mail. Questi offrono
sempre un accesso alla e-mail tramite web, e talvolta solo quello.
206
Numerosi servizi e-mail offrono capacità crescenti per gli allegati e l'intero archivio della posta
elettronica. La maggiore dimensione per gli allegati ad una singola e-mail attualmente è 10
megabyte. Per l'archivio Google e Yahoo offrono 1 gigabyte, 10 Gigs 10 gigabyte e Mailnation
1000 gigabyte (1 terabyte).

Messaggi e-mail
Un messaggio di e-mail è costituito da varie intestazioni (header) e da un corpo del messaggio. Lo
standard di riferimento sono le RFC RFC 822 e RFC 2822.
Le intestazioni sono informazioni di servizio che servono a controllare l'invio del messaggio, o a
tener traccia delle manipolazioni che subisce. Ciascuna intestazione è costitiuita da una riga di testo,
con un nome seguito dal carattere ':' e dal corrispondente valore.
Alcune di queste vengono definite direttamente dall'utente. Tra le principali si possono citare:

• Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È
considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il
contenuto del messaggio.
• From: (Da:): indirizzo e-mail del mittente
• To: (A:): indirizzi e-mail del destinatari
• Cc: (Carbon Copy, Copia Carbone:): indirizzi e-mail dei destinatari in copia conoscenza.
• Bcc: (Blind Carbon Copy, Copia Carbone nascosta:): indirizzi e-mail dei destinatari in
copia conoscenza nascosta. In alcuni client e-mail in lingua italiana questo campo è
segnato con le lettere Ccn e potrebbe essere nascosto di default.
• Reply-to: (Rispondi a). Indica che eventuali risposte al messaggio vanno indirizzate ad un
indirizzo diverso da quello del mittente.

Visibilità dei destinatari

Gli indirizzi dei destinatari diretti (To:) e di quelli in copia conoscenza (Cc:) sono ugualmente
visibili a tutti i destinatari.
La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno
riguardo all'argomento del messaggio. Ad esempio, se un messaggio richiede di eseguire un
compito, si intende che si chiede a chi è destinatario diretto di eseguirlo, mentre i destinatari in
copia conoscenza sanno che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad
eseguire il compito.
Gli indirizzi dei destinatari in copia conoscenza nascosta non appaiono nel messaggio consegnato ai
destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i
destinatari ufficiali ne siano a conoscenza. 'Mettere in CC' o 'in CCN' è locuzione diffusa negli
ambienti lavorativi e nei gruppi sociali organizzati.
Quando l'e-mail viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra
loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che
ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale
opportuno, per ragioni di privacy e di sicurezza.
In particolare, se si invia un messaggio ad un gran numero di persone che non necessariamente si
conoscono tra di loro, costoro non necessariamente saranno d'accordo che il loro indirizzo, ed il
fatto che hanno ricevuto quel messaggio, sia reso noto ad estranei.
Inoltre, molti worm si propagano per e-mail, e utilizzano gli indirizzi presenti nei messaggi per
diffondersi. Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre
tutti i destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato.
207
Per ovviare a questo problema, è consigliabile utilizzare in questi casi il Bcc:, oppure una mailing
list.

Intestazioni di servizio

Altre intestazioni vengono aggiunte dai programmi che manipolano il messaggio.


La più importante è Received:, che viene aggiunta da ciascun server SMTP che manipola il
messaggio, indicando da quale indirizzo IP il messaggio è stato ricevuto, a che ora, e altre
informazioni utili a tracciarne il percorso.
Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro
automatico antivirus o antispam, e la valutazione espressa dal filtro.
Il Message-ID: (Identificativo del messaggio) è un codice costruito dal client su cui il mesaggio è
stato composto, che dovrebbe permettere di identificare univocamente un messaggio.

Corpo e allegati

Il corpo del messaggio era originalmente composto di testo semplice.


In seguito è stata introdotta la possibilità di inserire dei file in un messaggio e-mail (allegati), ad
esempio per inviare immagini o documenti. Per fare questo il proprio client di posta utilizza la
codifica MIME (o la più desueta uuencode).
Gli allegati vengono utilizzati anche per comporre un messaggio e-mail in HTML, per rappresentare
la formattazione del testo. Questa pratica non è molto apprezzata dai puristi di Internet, in quanto
aumenta la dimensione dei messaggi, e non tutti i client sono in grado di interpretare l'html.
Molti server impongono limiti massimi alla dimensione del messaggio da trasmettere, che devono
essere presi in considerazione se si inviano grossi file come allegati.
È considerata cattiva educazione anche la pratica di inviare messaggi ad un grande numero di
destinatari inserendo grandi allegati, soprattutto se gli allegati sono in formati proprietari che non
tutti i destinatari potrebbero poter leggere, come Microsoft Word.

Funzionamento dei Client


I client di posta elettronica sono programmi che permettono di operare sul contenuto di una o più
caselle di posta. La stragrande maggioranza dei client presenta all'incirca le stesse caratteristiche
principali, differenziandosi per presentazione grafica e per funzionalità avanzate.
La funzione principale è visualizzare una lista dei messaggi presenti nella casella, in cui per ogni
messaggio si vedono solo alcuni header, come il Subject, la data, il mittente, e talvolta le prime
righe di testo del corpo del messaggio.
Le operazioni possibili su un messaggio sono tipicamente:

• Leggere il corpo del messaggio


• Reply (Rispondi): rispondi al messaggio, ovvero componi un nuovo messaggio destinato al
mittente, che spesso comprende il testo del messaggio ricevuto (quoting). Il messaggio di
risposta ha lo stesso subject del messaggio a cui risponde, preceduto dalla sigla "Re: " ("R: "
su alcuni client) per indicare che si tratta di una risposta.
• Reply to All (Rispondi a tutti): rispondi al messaggio, indirizzando però la risposta al
mittente e a tutti gli altri destinatari.
• Forward (Inoltra). Invia il testo di una e-mail ricevuta ad altri indirizzi.
• Cancella il messaggio

Esiste inoltre naturalmente la funzione per comporre e inviare un nuovo messaggio.


208
La @, anche detta chiocciola o chiocciolina e conosciuta anche col nome inglese di at, è un
carattere tipografico molto adoperato, soprattutto nei paesi del cosiddetto "Primo mondo":
autorevoli stime calcolano che lì essa sia utilizzata in media ogni 500 comuni lettere alfabetiche,
differentemente a quanto accade nei paesi in via di sviluppo (ogni 6700 diversi caratteri).
Graficamente, essa rappresenta una a stilizzata con attorno un ricciolo: da ciò derivano la
somiglianza con il mollusco, di cui riproduce il guscio, e i buffi nomignoli che essa possiede. Il
codice binario (nel set ASCII a 8 bit) che serve ad identificarla è 01000000.

La storia della @
La @ nacque durante la grandezza di Roma più di duemila anni fa come unione stilizzata delle
lettere "a" e "d" minuscole formanti la parola ad (verso nei moti a luogo); essa era inizalmente
adoperata nei testi di contabilità e in documenti simili con significato locativo. Presso i mercanti
veneziani la @ era un'icona che rappresentava l'anfora, utilizzata allora come misura di peso e
capacità [1]. Nel corso dei secoli i popoli anglofoni modificarono il suo significato da ad a at, e
quindi da verso a presso (grammaticalmente, da moto a luogo a stato in luogo): ciò fece guadagnare
alla chiocciolina alcuni nuovissimi campi in cui essere adoperata, tra cui le poste. In seguito, con lo
sviluppo delle moderne tecnologie e l'invenzione del computer, la @ divenne un simbolo quasi
esclusivamente informatico che conservava il significato datole dagli Inglesi.

Utilizzo
Da sempre presente sulle tastiere delle macchine da scrivere e dei computer, la @ possiede
numerosi utilizzi:

• Essa è adoperata principalmente in informatica, dove serve a separare il nome dell'utente da


quello dell'host negli indirizzi di posta elettronica; un esempio è l'e-mail
tizio@qualsiasi.com, dove l'utente si chiama "Tizio" e l'host "Qualsiasi".

• L'at è anche adoperato nella posta comune, al pari del segno c/o; esso significa, come in
molti altri casi, "presso", ed è quindi ovvio che si trovi negli indirizzi della corrispondenza
ad indicare il destinatario.

• Nella tecnica motoristica la cosiddetta chiocciola è adoperata per indicare le prestazioni


condizionate: un esempio può essere "Potenza: 100 kW @ 5000 giri/min"; ciò vuol dire che
la potenza di 100 kW si può avere se e solo se il motore in questione è capace di fare 5000
giri al minuto primo.

209
Spam
Lo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi indesiderati
(generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è
Internet, attraverso l'e-mail.

Le origini
Il termine trae origine da uno sketch comico del Monty Python's Flying Circus ambientato in un
locale nel quale ogni pietanza proposta dalla cameriera era a base di Spam (un tipo di carne in
scatola). Man mano che lo sketch avanza, l'insistenza della cameriera nel proporre piatti con "spam"
("uova e spam, uova pancetta e spam, salsicce e spam" e così via) si contrappone alla riluttanza del
cliente per questo alimento, il tutto in un crescendo di un coro inneggiante allo "spam" da parte di
alcuni Vichinghi seduti nel locale.

Scopi
Il principale scopo dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni
offerte commerciali, a proposte di vendita di materiale pornografico, o illegale, come software
pirata e farmaci senza prescrizione medica, discutibili progetti finanziari, ed essere veicolo di truffe.
Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici, o con qualche
personalizzazione, a migliaia di indirizzi e-mail. Questi indirizzi sono spesso raccolti in maniera
automatica dalla rete (articoli di Usenet, pagine Web), ottenuti da database o semplicemente
indovinati usando nomi comuni.
Per definizione lo spam viene inviato senza il permesso del destinatario ed è un comportamento
ampiamente considerato inaccettabile dagli ISP (Internet Service Provider) e dalla maggior parte
degli utenti Internet. Mentre questi ultimi trovano lo spam fastidioso e con contenuti spesso
offensivi, gli ISP si oppongono anche per i costi del traffico generato dall'invio indiscriminato.
Sondaggi hanno indicato che al giorno d'oggi lo spam è uno dei maggiori fastidi di Internet, e l'invio
di questi messaggi costituisce una violazione del contratto "Acceptable Use Policy" (condotta d'uso
accettabile) di molti ISP, e può portare all'interruzione dell'abbonamento (account) del mittente. Un
largo numero di spammer conduce un'intenzionale frode per inviare i messaggi: essi usano
frequentemente informazioni personali false, come nomi, indirizzi, numeri di telefono per stabilire
account disponibili presso vari ISP. Per fare questo vengono usate informazioni anagrafiche false o
rubate, in modo da ridurre ulteriormente i loro costi. Questo permette di muoversi velocemente da
un account a un altro appena questo viene scoperto e disattivato dall'ISP. Gli spammers usano
software creato per osservare connessioni Internet con scarsa sicurezza, che possono essere
facilmente dirottate in modo da immettere i messaggi di spam direttamente nella connessione
dell'obiettivo con il proprio ISP. Questo rende più difficile identificare la posizione dello spammer e
l'ISP della vittima è spesso soggetto di aspre reazioni e rappresaglie da parte di attivisti che tentano
di fermare lo spammer. Entrambe queste forme di spamming "nascosto" sono illegali, tuttavia sono
raramente perseguiti per l'impiego di queste tattiche.
I mittenti di e-mail pubblicitarie affermano che ciò che fanno non è spamming. Quale tipo di attività
costituisca spamming è materia di dibattiti, e le definizioni divergono in base allo scopo per il quale
è definito.

210
Altri termini
I termini unsolicited commercial email, UCE (email commerciale non richiesta) e unsolicited bulk
email, UBE (email non richiesta in grandi quantità) sono usati per definire più precisamente e in
modo meno gergale i messaggi e-mail di spam. Molti utenti considerano tutti i messaggi UBE come
spam, senza distinguere il loro contenuto, ma i maggiori sforzi legali contro lo spam sono effettuati
per prendere di mira i messaggi UCE. Una piccola ma evidente porzione di messaggi non richiesti è
anche di carattere non commerciale; alcuni esempi comprendono i messaggi di propaganda politica
e le catene di Sant'Antonio

Spamming attraverso E-Mail


I più grandi ISP come America OnLine riferiscono che una quantità che varia da un terzo a due terzi
della capacità dei loro server di posta elettronica viene consumata dallo spam. Siccome questo costo
è subito senza il consenso del proprietario del sito, e senza quello dell'utente, molti considerano lo
spam come una forma di furto di servizi. Molti spammer mandano i loro messaggi UBE attraverso
gli open mail relay. I server SMTP, usati per inviare e-mail attraverso internet, inoltrano la posta da
un server a un altro; i server utilizzati dagli ISP richiedono una qualche forma di autenticazione che
garantisca che l'utente sia un cliente dell'ISP. I server open relay non controllano correttamente chi
sta usando il server e inviano tutta la posta al server di destinazione, rendendo più difficile
rintracciare lo spammer.
Un punto di vista "ufficiale" sullo spamming può essere trovato nel RFC 2635.

Spamming per interposta persona


Lo spamming per interposta persona è un mezzo più subdolo utilizzato sfruttando l'ingenuità di
molta gente. Per l'esattezza si intende di solito l'invio di Email commerciali ad alcuni destinatari
conosciuti e magari regolarmente iscritti ad una newsletter dello spammer invitandoli a far
conoscere una certa promozione ad uno o più persone conosciute dall'ingenuo destinatario,
invogliandolo magari con qualche piccolo compenso.
Grazie a questo sistema sarà l'ingenuo destinatario a "spammare" altre caselle di posta di suoi
conoscenti e quindi coprendo colui che c'è dietro e che guadagnerà da questo comportamento.

I costi

Lo spamming è a volte definito come l'equivalente elettronico della posta-spazzatura (junk mail).
Comunque, la stampa e i costi postali di questa corrispondenza sono pagati dal mittente - nel caso
dello spam, il server del destinatario paga i costi maggiori, in termini di banda, tempo di
elaborazione e spazio per immagazzinamento. Gli spammer usano spesso abbonamenti gratis, in
modo tale che i loro costi siano veramente minimi. Per questa ricaduta di costi sul destinatario,
molti considerano questo un furto o un equivalente di crimine. Siccome questa pratica è proibita
dagli ISP, gli spammer spesso cercano e usano sistemi vulnerabili come gli open mail relay e server
proxy aperti. Essi abusano anche di risorse messe a disposizione per la libera espressione su
internet, come i remailer anonimi. Come risultato, molte di queste risorse sono state disattivate,
negando la loro utilità agli utenti legittimi. Molti utenti sono infastiditi dallo spam perché allunga i
tempi che usano per leggere i loro messaggi di e-mail.

211
Economia

Siccome lo spam è economico da inviare, un ristretto numero di spammer possono saturare internet
con la loro spazzatura. Nonostante solo un piccolo numero dei loro destinatari sia intenzionato a
comprare i loro prodotti, ciò consente loro di mantenere questa pratica attiva. Inoltre, sebbene lo
spam appaia per una azienda rispettabile una via economicamente non attuabile per fare business, è
sufficiente per gli spammer professionisti convincere una piccola porzione di inserzionisti ingenui
che è efficace per fare affari.

Difese contro lo spam


È presente un certo numero di servizi e software che i server e-mail e gli utenti possono utilizzare
per ridurre il carico di spam sui loro sistemi e caselle di posta. Alcuni di questi contano sul rifiuto
dei messaggi provenienti dai server conosciuti come spammer. Altri analizzano in modo automatico
il contenuto dei messaggi e-mail ed eliminano quelli che somigliano a spam. Questi due approcci al
problema sono talvolta definiti come bloccaggio e filtraggio Ognuna delle tecniche ha i suoi
difensori e vantaggi; mentre entrambe riducono l'ammontare di spam inviata alle caselle postali
degli utenti, il bloccaggio permette di ridurre la banda sprecata, rifiutando i messaggi prima che
siano trasmessi al server dell'utente. Il filtraggio tende ad essere una soluzione più accurata, poiché
può esaminare tutti i dettagli del messaggio. Molti sistemi di filtraggio si avvantaggiano delle
tecniche di apprendimento del software, che permette di aumentare la propria accuratezza rispetto al
sistema manuale. Alcuni trovano questa tecnica troppo invadente nei riguardi della privacy, e molti
amministratori preferiscono bloccare i messaggi che provengono dai server tolleranti nei confronti
degli spammer.

DNSBL

Una specifica tecnica di bloccaggio comprende le DNSBL (DNS-based blackhole lists), nella quale
un server pubblica liste di indirizzi ip, in modo che un server di posta possa essere facilmente
impostato per rifiutare la posta che proviene da questi indirizzi. Ci sono diverse liste di DNSBL,
che hanno politiche diverse: alcune liste contengono server che emettono spam, altre contengono
open mail relay, altre elencano gli ISP che supportano lo spam.

Filtraggio statistico ed euristico

Fino a poco tempo fa, le tecniche di filtraggio facevano affidamento agli amministratori di sistema
che specificavano le liste di parole o espressioni regolari non permesse nei messaggi di posta.
Perciò se un server riceveva spam che pubblicizzava "herbal Viagra", l'amministratore poteva
inserire queste parole nella configurazione del filtro. Il server avrebbe scartato tutti i messaggi con
quella frase. Lo svantaggio di questo filtraggio "statico" consiste nella difficoltà di aggiornamento e
nella tendenza ai falsi positivi: è sempre possibile che un messaggio non-spam contenga quella
frase. Il filtraggio euristico, come viene implementato nel programma SpamAssassin, si basa
nell'assegnare un punteggio numerico a frasi o modelli che si presentano nel messaggio.
Quest'ultimo può essere positivo, indicando che probabilmente contiene spam o negativo in caso
contrario. Ogni messaggio è analizzato e viene annotato il relativo punteggio, esso viene in seguito
rifiutato o segnalato come spam se quest'ultimo è superiore ad un valore fissato. In ogni caso, il
compito di mantenere e generare le liste di punteggi è lasciato all'amministratore. Il filtraggio
statistico, proposto per la prima volta nel 1998 nel AAAI-98 Workshop on Learning for Text
Categorization, e reso popolare da un articolo di Paul Graham nel 2002 usa metodi probabilistici,

212
ottenuti grazie al Teorema di Bayes, per predire se un messaggio è spam o no, basandosi su raccolte
di email ricevute dagli utenti.

Tecniche miste

Da qualche tempo stanno crescendo vari sistemi di filtraggio che uniscono più tecniche di
riconoscimento dello spam, in modo da un lato minimizzare il rischio di falsi positivi (ovvero email
regolari scambiate erroneamente per spam), dall'altro per aumentare l'efficienza del filtraggio. Si
può quindi pensare di combinare il filtraggio per DNSBL con quello euristico e statistico, come
alcuni programmi iniziano a prevedere, e fare così in modo di unire i pregi di ogni metodo di
filtraggio e contemporaneamente ridurre i rischi grazie ai controlli multipli.

Consigli agli utenti


A parte l'installazione di software di filtraggio dalla parte degli utenti, essi possono proteggersi
dall'attacco dello spam in molti altri modi.

Address munging

Un modo in cui gli spammer ottengono gli indirizzi e-mail è il setaccio del Web e di Usenet per
stringhe di testo che assomigliano a indirizzi. Perciò se l'indirizzo di una persona non è mai apparso
in questi posti, non potrà essere trovata. Un sistema per evitare questa raccolta di indirizzi è
falsificare i nomi e indirizzi di posta. Gli utenti che vogliono ricevere in modo legittimo posta
riguardante il proprio sito Web o i propri articoli di Usenet possono alterare i loro indirizzi in modo
tale che gli esseri umani possano riconoscerli ma i software degli spammer no. Per esempio,
joe@example.net potrebbe venir modificato in joeNOS@PAM.example.net. Questo sistema è detto
address munging, dalla parola "munge" tratta dal Jargon File che significa rompere. Questo sistema,
comunque, non sfugge ai cosiddetti "attacchi al dizionario" nei quali lo spammer genera un numero
di indirizzi che potrebbero esistere, come adam@aol.com che, se esistesse, riceverebbe molto spam.

Bug e Javascript

Molti programmi di posta incorporano le funzionalità di un Web browser come la visualizzazione di


codice HTML e immagini. Questa caratteristica può facilmente esporre l'utente a immagini
offensive o pornografiche contenute nelle e-mail di spam. In aggiunta, il codice HTML potrebbe
contenere codice JavaScript per dirigere il browser dell'utente ad una pagina pubblicitaria o rendere
il messaggio di spam difficile o impossibile da chiudere o cancellare. In alcuni casi, messaggi del
genere contenevano attacchi ad alcune vulnerabilità che permettevano l'installazione di programmi
di tipo spyware (alcuni virus informatici sono prodotti attraverso gli stessi meccanismi). Gli utenti
possono difendersi utilizzando programmi di posta che non visualizzano HTML o allegati o
configurarli in modo da non visualizzarli di default.

Evitare di rispondere

È ben noto che alcuni spammer considerano le risposte ai loro messaggi - anche a quelle del tipo
"Non fare spam" - come conferma che l'indirizzo è valido e viene letto. Allo stesso modo, molti
messaggi di spam contengono indirizzi o links ai quali viene indirizzato il destinatario per essere
rimosso dalla lista del mittente. In svariati casi, molte persone che combattono lo spam hanno
verificato questi collegamenti e confermato che non portano alla rimozione dell'indirizzo, ma
comportano uno spam ancora maggiore.
213
Denunciare spam

La maggioranza degli ISP proibisce esplicitamente ai propri utenti di fare spam e in caso di
violazione essi vengono espulsi dai loro servizi. Rintracciare l'ISP di uno spammer e denunciarlo
spesso porta alla chiusura dell'abbonamento. Sfortunatamente, questo può essere difficile e anche se
ci sono degli strumenti che possono aiutare, non sempre sono accurati. Due di questi servizi sono
SpamCop e Network Abuse Clearinghouse. Essi forniscono mezzi automatici o semi automatici per
denunciare spam agli ISP. Alcuni li considerano imprecisi rispetto a ciò che può fare un esperto di
posta elettronica, ma molti utenti non sono così esperti.
Gli ISP spesso non mettono in atto misure preventive per impedire l'invio di spam, quali un limite
massimo agli indirizzi di posta ai quali inoltrare la stessa e-mail, e un limite dell'ordine delle
migliaia di unità alle e-mail inviabili in un giorno.
Talora, oltre all'account viene disattivata la connessione Internet. La disconnessione può essere
permanente se l'abbonamento è ADSL a IP statico, bloccando l'indirizzo IP.

Altre forme di spam


Fino dal 1990, gli amministratori di sistema hanno compiuto molti sforzi per fermare lo spam,
alcuni dei quali con esiti positivi. Come risultato, coloro che inviano messaggi di spam si sono
rivolti ad altri mezzi.

WikiWikiWeb

Tutti i siti web che utilizzano il sistema wiki, come ad esempio Wikipedia, che dà ampie possibilità
a un visitatore di modificare le proprie pagine, sono un bersaglio ideale per gli spammer, che
possono avvantaggiarsi dell'assenza di un controllo continuo sul contenuto introdotto, per inserire i
propri link pubblicitari. Sono stati creati filtri che impediscono la pubblicazione di determinati link
proprio per arginare questo fenomeno. In molti casi lo scopo è quello di ottenere un miglioramento
della visibilità del proprio sito sui motori di ricerca.
Su Wikipedia lo spam viene trattato in maniera del tutto analoga al vandalismo: le pagine vengono
ripristinate alla loro versione precedente l'intervento e in caso di reiterati inserimenti l'indirizzo IP
viene bloccato in scrittura.

Messaging spam

I sistemi di instant messaging sono un obiettivo comune tra gli spammer. Molti sistemi di
messaging pubblicano il profilo degli utenti, includendo informazioni demografiche come l'età e il
sesso. Coloro che fanno pubblicità possono impiegare queste informazioni, inserirsi nel sistema e
mandare spam. Per contrastare ciò, alcuni utenti scelgono di ricevere messaggi solo dalle persone
che conoscono. Nel 2002, gli spammer hanno iniziato usando il servizio di messaging integrato in
Microsoft Windows, winpopup, che non è "MSN Messenger", ma piuttosto una funzione progettata
per permettere ai server di inviare avvertimenti agli utenti delle workstation. I messaggi appaiono
come delle normali dialog box e possono essere inviati usando qualunque porta NetBIOS, per
questo il blocco delle porte provocate da un firewall comprende le porte da 135 a 139 e 445.

Usenet

214
Le vecchie convenzioni di Usenet definiscono lo spamming come "eccessivo invio multiplo di
messaggi" (messaggi sostanzialmente simili). Durante i primi anni del 1990 ebbe luogo una
notevole controversia tra gli amministratori di server news sull'uso dei messaggi di cancellazione
per il controllo dello spam. Un messaggio di cancellazione è un'istruzione ad un server delle news
per cancellare un messaggio, in modo da renderlo inaccessibile a chi lo vorrebbe leggere. Alcuni lo
considerano un cattivo precedente, incline alla censura, mentre altri lo ritengono uno strumento
giusto per controllare la crescita del problema dello spam. In quel periodo, dovunque il termine
spam su Usenet era usato per riferirsi all'invio di messaggi multipli. Furono coniati altri termini per
comportamenti simili, come un cross-posting eccessivo o pubblicità non in tema con il manifesto
del newsgroup, comunque più recentemente anche questi casi sono stati catalogati con il termine
spam per analogia al ben più conosciuto fenomeno della posta elettronica.

Forum

Nei forum (o BBS) spesso per spam si intende anche l'invio di messaggi inutili o ripetuti per
aumentare il numero di messaggi inviati (e quindi il rank dell'utente), in questi casi l'utente viene
chiamato più colloquialmente e gergalmente spammone.

Blog

Con l'avvento ed il successo riscosso dai blog, non potevano mancare tecniche di spamming che
riguardano anche questa nuova recente categoria di media. Oltre al semplice posting di link che
reindirizzano il visitatore sui siti che lo spammer vuole pubblicizzare, esistono due tecniche, ben più
evolute: lo spammer fa uso di una sorta di query-bombing dei sistemi multipiattaforma più noti
come WordPress o b2evolution, attaccando i database con l'inserimento continuo di messaggi. Le
componenti di un blog più vulnerabili sono quindi quelle che sono esposte all'utilizzo pubblico: i
commenti (per i quali i vari creatori dei sistemi multipiattaforma forniscono con periodicità plug-in
di protezione) e gli hitlogs, ovvero il sistema di tracking dei referer (i siti che linkano la pagina in
questione).

Aspetti legali
Lo Spam è un reato penale negli Stati Uniti e in Australia, inquisito anche all'estero con richieste di
estradizione.
Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam
utilizza per diffondersi in rete, autoindirizzandosi come i virus ai contatti di rubriche e-mail.
Sebbene la persona sia in buona fede, la mancata bonifica della macchina è una negligenza cui la
legge attribuisce un eguale gravità.

215
Instant messaging
Un sistema di instant messaging o messaggistica istantanea è un sistema di comunicazione client-
server per computer che consente di scambiare in tempo reale, fra utenti di due computer connessi
in rete, frasi e brevi testi: è in pratica la moderna versione del vecchio servizio talk di UNIX. È
differente dalla e-mail perché lo scambio è istantaneo, ed è più evoluto del suo predecessore perché
le frasi compaiono istantaneamente e non lettera per lettera: inoltre, spesso vengono offerti anche
altri servizi oltre al semplice invio di messaggi.

Panoramica
Sostanzialmente, un moderno sistema di instant messaging consiste in un programma server
centrale, che gira su una macchina apposita, a cui si collegano i programmi client su ciascun
computer collegato in rete: il server tiene traccia di quali computer e quali utenti sono connessi al
sistema e gestisce le comunicazioni fra i vari programmi client. Per motivi di sicurezza, ai vari
client non viene in generale fornito l'indirizzo di rete del corrispondente con cui sono in
comunicazione, tuttavia per motivi di efficienza, durante lo scambio di files oppure di flussi
streaming (audio e video in tempo reale fra client) il server comunica a ciascun client l'indirizzo di
rete dell'altro per permettere ai due di scambiarsi i dati direttamente senza farli passare per il server.
Usare un programma di instant messaging è come condurre una conversazione a distanza mediante
una digitazione reciproca di un testo. Alcune applicazioni di instant messaging (come ICQ) danno
inoltre la possibilità di usufruire di un servizio analogo agli SMS: se un utente contattato non è
connesso in quel momento, il server lo memorizza per alcune ore e lo recapita all'utente chiamato
appena questi si connette, se lo fa entro il tempo limite.
I software di instant messaging si sono diffusi rapidamente e i maggiori, come ICQ, MSN e Yahoo,
raccolgono ormai la maggior parte degli utenti. L'Instant messaging si è diffuso dappertutto, e ogni
applicazione ha il suo specifico protocollo, consentendo così agli utenti di eseguire
simultaneamente diverse applicazioni disponibili su diversi network.
Il 19 dicembre 2002, l'AOL Time Warner ha annunciato di aver depositato un brevetto per l'instant
messaging, ed ha anche registrato il marchio instant messenger; ma fino ad ora (settembre 2004)
non ha mai intrapreso iniziative contro alcuno per tutelare le sue proprietà intellettuali

Cooperazione
Esistono diverse specifiche di protocolli di pubblico dominio pensati per sistemi di instant
messaging: il SIMPLE, SIP per Instant Messaging e Leverage Presence, l'APEX, Application
Exchange, il PRIM, Presence and Instant Messaging Protocol, e il protocollo aperto XLM-based
XMPP, Extensible Messaging and Presence Protocol, più comunemente conosciuto come Jabber.
Tuttavia i più diffusi sono e restano i protocolli usati da Microsoft, Mirabilis e le altre aziende
private che commercializzano questi prodotti ed hanno creato nel tempo reti di messaging forti di
centinaia di milioni di utenti: ed anche se tutti, aziende, utenti e provider, sono d'accordo sul fatto
che sarebbe una buona idea adottare un unico protocollo standard per tutti i sistemi e unificare i
sistemi di messaging.
Nelle ultime versioni di Yahoo! Messenger with Voice, e Windows Live (MSN) Messenger, hanno
unito le due community e possibile communicare fra loro.
Esistono però alcuni client di instant messaging, quasi sempre open source, che sono in grado di
usare due o più protocolli proprietari contemporaneamente permettendo di essere connessi a più reti
di messaging tramite un solo programma client, per esempio Trillian, Gaim, Kopete, Fire, Proteus e
216
Miranda IM. In diverse occasioni, Yahoo!, Microsoft e altre aziende che gestiscono protocolli
proprietari di messaging hanno attuato strategie di aggiornamento e revisione degli stessi che fanno
pensare a dei tentativi di bloccare la connessione alle proprie reti dei client open source: Yahoo! ha
anche rilasciato dichiarazioni esplicite in questo senso, affermando che intende continuare a
impedire ad altri client di connettersi alla sua rete di messaging. Tuttavia, visto che è perfettamente
legale scrivere un programma che emuli un client di terze parti, l'unica arma a disposizione di
Yahoo! è di introdurre sempre nuove modifiche al suo protocollo.

217
ICQ

ICQ è il primo programma per computer di instant messaging nel mondo, creato da Mirabilis, una
compagnia start-up Israeliana fondata a Tel-Aviv. Il programma venne rilasciato per la prima volta
nel novembre del 1996. Il nome è un gioco di parole sulla frase "I seek you" (io ti cerco).
Nel giugno 2004 ICQ ha celebrato i suoi 300 milioni di download da download.com dove è rimasto
il programma più popolare per 7 anni consecutivi.
ICQ è stato fondato da cinque giovani israeliani:Yair Goldfinger, Arik Vardi, Sefi Vigiser e Amnon
Amir e amministrato da Ariel Yarnitsky.
ICQ permette di mandare SMS, URL, chat multi-user, trasferimento file, cartoline e altro.
Gli utenti di ICQ sono identificati da un numero chiamato UIN, distribuito in ordine di sequenza
(anche se si dice che ci sono lacune nella sequenza). Ai nuovi utenti viene ora assegnato un numero
UIN ben oltre il 250.000.000, in quanto i numeri più bassi (sei digits o meno) sono stati messi
all'asta su eBay da utenti registrati su ICQ nei primi tempi.
L'8 giugno 1998, America Online (AOL) ha acquistato Mirabilis per $287 Milioni in contanti.
ICQ 5 è stato rilasciato lunedì, 7 febbraio, 2005

Client
Il protocollo di network OSCAR di AOL utilizzato da ICQ è proprietario, ma un numero di persone
hanno creato client di terze parti più o meno compatibili, come:

• Adium - che supporta ICQ, Yahoo!, AIM, MSN e Jabber, per Mac OS X
• Ayttm - che supporta ICQ, Yahoo!, AIM, MSN, IRC, e Jabber
• centericq - che supporta ICQ, Yahoo!, AIM, MSN, IRC e Jabber
• Fire - che supporta ICQ, Yahoo!, AIM, MSN, IRC, e Jabber
• Gaim - che supporta ICQ, Yahoo!, AIM, MSN, IRC, Jabber e Gadu-Gadu
• GnomeICU (precedentemente GtkICQ)
• Jimm (client J2ME, precedentemente "Mobicq")
• Kopete
• Licq
• mICQ
• Miranda IM - basato su plugin, supporta ICQ, Yahoo!, AIM, MSN, IRC, Jabber, Gadu-
Gadu, BNet, e altri
• Proteus - che supporta ICQ, Yahoo!, Yahoo Japan!, AIM, MSN, Jabber e iChat Rendezvous,
per Mac OS X
• Trillian - che supporta ICQ, Yahoo!, AIM, MSN, IRC, Jabber e altri
• Yeemp - che supporta ICQ, AIM, e Yeemp
• YSM

AOL ha cominciato recentemente a rendere il suo programma ICQ più simile a AIM aggiungendo
gli Emoticon di AIM, come anche introducendo l'interoperabilità nella comunicazione tra AIM e
ICQ. Gli utenti su ICQ possono comunicare con gli utenti di AIM, comunque tale possibilità è in
fase beta.

218
Chat
Il termine chat (in inglese, letteralmente, "chiacchierata"), viene usato per riferirsi a un'ampia
gamma di servizi sia telefonici che via Internet; ovvero, complessivamente, quelli che i paesi di
lingua inglese distinguono di solito con l'espressione "online chat", "chat in linea". Questi servizi,
anche piuttosto diversi fra loro, hanno tutti in comune due elementi fondamentali: il fatto che il
dialogo avvenga in tempo reale, e il fatto che il servizio possa mettere facilmente in contatto perfetti
sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la
chat si svolge è chiamato solitamente chatroom (letteralmene "stanza delle chiacchierate"), detto
anche channel (in italiano canale), spesso abbreviato chan.
Fra gli informatici, il servizio di chat con la storia e la tradizione più importanti è certamente la
Internet Relay Chat (IRC), fondamentalmente basata sullo scambio di messaggi testuali. A questa
tecnologia, che ancora oggi mette in comunicazione milioni di utenti ogni giorno, è associata una
intera sottocultura (diversificata in decine di "sotto-sottoculture" per i principali server). Da questo
contesto deriva gran parte della terminologia che anche altri sistemi di chat su rete hanno ereditato.
IRC, un tempo unico servizio di chat su Internet, è oggi affiancata dalle webchat (spesso in java)
ospitate da server autonomi e da numerose altre tecnologie; sono molto utilizzate, in particolare, le
applicazioni di instant messaging come ICQ o MSN Messenger, che in genere integrano anche
posta elettronica (e quindi comunicazione asincrona) e interazione multimediale. Sono anche molto
diffusi (forse non altrettanto utilizzati) i servizi basati sul Web, come gli applet di chat offerti da
molti portali, tipicamente a supporto di comunità virtuali formatesi attorno a strumenti come forum
o message board.

Gergo di Internet
Il gergo di internet è un tipo di linguaggio che gli utenti di internet hanno sviluppato e utilizzano.
Molti dei suoi termini originano dal desiderio di risparmiare movimenti sulla tastiera. Le parole
sono spesso scritte in minuscolo, e le maiuscole vengono riservate ai casi dove si voglia mettere
enfasi: anche in inglese, il pronome "io", che in modo grammaticalmente corretto dovrebbe venir
scritto "I", appare spesso come una semplice i minuscola. Frasi comuni di avviso (o parentetiche)
vengono spesso contratte in acronimi, e la loro posizione ricorrente in alcune frasi può essere
d'aiuto nella decrittazione. Alcuni esempi possono essere:

• IMHO, In My Humble/Honest Opinion, "nella mia modesta/umile opinione";


• AFAIK, As Far As I Know, "per quanto ne so";
• AFK, Away From Keyboard, "lontano dal computer".

Le "faccine"
L'occhio non abituato trova spesso un testo scritto difficile da interpretare, perché alcuni elementi
del linguaggio parlato come l'intonazione e il tono della voce, che aiutano a definire alcune
emozioni, non possono venire trasferiti direttamente nel testo scritto.
Le emoticon (anche chiamate smilies, come ":-)": in italiano si usa il termine "faccine") possono in
qualche modo rendere più chiaro l'intento emotivo di un messaggio scritto. Come capita in molti

219
gerghi, gli utenti possono intendere la stessa emoticon in modo sincero o sarcastico; per esempio,
l'emoticon ":-p", che rappresenta un volto con la lingua fuori, può esprimere sia divertimento
genuino che un commento sarcastico o leggermente negativo su qualcosa detto da qualcun'altro.
Alcune personalità del mondo online, tra cui Jerry Holkins di Penny Arcade, hanno cominciato a
sminuire l'utilizzo del gergo, arrivando al punto di definirlo "la cruda abbreviazione delle classi più
basse". [1]
Anche se il gergo di questo campo specifico che è internet ha una stretta relazione con il leet,
quest'ultimo veniva usato tradizionalmente solo dai giocatori online, mentre gruppi molto più ampi
di utenti internet usano abitualmente questo linguaggio.
Gli acronimi di chat (o, in inglese, chaq) si sono sviluppati originariamente nelle BBS, progenitori
di internet: una manciata di essi, ASAP, PO'ed ed altri, nascono addirittura prima dei computer. Gli
acronimi di tre lettere (in inglese, TLA) sono ancora tra i più popolari tipi di abbreviazioni nel
mondo delle terminologie e gerghi= inerenti il pc e le telecomunicazioni. Dei sistemi simili sono
recentemente entrati nell'uso comune tra gli utilizzatori di telefoni cellulari.

Contesti

Il gergo di Internet viene usato anche in svariati altri mezzi di comunicazione elettronici.

• Gli SMS sui telefoni cellulari si basano su uno slang ancora più pesantemente abbreviato di
quello di Internet, dovuto principalmente alla difficoltà di scrivere testi lunghi ed elaborati
sui terminali mobili.
• La messaggistica istantanea è un mezzo di comunicazione molto diffuso, da qui la brevità
che é una parte importante della comunicazione in questo campo. Le emoticon spesso
vengono utilizzate per esprimere le emozioni.
• Le chatroom, soprattutto quelle connesse ai sistemi di messaggistica istantanea, spesso
fanno uso di abbreviazioni e emoticon.
• Le chatroom su IRC non usano le abbreviazioni così spesso, più frequentemente si trova un
massiccio utilizzo di lettere minuscole (per una questione di velocità di digitazione) e di
emoticon. Gli utenti di irc usano spesso le emoticon per esprimere ironia e sarcasmo.
• Alcuni forum su Internet usano lo slang stesso di Internet. Questo può accadere per una
semplice questione di velocità, come già detto prima, o, in forum dove prevale una maggiore
correttezza grammaticale, può dare al discorso un tono più sarcastico. Il gergo dei forum
tende ad essere ancora più specializzato e localizzato di altri tipi di gergo.

Le abbreviazioni legate a questo mondo si evolvono e modificano in continuazione e con


un'estrema velocità. I giochi online forniscono un buon punto d'osservazione. Spesso, le persone
disinteressate alla programmazione non comprendono la più classica frase nerdy (sciocca) come ad
esempio "2B||!2B" (che significa "essere o non essere", composta usando gli operatori booleani),
quindi esse diventano inutili o compaiono solo in forum minori.

Il gergo comune di internet

Il vocabolario del gergo internettiano nasce da svariate fonti, principalmente ambienti che hanno
fatto della brevità della comunicazione un valore. Alcuni termini, come ad esempio FUBAR, hanno
radici che risalgono alla seconda guerra mondiale. Altri termini derivano da forme più recenti di
comunicazione, tipo TTY oppure IRC. Con l'ascesa dei servizi di messaggistica istantanea (tra gli
altri, ICQ, AOL o MSN) anche il lessico si è drasticamente espanso. Un breve elenco degli elementi
più comuni può comprendere:

220
• lol, da laughing out loud, rido forte (oppure per alcuni "lot of laughs", un sacco di risate)
• asl o a/s/l, da age, sex, location, i primi contatti con una persona sconosciuta, "età, sesso,
luogo (da cui vieni)"
• bbl, da be back later, "torno più tardi"
• brb, da be right back, "torno subito"
• gtg/g2g, da got to go, "devo andare"
• l8r o cul8r, da later o see you later, "ci vediamo più tardi"
• rotfl da rolling on the floor laughing, "mi sto rotolando sul pavimento dal ridere"
• cya o cu, da see you, "ci vediamo"
• ty/tnx/fnx, da thank you e thanks, "grazie"
• gg/gj, da good game, good job, "bel lavoro"
• ttyl, da talk to you later, "parlerò con te più tardi, ci si vede dopo"
• ihm, da I hate myself, "mi detesto, odio me stesso" (per dover dire/fare questo)
• sup, da what's up? wassup?, "cosa succede?"
• wombat, da waste of money, brain and time, "spreco di soldi, risorse mentali e tempo"
• nm, da not much/never mind, "non molto, non importa"
• nvm, da never mind, "non ti preoccupare"
• np, da no problem, "nessun problema"
• wb, da welcome back, "ben tornato".

Un altro mondo zeppo di particolari linguaggi online è quello legato ai giochi. Una delle forme più
popolari di gergo relativo ai giochi è proprio conosciuta come H4X0R o l3375P34K. Al giorno
d'oggi, il fatto di conoscere il linguaggio dei propri figli può giocare un ruolo importante nel riuscire
a salvaguardare la sicurezza in internet delle fasce più giovani dell'utenza. Un articolo della
Microsoft è stato scritto al fine di aiutare i genitori a comprendere alcune delle cose che i loro figli
dicono mentre giocano, anche se molti smanettoni considerano/ritengono questo articolo uno
scherzo, soprattutto per i tentativi della Microsoft di avvicinarsi al suo pubblico e interpretare il leet.
È da considerare che molti "veri" guru del computer, o hacker, considerano il leet un marchio
patetico che rende subito riconoscibile chi lo utilizza come un novellino o una persona in cerca di
un palco. Infatti queste persone, che passano molto del loro tempo in rete, lo usano soprattutto in
modo sarcastico, etichettandone l'uso da parte di altri, unito alle eccessive abbreviazioni, agli errori
di ortografia o di grammatica come scortese e generalmente indicativo di script kiddie o un neofita
del pc.

Effetti sul linguaggio quotidiano

Gli utenti spesso "inventano" le abbreviazioni sul momento, rendendo quindi la conversazione
spesso senza senso, oscura e confusa. Queste abbreviazioni istantanee possono portare a cose come
OTP, da on the phone, "sono al telefono", oppure OPTD, da outside petting the dog, "sono fuori con
il cane". Una caratteristica comune alle comunicazioni di internet è la troncatura delle parole o la
modifica delle stesse in forme digitabili più velocemente. Tutto ciò può entrare nell'uso comune
quotidiano, e spesso finire registrato nei dizionari. In Italia, ad esempio, l'avverbio "comunque" su
Internet viene spesso abbreviato con "cmq".

221
Peer-to-peer
Generalmente per peer-to-peer (o P2P) si intende una rete di computer o qualsiasi rete che non
possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da
client che da server verso altri nodi della rete.
Questo modello di rete è l'antitesi dell'architettura client-server. Mediante questa configurazione
qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono
differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella
quantità di dati memorizzati. L'esempio classico di P2P è la rete per la condivisione di file (File
sharing).
In Microsoft tendono a definire con il termine peer–to–peer una rete di due o più computer in cui
tutti gli elaboratori occupano la stessa posizione gerarchica. Tale modalitá è normalmente
conosciuta con il termine Gruppo di Lavoro, in antitesi alle reti in cui è presente un dominio
centralizzato.

Utilizzo
Il termine può essere tecnicamente applicato a qualsiasi tipo di tecnologia di rete e di applicazioni
che utilizzano questo modello (come per esempio il protocollo NNTP utilizzato per il trasferimento
delle notizie Usenet), ARPANET, applets java live chat decentralizzate o le BBS di Fido Net. Il
termine comunque si riferisce alle reti di file sharing (condivisione file) come Gnutella, FastTrack, e
l'ormai defunto Napster che forniscono, o per Napster forniva, il libero scambio (e qualche volta
anonimo) di file tra i computer connessi a Internet.
Alcune reti e canali, come per esempio Napster, OpenNap o IRC usano il modello client-server per
alcuni compiti ( per esempio la ricerca ) e il modello peer-to-peer per tutti gli altri. Reti come
Gnutella o Freenet, vengono definite come il vero modello di rete peer-to-peer in quanto utilizzano
una struttura peer-to-peer per tutti i tipi di transazione.
Quando il termine peer-to-peer venne utilizzato per descrivere la rete Napster, implicava che la
natura a file condivisi del protocollo fosse la cosa più importante, ma in realtà la grande conquista
di Napster fu quella di mettere tutti i computer collegati sullo stesso piano. Il protocollo "peer" era il
modo giusto per realizzarlo.

Utilizzi futuri

Utilizzi più innovativi prevedono l'utilizzo delle reti peer-to-peer per la diffusione di elevati flussi di
dati generati in tempo reale come per esempio programmi televisivi o film. Questi programmi si
basano sull'utilizzo delle banda di trasmissione che i singoli utenti dispongono e la banda viene
utilizza per trasmettere agli altri fruitori il flusso dati. Questa tipologia di programmi in linea di
principio non richiedono server dotati di elevate prestazioni dato che il server fornisce a un numero
molti limitato di utenti i flussi video e poi i singoli utenti ridistribuiscono agli altri utenti i flussi
video.
Questo metodo di diffusione permette in teoria la trasmissione in tempo reale di contenuti video ma
richiedono che i singoli utenti siano dotati di connessioni che oltre ad avere elevata banda in
ricezione siano dotati di elevata banda in trasmissione altrimenti il primo nodo (il server) dovrebbe
fornire la larghezza di banda mancante portando rapidamente a una saturazione della banda fornita
dal server. Questo limita la diffusione di questa tecnologia in Italia dove sono molto diffusione linee
asimmetrica (adsl) che forniscono elevata banda di ricezione ma scarsa banda in trasmissione.
Programmi che diffondo in tempo reale contenuti video sono diventati discretamente popolari nel
222
2006 durante i campionati mondiali di calcio svoltisi in Germania. Avendo la RAI acquistato solo
alcune partite del campionato molte persone utilizzavano questa tipologia di programmi che
appoggiandosi a server in paesi esteri (spesso cinesi) permettevano di visionare la partite con una
qualità video accettabile.
É da notare che sebbene in questi contesti spesso si parli di server comunque la tecnologia rimane
una tecnologia peer-to-peer dato che il server serve da indice, sincronizza i vari utilizzatori che
condividono la banda e fornisce il flusso di dati iniziale che poi gli utenti condividono. Quindi
sebbene tecnicamente sia un server in pratica dopo aver fornito il flusso dati iniziale ed aver messo
in comunicazione i vari utenti il server si disinteressa della comunicazione che diventa totalmente
peer-to-peer.
Utilizzando questa tecnologia grandi società stanno sperimentando la possibilità di fornire contenuti
a pagamento tramite tecnologie peer-to-peer. Questo scelta è motivata dal fatto che la tecnologia
peer-to-peer non richiede server di grandi dimensioni per gestire molti utenti dato che se la rete è
ben bilanciata si autosostiene e quindi è indipendente dal numero di utenti. Questi sviluppi
tecnologici devono risolvere ancora problemi legati alla diffusione di materiali protetti dai diritti
d'autore e quindi oltre agli inevitabili problemi di carattere tecnico vi sono problemi di carattere
legale e di affidabilità. Prima di lanciare servizi a livello nazionale bisogna effettuare delle fasi di
test per individuare eventuali anomalie o difetti e quindi la diffusione a vasta scala di questa
tipologia di programmi non è prossima.

Controversie legali
I tipi di file maggiormente condivisi in questa rete sono gli mp3, o file musicali, e i DivX i file
contenenti i film. Questo ha portato molti, soprattutto le compagnie discografiche e i media, ad
affermare che queste reti sarebbero potute diventare una minaccia contro i loro interessi e il loro
modello industriale. Di conseguenza il peer-to-peer divenne il bersaglio legale delle organizzazioni
che riuniscono queste aziende, come la RIAA e la MPAA. Per esempio il servizio di Napster venne
chiuso da una causa intentata dalla RIAA. Sia la RIAA che la MPAA spesero ingenti quantità di
denaro al fine di convincere i legislatori ad approvare restrizioni legali. La manifestazione più
estrema di questi sforzi risale al Gennaio 2003, quando venne introdotto, negli U.S.A., un disegno
di legge dal senatore della California Berman nel quale si garantivano, al detentore del copyright, i
diritti legali per fermare i computer che distribuivano materiale tutelato dai diritti d'autore. Il
disegno di legge venne respinto da una commissione governativa Statunitense nel 2002, ma Berman
lo ripropose nella sessione del 2003.Risale, invece, al 2004 la "Legge Urbani" nella quale viene
sancita la possibilità di incorrere in sanzioni penali anche per chi fa esclusivamente uso personale di
file protetti.
Da quel momento in poi le reti "peer-to-peer" si espansero sempre di più, si adattarono velocemente
alla situazione e divennero tecnologicamente più difficili da smantellare, spostando l'obiettivo delle
major sugli utenti. Qualcuno ha cominciato ad affermare che queste reti potevano diventare un
modo per consentire a malintenzionati di nascondere la propria identità. Altri dicevano che per
essere completamente immuni dalle major fosse necessario creare una rete wireless ad hoc in cui
ogni unità o computer fosse connessa in modo equivalente (peer-to-peer sense) a quella vicina.

223
Le prospettive del peer-to-peer dal punto di vista della
computer science
Tecnicamente, le applicazione peer-to-peer (o dette anche p2p) dovrebbero implementare solo
protocolli di peering che non riconoscono il concetto di "server e di "client". Tali applicazioni o reti
"pure" sono in realtà molto rare. Molte reti e applicazione che si descrivono come peer-to-peer
fanno però affidamento anche su alcuni elementi "non-peer", come per esempio il DNS. Inoltre,
applicazioni globali utilizzano spesso protocolli multipli che fungono simultaneamente da client, da
server, e da peer. Reti "peers" completamente decentralizzate sono state utilizzate per molti anni,
per esempio USENET (1979) e FidoNet 1984.
La Sun Microsystems aggiunse degli oggetti in linguaggio Java per velocizzare lo sviluppo delle
applicazioni P2P a partire dal 1990. In questo modo i programmatori poterono realizzare delle
piccole applicazioni chat in real time, prima che divenisse popolare la rete di Instant Messaging.
Questi sforzi culminarono con l'attuale progetto JXTA.
I sistemi e le applicazioni Peer-to-peer suscitarono grande attenzione da parte dei ricercatori di
computer science. Alcuni importanti progetti di ricerca comprendono il Chord lookup service,
ARPANET, IL PAST storage utility, il CoopNet content distribution system e OceanStore (vedi
sotto i Collegamenti esterni).
Alcuni sviluppi del Peer-to-peer prevedono la realizzazioni di reti telematiche che si affianchino o
sostituiscano alle reti tradizionali. Un esempio di questi progetti è la rete Netsukuku

I protocolli peer-to-peer e le applicazioni


Formato:

• rete/piattaforma/protocollo
o sistema operativo in cui opera
 applicazione che usa la rete

• BitTorrent protocollo
o Windows
 ABC (Yet Another BitTorrent Client) Anatomic P2P
 BitAnarch BitBuddy BitComet BitLord
 BitSpirit BitTornado BitTorrent.Net
 BitTorrentExperimental BitTorrent++ BitTorrent Ufficiale
 BT Queue Burst! Exeem Flash! Torrent
 G3 Torrent Nova Torrent MLDonkey PTC
 Shareaza SimpleBT Torrentflux TorrentStorm
 TorrentTopia TrustyFiles TurboBT Turbo Torrent
 UTorrent XBT Client
o Macintosh
 Anatomic P2P BitTorrent++ BT Queue BitTorrent Ufficiale
 MLDonkey iSwipe Tomato Torrent Transmission
o Linux
 ABC (Yet Another BitTorrent Client) Anatomic P2P
 BitTorrent++ BitTornado BitTorrent Ufficiale BT Queue
 CTorrent Flash! Torrent KTorrent MLDonkey
 Torrentflux Transmission
o Java

224
 Azureus BT Queue Effusion JTorrent Snark
• Direct Connect rete
o Windows
 NeoModus Direct Connect DC++ BCDC++ CZDC++
 DC Pro Koala DC++ IDC++ Jubster MP3 Finder
 ODC++ PeerWeb DC++ RevConnect StrongDC++
 Valknut ZDC++ Zpoc
o Macintosh
 NeoModus Direct Connect Valknut
o Linux
 LDCC Valknut linuxdcpp dc#
• eDonkey rete
o Windows
 aMule eDonkey2000 eMule Adunanza (per utenti fastweb)
 eMule eMule Plus Epicea
 Hydranode Jubster MP3 Finder MLDonkey
 Morpheus Shareaza Xolox
o Macintosh
 aMule eDonkey2000 Hydranode
 iSwipe MLDonkey MLmac
o Linux
 aMule eDonkey2000 xMule
 Hydranode Lmule MLDonkey
• FastTrack protocollo
o Windows
 Diet Kazaa Kazaa Kazaa Ghost
 Kazaa Lite Tools K++ Kazaa Lite Resurrection
 giFT Grokster iMesh
 iMesh Light Jubster MP3 Finder Mammoth
 MLDonkey TrustyFiles Xolox
o Macintosh
 iSwipe MLDonkey Poisoned
 XFactor
o Linux
 Apollon MLDonkey
• Freenet rete
o Freenet
o Frost
o Entropy (con sua propria rete)
• Gnutella rete
o Windows
 AlienIdol BearShare BearShare Lite Cabos
 Deepnet Explorer FreeWire FrostWire
 Gluz Gnucleus Jubster MP3 Finder
 KCeasy MLDonkey MoodAmp
 Morpheus MyNapster NeoNapster
 Nova P2P P2PStorm Client Phex
 Shareaza Swapper TrustyFiles
 XNap XoloX Zultrax
o Macintosh

225
 Acquisition Cabos FrostWire
 iSwipe MLDonkey Poisoned
 XFactor XNap
o Linux
 Apollon FrostWire Gnewtellium
 MLDonkey XNap gtk-gnutella
o Java
 Limewire
• Gnutella2 rete (Mike's Protocol)
o Windows
 Adagio Gnucleus MLDonkey Morpheus Shareaza
o Macintosh
 MLDonkey
o Linux
 MLDonkey
• Kademlia tipologia di rete (le varie implementazioni non sono compatibili tra loro)
o Windows
 aMule la usa in aggiunta alla rete eDonkey
 Azureus lo usa per i torrent tracker-less (o quando il tracker è down)
 eMule la usa in aggiunta alla rete eDonkey
 MLDonkey
o Macintosh
 aMule la usa in aggiunta alla rete eDonkey
 Azureus lo usa per i torrent tracker-less (o quando il tracker è down)
 MLDonkey
o Linux
 aMule la usa in aggiunta alla rete eDonkey
 Azureus lo usa per i torrent tracker-less (o quando il tracker è down)
 MLDonkey
• MANOLITO/MP2P network
o Windows
 Blubster
 Piolet
 RockItNet
• Napster network
o Windows
 FileNavigator Napigator Networksunshine OpenNap
 Win-Lopster WinMX XNap
o Linux
 Lopster
• WPNP network
o Windows
 WinMX
• Joltid PeerEnabler
o Joltid
o Altnet
o Bullguard
o Sharman Networks (KaZaA)

226
Stampante

Stampante Laser

La stampante è la periferica di output che trasferisce su carta le informazioni digitali contenute in


un computer.
L'operazione comporta perdita di informazioni, in quanto dato un testo o un'immagine stampati è
pressoché impossibile ricostruire perfettamente il file originale con il processo inverso, ovvero la
scansione o il riconoscimento ottico dei caratteri OCR. Per questo motivo è necessario salvare il
file.
I parametri che caratterizzano una qualunque stampante sono essenzialmente:

• Interfaccia: il tipo di collegamento al computer, che può essere una porta parallela, seriale,
USB ad infrarossi, bluetooth ecc

• Formato carta: la dimensione, lo spessore, il tipo di supporti di stampa che la stampante è in


grado di accettare (carta, buste ecc). Il più diffuso è il formato A4, ma alcuni modelli usano
formati minori, in genere per le foto, oppure formati superiori, A3, A2 ecc., fino ai rotoli da
92cm.

• Numero di colori primari: ovvero quanti inchiostri sono utilizzati e quindi quanti colori può
riprodurre la stampante; le monocromatiche impiegano un solo colore, di solito il nero. Le
tricromatiche usano giallo, ciano e magenta per produrre i colori per sintesi sottrattiva,
compreso il nero. Le quadricromatiche hanno i tre colori base già detti più il nero, utilizzato
per le stampe bianco e nero e per comporre colori scuri più verosimili. Le esacromatiche
hanno in più due tinte chiare di ciano e magenta, per rendere meglio le mezzetinte.

• Risoluzione massima: il numero di punti stampabili sulla carta per unità di lunghezza, che
può differire tra il senso orizzontale e verticale. Di solito si esprime in punti per pollice
lineare, "dot per inch" (DPI). La densità di pixel dell'immagine non corrisponde
necessariamente alla densità dei punti di stampa, poiché a ciascun pixel possono
corrispondere diversi punti di colore diverso affiancati. Per ragioni di marketing viene
spesso indicata la densità di questi ultimi, che è più alta.

• Velocità: il numero di pagine (normalmente A4) che può essere prodotta per unità di tempo,
di solito espressa in pagine al minuto. Questo parametro differisce molto a seconda che si
stampi un testo bianco e nero oppure una fotografia, ed anche in funzione della qualità e
risoluzione impostate.
227
• Tempo per la prima stampa: il tempo che intercorre tra l'invio dei dati e l'avvio della prima
stampa. È un valore poco considerato ma che può arrivare a molte decine di secondi.

• Costo per copia stampata: quando si ha un uso intensivo della macchina, più importante del
costo di acquisto è il costo di gestione, dovuto a inchiostri o toner, tamburi, testine,
elettricità e quanto altro è necessario per stampare un singolo foglio.

Storia
L'impiego delle stampanti risale agli albori dell'informatica, in quanto bisogna ricordare che
l'utilizzo del monitor per l'output dei dati è una invenzione relativamente recente. I primi computer
restituivano i dati per mezzo di spie luminose, nastri perforati e stampe su carta. In realtà anche
prima dell'era dei computer, già a metà '800 erano disponibili stampanti per imprimere su carta i
segnali in Codice Morse del telegrafo. Tutte le stampanti sviluppate fino agli anni '80 utilizzavano
la tecnologia ad impatto, già sviluppata per le macchine da scrivere; i primi sistemi di videoscrittura
erano praticamente costituiti da una stampate abbinata ad un computer dedicato.
L'introduzione della tecnologia a matrice di aghi avvenne nel 1970 ad opera di Centronics, nome
legato allo standard della porta parallela. Il numero limitato di aghi nei primi modelli produceva
caratteri poco definiti e sbiaditi.
L'introduzione della matrice a 24 aghi con il modello Epson MX-80 segnò una svolta nella qualità,
che divenne comparabile con la tecnologia ad impatto tradizionale, ma con in più la possibilità della
stampa grafica.
Nel 1971 la Casio inizia lo sviluppo della tecnologia a getto di inchiostro piezoelettrica. Il primo
modello commerciale di stampante inkjet fu disponibile solamente nel 1984: la serie Thinkpad dalla
Hewlett Packard. Questa svolta fu possibile grazie allo sviluppo della tecnologia termica a partire
dal 1979 dalla stessa HP. Dopo tre anni usci il primo modello a colori: la paintjet.
La tecnologia laser fu sviluppata inizialmente da Xerox Corporation nel 1971. Le prime macchine
erano estremamente costose, complesse ed ingombranti. La prima stampante laser commerciale da
tavolo fu resa disponibile da Canon nel 1982: la LBP-10.
Importante fu anche lo sviluppo degli standard di comunicazione con il computer. Alcuni modelli di
stampanti di successo hanno dato origine a standard de facto, le così dette emulazioni. Una
stampante poteva accettare i comandi destinati al modello standard emulato ed era in questo modo
compatibile con il software esistente. Alcuni esempi di emulazioni sono: IBM Proprinter, Epson
ESC P/2, HP Laserjet.
Altrettanto importante è stata l'ideazione dei linguaggi standard per la descrizione della pagina,
indipendenti dal modello di stampante: i più diffusi sono il Postscript di Adobe Systems (1976) ed il
PCL di Hewlett Packard. In pratica le applicazioni codificano nel linguaggio specifico le pagine da
stampare, senza doversi preoccupare di quale dispositivo di output è utilizzato, il codice è poi
interpretato dal microprocessore della stampante, dai driver software, oppure da programmi di
visualizzazione/conversione.

Tecnologie
Molteplici sono le tecnologie sviluppate per stampare informazioni su carta. Alcune sono state rese
obsolete dall'arrivo di altre, ma spesso non del tutto estinte, semplicemente relegate ad applicazioni
particolari.

228
Impatto

Questa tecnologia è strettamente legata alle macchine da scrivere elettriche, da cui sono derivate le
prime stampanti. Essenzialmente alcuni punzoni riportano in rilievo la forma del carattere, che per
mezzo di un elettromagnete viene battuto sulla carta con l'interposizione di un nastro inchiostrato. I
caratteri possono essere portati su leve, sulla superficie di cilindri, sul bordo di un disco
(margherita) o su una sfera. I limiti di questo sistema consistono nella limitatezza di ciò che può
essere stampato (font fissi, niente grafica) e nella lentezza.

Matrice di aghi

Stampante ad aghi Apple scribe

Testine di stampa, generlamente con standard di 9 o 18 oppure 24 aghi, mossi da elettromagneti


battono sulla carta attraverso un nastro inchiostrato mentre si spostano lateralmente sul foglio. La
sequenza dei colpi è generata da un circuito elettronico per comporre i pixel che costituiscono i
caratteri o parte di una immagine. La stampa può avvenire in entrambi i sensi di spostamento del
carrello, con un aumento della velocità complessiva (stampa bidirezionale). Alcuni modelli di
stampanti ad aghi possono riprodurre il colore, impiegando oltre al nero anche tre bande colorate
secondo lo standard RGB, Red Green Blue, oppure CMY, Ciano Magenta Yellow. La tecnologia di
stampa a matrice è ancora richiesta in alcuni settori poiché permette di imprimere anche modulistica
a piu copie.

Getto di inchiostro

È la tecnologia che ha avuto il maggiore successo presso l'utenza privata ed i piccoli uffici,
principalmente a causa del basso costo di produzione, della silenziosità e buona resa dei colori. Una
schiera di centinaia microscopici ugelli spruzzano minuscole gocce di inchiostro a base di acqua
sulla carta durante lo spostamento del carrello. Il movimento dell'inchiostro è ottenuto per mezzo di
due distinte tecnologie:

• pompe piezoelettriche che comprimono il liquido in una minuscola camera,


• resistenze elettriche che scaldano bruscamente il fluido all'interno della camera di
compressione aumentandone il volume e quindi facendolo schizzare dall'ugello (Jet_Plate).

Entrambi veri prodigi di fluidodinamica sono realizzate con tecnologie di fotoincisione simili a
quelle per la produzione di massa dei circuiti integrati, che consentono costi per quantità molto
contenuti. La risoluzione e la qualità di stampa di queste testine raggiunge livelli paragonabili alla
fotografia tradizionale, ma solamente utilizzando carta la cui superfice sia stata opportunamente
trattata per ricevere l'inchiostro. Il problema più grave di questa tecnica è l'essiccamento

229
dell'inchiostro nelle testine, che è frequente causa di malfunzionamenti. Un altro svantaggio è dato
dall'elevato costo per copia stampata se confrontato con le altre tecnologie.

Getto di cera

Tecnologia simile alla precedente, ma che offre anche su carta comune immagini dall'aspetto
fotografico, grazie alla lucidità della cera. L'impiego di queste stampanti è ormai estremamente
limitato a causa della loro complessità e ai tempi di utilizzo elevati dovuti alla necessità di
mantenere costantemente fusa la cera.

Laser

Questa tecnologia deriva direttamente dalla xerografia comunemente implementata nelle


fotocopiatrici analogiche. In sintesi, un raggio laser infrarosso viene modulato secondo la sequenza
di pixel che deve essere impressa sul foglio. Viene poi deflesso da uno specchio rotante su un
tamburo fotosensibile elettrizzato che si scarica dove colpito dalla luce. L'elettricità statica attira
una fine polvere di materiali sintetici e pigmenti, il toner, che viene trasferito sulla carta (sviluppo).
Il foglio passa poi sotto un rullo riscaldato che fonde il toner facendolo aderire alla carta (fissaggio).
Per ottenere la stampa a colori si impiegano quattro toner: nero, ciano, magenta e giallo, trasferiti da
un unico tamburo oppure da quattro distinti.
Per semplificare la gestione, nelle stampanti laser monocromatiche moderne il toner e il tamburo
fotosensibile sono incluse in un'unica cartuccia.
Diverse agenzie per l'ambiente e giornali specializzati hanno verificato che, durante la stampa,
vengono rilasciate alcune polveri sottili cancerogene come benzolo e stirolo, che sono coloranti
contenuti nel toner.

LED

Tecnologia molto simile alla precedente, impiega al posto del laser una barra di LED disposti per
tutta la larghezza di una pagina e in numero uguale al numero di pixel da stampare. Le ultime
tecnologie consentono una risoluzione di stampa pari o superiore al laser.

Carta termica

Impiega un rotolo di carta speciale, trattata chimicamente in modo da annerirsi se scaldata. Una
testina larga quanto la pagina, costituita da una schiera di resistenze elettriche che si scaldano per
effetto Joule, impressiona l'immagine sul foglio mentre questo vi scorre sotto. Era impiegata nei
primi apparecchi telefax, ma i documenti stampati tendevano ad ingiallire e diventare illeggibili in
breve tempo. La tecnica è largamente impiegata nelle stampanti di registratori di cassa, bilance,
parchimetri ecc.

Trasferimento termico

Questa tecnologia (detta anche a sublimazione) deriva direttamente dalla precedente, ma invece di
impiegare carta speciale, utilizza una pellicola di plastica rivestita da un pigmento che viene
trasferito su carta comune dal calore. Esistono anche modelli a colori, impieganti quattro pellicole
con i colori fondamentali. Non offrono però risoluzioni molto elevate ma danno delle stampe più
durature.

230
Braille

Queste macchine non impiegano inchiostri ma imprimono nella carta i simboli caratteristici
dell'alfabeto Braille per non vedenti. Dispongono di una serie di punzoni mossi da elettromagneti
che perforano o imbutiscono la carta.

Scansionatore d'immagine

Scansionatore d'immagine

In informatica, lo scansionatore (scanner in inglese) è la periferica in grado di acquisire immagini


da superfici piane (fogli di carta, libri) per poterle elaborare mediante appositi programmi di
fotoritocco, o di riconoscere testi mediante OCR.
Il suo funzionamento è basato su un lettore ottico che "scandaglia" l'oggetto da digitalizzare
trasformandolo in una sequenza di dati interpretabile come immagine dal computer.
Gli scansionatori sono gli strumenti principali necessari per una corretta Gestione Elettronica dei
Documenti (GED).
Esistono scansionatori in grado di elaborare anche centinaia di pagine al minuto, richiamando
automaticamente le pagine da un apposito contenitore, così come avviene usualmente per una
stampante.

Aspetti linguistici

Sensore CCD di uno scansionatore

Non esiste una convenzione universalmente condivisa sul verbo da impiegare, in italiano, per
indicare l'uso dello scanner, anche se il prodotto del suo funzionamento è unanimemente chiamato
scansione. Le traduzioni più comuni vedono l'impiego di neologismi come scansionare (nel qual
caso lo strumento è detto scansionatore) e scannerizzare, anche se è impiegato pure scandire, più
adatto e corretto poiché tale verbo descrive correttamente ed accuratamente l'azione effettuata dallo
scanner (che è detto dunque scanditore), oltre a essere quello da cui deriva naturalmente il termine
scansione; d'altra parte il verbo inglese to scan, dal quale deriva il termine scanner (letteralmente:
l'oggetto che esegue l'azione descritta dal verbo to scan), può essere tradotto in italiano proprio con
"scandire, esaminare sistematicamente". Comunque scandire a molti fa pensare invariabilmente alla
231
pronuncia sillaba per sillaba delle parole o alla metrica, perciò la soluzione migliore, che combina la
correttezza (non la perfezione) all'accettabilità presso la maggioranza degli interlocutori, appare
scansionare, che si è adottato in questa voce.
Talvolta viene usato a sproposito scannare, che però vuol già dire "uccidere tagliando la gola": per
questo a volte è adoperato scherzosamente.

OCR - Optical Character Recognition


I sistemi di Optical Character Recognition (riconoscimento ottico dei caratteri detti anche OCR)
sono programmi dedicati alla conversione di un'immagine contenente testo in testo modificabile con
un normale programma di videoscrittura. Solitamente le immagini sono acquisite da uno scanner
d'immagini o da un sistema di digitalizzazione che si avvale di una telecamera o di una webcam. Il
testo viene convertito in testo ASCII, Unicode o nel caso dei sistemi più avanzati in un formato in
grado di contenere anche l'impaginazione del documento. I programmi di OCR si avvalgono dei
progressi dell'intelligenza artificiale e dell'evoluzione degli algoritmi legati al riconoscimento delle
immagini.

Breve storia dei programmi di OCR


Il sistema postale degli Stati Uniti d'America utilizza sistemi di OCR fin dal 1965. La necessità di
riconoscere le destinazioni delle missive e di organizzarle in modo automatico ha spinto la ricerca
nel settore dell'OCR. I sistemi OCR leggono il Codice Postale scritto sulle lettere e provvedono a
stampare sulle missive un codice a barre che rappresenta la destinazione della lettera. Per impedire
che il codice a barre disturbi la lettura dell'indirizzo e quindi complichi il lavoro dei postini il codice
a barre viene stampato con un inchiostro visibile solo se illuminato da una luce con lunghezza
d'onda nell'ultravioletto. Il codice a barre viene utilizzato da macchine smistatrici per indirizzare la
corrispondenza all'ufficio postale corrispondente che si preoccuperà di recapitarlo al destinatario.
Un metodo analogo è in uso dalle poste italiane per la gestione della corrispondenza.

Lettura ottica vs. riconoscimento digitale dei caratteri


Originalmente, le distinzioni fra lettura ottica dei caratteri (usando le tecniche ottiche quali gli
specchi e gli obiettivi) e il riconoscimento digitale dei caratteri (usando gli algoritmi di separazione
ed analisi del testo) erano notevoli ed infatti erano considerati campi separati. Poiché non è rimasta
più quasi nessuna applicazione legata alle tecniche di lettura ottica si è esteso il termine OCR che
ora indica il riconoscimento dei caratteri digitali indipendentemente dalla sorgente delle immagini.

Addestramento
I sistemi OCR per funzionare correttamente richiedono una fase di "addestramento". Durante questa
fase al sistema vengono forniti degli esempi di immagini col corrispondente testo in formato ASCII
o simile in modo che gli algoritmi si possano calibrare sul testo che usualmente andranno ad
232
analizzare. Questo addestramento è fondamentale se si considera che gli elementi che analizzano il
testo non sono altro che delle reti neurali e come tali richiedono un addestramento per funzionare.
Gli ultimi software di OCR utilizzano algoritmi in grado di riconoscere i contorni e in grado di
ricostruire oltre al testo anche la formattazione della pagina.

OCR di caratteri stampati


Mentre il riconoscimento esatto di un testo scritto con un alfabeto latino oramai è considerato un
problema risolto quasi perfettamente, il riconoscimento della scrittura a mano libera e il
riconoscimento degli alfabeti non latini è un problema che tuttora non ha trovato delle soluzioni
realmente soddisfacenti e infatti è tuttora oggetto di studi e ricerche.

OCR a mano libera


Sistemi per riconoscere della scrittura a mano libera hanno avuto un discreto successo commerciale
se integrati in prodotti tipo PDA o computer portatili. Il precursore di questi dispositivi è stato il
dispositivo Newton prodotto dall'Apple. Gli algoritmi di questi dispositivi funzionano
adeguatamente perché si impone all'utente di imparare a scrivere le lettere seguendo un certo
schema predefinito in modo da minimizzare i possibili casi di ambiguità. Queste strategie non si
possono applicare nei documenti scritti su carta infatti il riconoscimento a mano libera è un
problema tutt'altro che risolto. I tassi di accuratezza dell'80%-90% sui caratteri scritti a mano in
modo accurato e pulito possono essere raggiunti in modo relativamente semplice. Ma un tasso di
accuratezza così basso produce diverse decine di errori per pagina rendendo le tecniche di scrittura
a mano libera poco utili nella maggior parte dei casi.

OCR del corsivo


Il riconoscimento del testo scritto in corsivo è un campo di ricerca attivo, e attualmente
l'accuratezza del riconoscimento è persino inferiore a quella di un testo scritto a mano. Più elevati
livelli di accuratezza non saranno possibili fino a che non si useranno informazioni aggiuntive
derivate da un analisi contestuale o grammaticale del testo. Per esempio, riconoscere le intere parole
da un dizionario è più facile che provando ad analizzare i diversi caratteri singolarmente: analizzare
le parole intere consente di eliminare molte ambiguità legate al riconoscimento. Conoscere il
contesto dello scritto consente di eliminare altre ambiguità, per esempio un documento che parla di
storia conterrà probabilmente molte date e quindi una linea verticale seguita da un simbolo 9
consentirebbe di ipotizzare che probabilmente la linea è un 1 piuttosto che una l minuscola o una i
maiuscola. La conoscenza della grammatica della lingua analizzata può contribuire a determinare se
una parola è probabilmente un verbo o un nome, per esempio, consentendo un'accuratezza
maggiore. Purtroppo i caratteri corsivi di molte lettere non contengono abbastanza informazioni per
effettuare un'analisi corretta e infatti l'accuratezza difficilmente può superare il 98%.

Aree di Ricerca
Un problema particolarmente difficile per i calcolatori e gli esseri umani è quello del
riconoscimento di documenti danneggiati contenenti molti nomi o comunque informazioni non
deducibili dal contesto. Le pagine possono essere danneggiate dall'età, acqua o dal fuoco e dei nomi
possono essere obsoleti o contenere errori d'ortografia. Le tecniche di elaborazione delle immagini
dei calcolatori possono aiutare gli esseri umani nella lettura dei testi estremamente antichi come i

233
documenti lasciati da Archimede o i rotoli del mar Morto. L'utilizzo del calcolatore come supporto
all'uomo e viceversa è un ambito di ricerca molto interessante e potenzialmente prolifico.
Il riconoscimento dei caratteri è stato un settore soggetto ad un'intensa ricerca fin dai tardi anni
cinquanta. Inizialmente è stato percepito come problema semplice, ma è risultato essere un
problema molto più interessante. Serviranno ancora decenni di studi prima che il calcolatore sia in
grado di riconoscere un testo con la stessa accuratezza di un essere umano, sempre che ciò sia
possibile.

Codice a barre

codice a barre in Code 128

I codici a barre sono un insieme di elementi grafici a contrasto elevato disposti in modo da poter
essere facilmente letti da un sensore e decodificati tramite un apposito circuito integrato.

Storia

Codice a barre bidimensionale

L'idea dei codici a barre fu sviluppata da Norman Joseph Woodland e Bernard Silver. Nel 1948
erano studenti dell'Università di Drexel: l'idea nacque dopo aver ascoltato le esigenze di
automatizzare le operazioni di cassa da parte del presidente di un'azienda del settore alimentare.
Una delle prime idee era stata quella di utilizzare il Codice Morse stampato ed esteso in senso
verticale, realizzando così barre strette e barre larghe. In seguito utilizzarono dei codici a barre ovali
e brevettarono la loro invenzione. I primi tentativi di riconoscere i codici a barre con un
fotomoltiplicatore originariamente utilizzato per la lettura ottica delle bande audio dei film non
ebbero successo. L'eccessivo rumore dei dispositivi termoionici, il calore generato dalla lampada
utilizzata per l'illuminazione e il peso risultante dall'insieme erano ostacoli insormontabili. Il
successivo sviluppo della tecnologia laser permise ai lettori di essere costruiti a prezzi più
accessibili e lo sviluppo dei circuiti integrati permise la decodifica vera e propria dei codici.
Purtroppo Silver morì nel 1963 a soli 38 anni, prima di vedere le numerose applicazioni pratiche del
suo brevetto.
Nel 1972, un grande magazzino di Cincinnati fece degli esperimenti con un lettore con l'aiuto della
RCA, ma i codici a barre ovali si macchiavano facilmente o si producevano delle sbavature durante
la stampa, per cui si trattò di un insuccesso. Nel frattempo, Woodland presso l'IBM sviluppò i
234
codici a barre lineari che furono adottati il 3 aprile 1973 con il nome UPC (Universal Product
Code). Il 26 giugno 1974 il primo prodotto (un pacchetto di gomme americane) veniva venduto
utilizzando un lettore di codici a barre presso un supermarket a Troy, nell'Ohio. (Il pacchetto di
gomme si trova ora nel Smithsonian's Museum of American History.)
Nel 1992, Woodland ricevette la Medaglia Nazionale per la Tecnologia dal Presidente George H.
W. Bush.

Tipi di codici a barre


Tra i tipi più diffusi in Italia, senz'altro troviamo il codice EAN che viene utilizzato nella grande
distribuzione, seguito dal Farmacode o codice 32 (una rielaborazione matematica del Codice 39),
adottato per l'identificazione dei farmaci e delle specialità vendibili al banco nelle farmacie,
nell'ambito industriale hanno trovato grande diffusione il codice 128, il codice 39 e il 2/5
interleaved. La maggior parte dei codici ha un codice di controllo, (checksum digit), che l'unità di
lettura è in grado di ricalcolare e verificare per assicurare la corretta lettura e l'integrità dei dati. Le
specifiche di come viene costruito un codice a barre sono disponibili sul Manuale del Codice a
Barre.

Lettura dei codici a barre

Un lettore di codice a barre

La tipologia dei lettori di codici a barre è andata ampliandosi con l'avvento di nuove tecnologie e
con la miniaturizzazione della componentistica elettronica.

Tipo di collegamento

Oltre ai lettori collegati ad un personal computer o ad un registratore di cassa, troviamo dei lettori
dotati di memoria e quindi in grado di immagazzinare un certo numero di letture prima che vi sia la
necessità di scaricarle utilizzando un'unità base (detta calamaio nel caso delle penne ottiche). Altri
lettori sono dotati di un trasmettitore di piccola potenza per comunicare in tempo reale ad un'unità
ricevente i dati che vengono letti.

Tecnologia di lettura

La tecnologia prevalente e più affidabile impiega uno o più raggi laser, abbinato di solito ad una
testina oscillante e in taluni casi ad un sistema di specchi, al fine di moltiplicare le probabilità che
235
qualsiasi codice stampato su un oggetto venga letto al primo tentativo. Esistono anche dei lettori più
economici che utilizzano una barra di LED per illuminare i codici a barre e un sensore CCD
(Charged Coupled Device). Si ottengono così dispositivi più leggeri e più resistenti, adatti per
scanner da impugnare, che però devono essere portati quasi a contatto con i codici a barre da
leggere. Inoltre, in ambito industriale, le ultime tecnologie permettono la lettura del codice a barre
tramite l'acquisizione di un'immagine fornita da un sistema video. Questo, tramite l' apposito
software, permettono di "fotografare" l'oggetto, riconoscere nella fotografia il codice a barre da
leggere e successivamente interpretarlo.

Applicazioni
Qualsiasi informazione utile alla gestione del magazzino e del movimento delle merci può essere
codificata, tenendo conto che la spesa per la stampa dei codici a barre è spesso trascurabile in
quanto il relativo disegno viene inserito nel bozzetto dell'etichettatura già prevista. Nel caso in cui
la stampa e l'applicazione dei codici a barre avvengano in fasi successive, esistono sistemi di
stampa a trasferimento termico, termico o laser che rendono l'operazione veloce e affidabile al pari
della stampa in offset.
Codici a barre permettono l'identificazione dei convogli in transito in alcune tratte ferroviarie o
nelle linee della metropolitana.
Anche le pubblicazioni e i periodici, per facilitare l'identificazione e la classificazione, utilizzano i
codici a barre, come previsto dai sistemi internazionali di codifica ISBN e ISSN

236
Masterizzatore

Masterizzatore CD SCSI

Il masterizzatore è un dispositivo hardware atto a creare o duplicare compact disc (cd) o dvd di
dati, audio e/o video. È possibile utilizzare tali dispositivi per:

• masterizzazione di CD-R/DVD-R/DVD+R, in cui la scrittura sul supporto è definitiva e


come tale non più modificabile;
• masterizzazione di CD-RW/DVD-RW/DVD+RW, o supporti riscrivibili, sui quali è
possibile effettuare operazioni di cancellazione dei dati presenti all'interno degli stessi e
quindi riutilizzo per nuove scritture.

Ottica interna di un masterizzatore CD

Nel mercato dei masterizzatori vi è un'ulteriore ramificazione: interni oppure esterni. I


masterizzatori esterni non occupano alloggiamenti (slot da 5 pollici e 1/2) all'interno del computer e
si collegano mediante due tipi di porte, connessioni proprietarie a parte: USB o Firewire. La prima
soluzione è molto diffusa, grazie all'ampio successo della tecnologia USB 2.0 (transfer rate teorico
massimo 480 Mbps), la seconda, ovvero la connessione Firewire (transfer rate teorico massimo 400
Mbps/IEEE1394 e 800 Mbps/IEEE1394b), meno.
I transfer rate per i masterizzatori interni dipendono dal tipo di connessione: SCSI (ormai in disuso),
EIDE o Serial ATA.
Poiché le sessioni sui CD e sui DVD devono essere scritte in una sola passata, senza interruzioni, i
masterizzatori dispongono di una certa quantita di cache, ovvero di memoria interna temporanea, in
cui memorizzare alcuni megabyte di dati prima di iniziare a scrivere. Nel caso il computer venga
temporaneamente rallentato (ad esempio perché i file dascrivere sono molto frammentati), non
riesca a fornire abbastanza dati al masterizzatore, quest'ultimo svuoterà progressivamente la cache
in modo da poter continuare a scrivere a velocità costante. Tuttavia se la velocità di scrittura è
eccessiva ad un certo puinto la cache verrà inevitabilmente esaurita producendo un CD illeggibile.
Per far fronte a questo problema sono state sviluppate delle tecnologie che permettono al
masterizzatore di modificare al volo al velocità di scrittura, adattandola alla velocità del flusso di
dati in entrata; i sistemi più noti sono burn proof e safe link.

237
Compatibilità

Stampato Stampato DVD- DVD+R


CD-R CD-RW DVD-R DVD+R DVD+RW
CD DVD RW DL

Lettore CD audio Lettura Lettura [1] Lettura [2] No No No No No No

Lettore CD-ROM Lettura Lettura [3] Lettura [4] No No No No No No

Masterizzatore CD-R Lettura Lettura/Scrittura Lettura No No No No No No

Masterizzatore CD-RW Lettura Lettura/Scrittura Lettura/Scrittura No No No No No No

Lettura
Lettore DVD-ROM Lettura Lettura [5] Lettura [6] Lettura Lettura [7] [8] Lettura [9] Lettura [10] Lettura [11]

Lettura Lettura
Masterizzatore DVD-R Lettura Scrittura Scrittura Lettura Scrittura [12] [13] Lettura [14] Lettura [15]

Lettura Scrittura
Masterizzatore DVD-RW Lettura Scrittura Scrittura Lettura Scrittura [16] [17] Lettura [18] Lettura [19]

Lettura Lettura
Masterizzatore DVD+R Lettura Scrittura Scrittura Lettura [20] Scrittura [21] Lettura [22] Lettura [23]

Lettura Lettura
Masterizzatore DVD+RW Lettura Scrittura Scrittura Lettura [24] Scrittura [25] Scrittura Lettura [26]

Masterizzatore DVD±RW Lettura Scrittura Scrittura Lettura Scrittura Scrittura Scrittura Scrittura Lettura [27]

Masterizzatore DVD±RW/ Scrittura Scrittura


Lettura Scrittura Scrittura Lettura Scrittura Scrittura Scrittura
DVD+R DL [28] [29]

• ^ Alcuni tipi di CD, che utilizzano materiali po riflettenti possono causare problemi.
• ^ Possono non funzionare con i lettori più vecchi.
• ^ (EN) Alcuni lettori più vecchi possono causare problemi.
• ^ Un test di compatibilità(EN) svolto da cdrinfo.com nel 2003.
• ^ La compatibilità in lettura(EN) dipende fortemente dalla marca del supporto vergine.
• ^ Possono non funzionare con i lettori più vecchi.
• ^ Il firmware del masterizzatore può impedire la scrittura su alcuni tipi di DVD-RW.
• ^ A partire da metà 2005 tutti i masterizzatori in commmercio sono Super Multi-
compatibili.

Burn proof
In informatica, il Burn Proof (acronimo di Buffer Under Run-Proof) è una tecnologia presente in
alcuni masterizzatori che permette di evitare il verificarsi dell'errore di Buffer under run, ovvero
dello svuotamento del buffer di trasferimento dati verso il masterizzatore. Tale tecnologia in pratica
non evita l'errore ma solo le sue conseguenze, sospendendo temporaneamente la masterizzazione e
riuscendo a riportare il laser in scrittura nel punto preciso ove si era interrotto. Nella pratica ciò è
238
realizzato con l'adozione di memorie di buffer interne al masterizzatore e con sofisticate
applicazioni firmware per il posizionamento del laser.

Tecnologia LightScribe
La tecnologia LightScribe si propone di personalizzare la superficie etichettabile del supporto CD o
DVD, utilizzando il laser di scrittura per imprimere in modo indelebile un testo, un'immagine o
entrambi, a patto di possedere:

1. Un masterizzatore compatibile con la tecnologia LightScribe

2. Un software in grado di gestire tale tecnologia

3 Supporti certificati LightScribe.

Dei punti elencati è bene o male solo il terzo a far sorgere qualche domanda. I supporti sono già
disponibili, anche se non ancora diffusi; il prezzo di acquisto è leggermente superiore a quello dei
classici supporti, con una maggiorazione di circa il 10%, dato molto indicativo.

La procedura di scrittura richiede ovviamente di caricare il supporto nel cassettino del


masterizzatore sottosopra rispetto a quanto si è abituati a fare, in modo da esporre al raggio laser la
superficie su cui imprimere le immagini e il testo.

I supporti LightScribe presentano uno strato di materiale che viene modificato chimicamente dal
raggio laser del masterizzatore. Più il laser si sofferma su di un punto, più questo assumerà una
tonalità più scura.

La logica di gestione di quella che chiameremo per comodità "'incisione" deve ovviamente essere
estremamente precisa.

Il software che garantisce la scrittura su supporti LightScribe elabora l'immagine caricata dall'utente
e invia al masterizzatore i dati riguardanti l'intensità del laser e la perfetta posizione sulla faccia del
disco, al fine di ricreare l'immagine. Il masterizzatore procede con la scrittura dal centro verso
l'esterno, passando di volta in volta da un settore concentrico all'altro.

La tecnologia LightScribe prevede tre livelli qualitativi di incisione, un po' come nella stampa su
carta tradizionale. E' possibile infatti scrivere in modalità Bozza (Draft), Normale (Normal) o Fine

239
(Best), con tempi di esecuzione più lunghi corrispondenti alle modalità più precise, nonché
ovviamente alla complessità di ciò che si vorrà riprodurre. Un testo semplice richiederà meno
tempo di un'immagine, perché il laser dovrà modificare chimicamente una superficie decisamente
inferiore.

Riportiamo una tabella indicativa dei tempi necessari a creare un'immagine sulla superificie del
supporto. Spiccano i valori relativi alla creazione di un'immagine piena, sicuramente la situazione
più interessante: circa 36 minuti per la migliore resa non sono pochi. Non dimentichiamoci però che
ci troviamo di fronte ad una nuova tecnologia, che magari in futuro potrà garantire tempi di
creazione più brevi.

240
La superficie vergine del supporto appare di un colore che ricorda il bronzo, e rappresenta la
colorazione più chiara che il supporto finale assumerà. Il laser infatti ha il compito di rendere più
scure alcune parti di questo substrato. Più il laser si soffermerà su un settore, più questo sarà
modificato chimicamente per ottenere un punto più scuro.

In questa immagine macro (cliccare per ingrandire) si può notare come i punti siano abbastanza
evidenti. L'immagine non deve comunque trarre in inganno: una visione normale del supporto mette
in mostra una qualità notevole, soprattutto se si è optato per la modalità di scrittura Fine.

I supporti LightScribe sono contraddistinti da un particolare codice a barre concentrico unito a


forme geometriche posti nel settore a specchio fra la parte plastica interna e la superficie di
scrittura. Tali forme sono altro che riferimenti che permettono di formare l'immagine con grande
precisione.

LightScribe in pratica

Attualmente quasi tutti i software di masterizzazione, compreso il diffuso Nero, annoverano fra le
caratteristiche quella di supportare la tecnologia LightScribe. Nel nostro caso analizzeremo
brevemente il software fornito in dotazione, LightScribe SE Plus 4 di Sure Thing.
241
Tale programma permette di creare anche etichette cartacee o di impostare la stampa diretta sui CD
e DVD compatibili, oltre a fornire il supporto a LightScribe. Si tratta dunque di un "labeler"
generico, con l'aggiunta della funzione oggetto del nostro approfondimento.

Attraverso una procedura guidata è possibile importare immagini nei formati più diffusi. Il nostro
consiglio è quello di crearsi una propria immagine di riferimento con un programma per l'editing e
la creazione di immagini, come Photoshop o Paint Shop Pro, giusto per citare due software famosi.
Anche LightScribe SE permette di modificare le immagini, ma le funzioni sono limitate a pochi
interventi.

242
La barra a sinistra mette a disposizione una grande quantità di opzioni, fra cui la personalizzazione
dello sfondo, la creazione di collage fotografici e l'inserimento di scritte. molto vasta l'offerta di
immagini predefinite, fra le quali non mancano soluzioni di buona qualità.

All'atto di procedere con la scrittura, il software chiede di assicurarci di aver inserito il disco dalla
parte giusta, ovvero con la faccia da incidere rivolta verso il basso. Il masterizzatore è comunque in
grado di riconoscere un disco inserito in maniera non corretta o non compatibile LightScribe,
impedendo di procedere con la scrittura.

243
La scrittura con una copertura di circa il 50% con immagini e scritte in modalità Fine ha richiesto
circa 30 minuti.

Il risultato è davvero soddisfacente; il colore, che inizialmente può lasciare qualche dubbio, assume
tutt'altro aspetto a lavoro finito, conferendo un effetto quasi seppiato al disco.

244
Fotografia digitale

Macchina fotografica digitale Nikon Coolpix 950

Macchina fotografica digitale Canon

Per fotografia digitale si intende il procedimento che consente di ottenere immagini mediante
tecnologie elettroniche direttamente in forma digitale e di immagazzinarle su un supporto
magnetico, ottico o elettronico.
I metodi più comuni per ottenere fotografie digitali consistono nell'effettuare la scansione di
un'immagine (già stampata) con uno scanner d'immagini o di effettuare uno scatto con una
fotocamera digitale.

Sensori
Vi sono due tipi principali di sensori;

• CCD (Charge Coupled Device)


• CMOS

Ci sono anche due tipi possibili di meccanismo per i sensori:

• Area array
• Linear array

Un sensore area array legge l'intera immagine, mentre un sensore linear array lavora con modalità
simile a quella di uno scanner.

Funzionalità e connettività
Fatta eccezione per alcuni modelli del tipo linear array (in fascia alta) e per le webcam (in fascia
bassa), viene utilizzata una memoria digitale (di solito una memory card; i floppy disk e i CD-RW
sono molto meno comuni) per memorizzare le immagini, che posso essere trasferite su PC in
seguito.
Le macchine fotografiche digitali possono di solito anche fare filmati, talvolta con sonoro. Alcune
possono essere utilizzate anche come webcam, altre supportano il sistema PictBridge per

245
connettersi direttamente alle stampanti, altre ancora possono visualizzare le foto direttamente sul
televisore. Quasi tutte includono una porta USB o FireWire port e uno slot per memory card.
Alcune possono registrare filmati, con la limitazione della memoria disponibile. Una memory card
da 1 GB può memorizzare approssimativamente un'ora di video in formato MPEG-4. Le ultime
macchine digitali, come ad esempio la Canon PowerShot S2 IS o la Pentax Optio MX/MX4,
possono catturare fotogrammi ad una frequenza di 30 frame/sec con una risoluzione di 640x480
pixel. Alcune possono registrare l'audio in stereo, ed essere comandate in remoto dal PC, e
ovviamente, memorizzare i video sull'hard disk o su DVD tramite il masterizzatore.

Prestazioni
La qualità di una foto digitale è la somma di svariati fattori, alcuni riconducibili alle macchine
fotografiche reflex. Il numero di pixel (di solito indicato in megapixel, milioni di pixel) è solo uno
dei fattori da considerare, sebbene sia di solito quello più marcato dalle case di produzione.
Il fattore più critico è comunque il sistema che trasforma i dati grezzi (raw data) in un'immagine
fotografica.
Da considerare vi sono anche, ad esempio:

• la qualità delle ottiche: distorsione, luminosità, aberrazione cromatica ... (vedi Lente o
Obiettivo fotografico)
• il sensore utilizzato: CMOS, CCD, ...
• il formato di cattura: numero di pixel, formato di memorizzazione (RAW, TIFF, JPEG, ...)
• il sistema di elaborazione interno: memoria di buffer, algoritmi di elaborazione
immagine, ...)

Numero di Pixel

Il numero di pixel viene calcolato semplicemente moltiplicando il numero di pixel della base
dell'immagine per il numero di pixel dell'altezza dell'immagine. Ad esempio 1,92 Mpixel
(equivalenti a pixel) sono il risultato di un'immagine di 1600x1200 pixel. La maggior parte delle
macchine fotografiche è in formato 4:3 (1600x1200, 800x600, ...).

246
Fotocamera digitale
Una fotocamera digitale è una macchina fotografica che utilizza, al posto della pellicola
fotosensibile, un sensore (CCD, CMOS, Foveon) in grado di catturare l'immagine e trasformarla in
un segnale elettrico analogico. Gli impulsi elettrici vengono interpretati da un chip di elaborazione e
trasformati in un flusso di dati digitali atti ad essere immagazzinati in vari formati su supporti di
memoria.

Le differenze
Una fotocamera digitale è in quasi tutti gli aspetti esattamente identica ad una macchina fotografica
convenzionale, se non per il fatto che invece del rullino usa un sensore CCD che converte
l'immagine in una sequenza di informazioni digitali, detta file (archivio), che può essere rielaborata
digitalmente.
Per questo motivo rimandiamo all'articolo sulle macchine fotografiche per ogni informazione
concernente lo strumento in se. In particolare, per le macchine digitali vale come per quelle
analogiche, e con lo stesso significato, la distinzione fra fotocamera compatta e reflex.

Le caratteristiche
Il sensore

Il sensore, analogo a quello utilizzato nelle videocamere portatili, è un CCD: si tratta di un apparato
a semiconduttori in grado di trasformare un segnale luminoso in dati digitali.
Nella fotocamera digitale, l'immagine viene messa a fuoco sul piano del sensore, questo provvede a
trasformare l'informazione luminosa in segnali digitali (RAW - letteralmente "grezzo"),
successivamente il processore di immagine interno alla fotocamera trasforma questi dati e li rende
compatibili con i normali sistemi di visualizzazione di immagini (generalmente nel formato JPG o
TIFF ma dipende dai costruttori) ed infine immagazzinarla in una memoria a stato solido che potrà
contenere generalmente un discreto numero di immagini. Questo numero dipende dalle dimensioni
della singola immagine e dalle dimensioni della memoria.
Ad oggi vengono prodotte fotocamere di ogni forma e dimensione: alcune assomigliano a
videocamere, altre sono piccolissime e molto sottili tanto da entrare in un taschino senza essere
viste. Vi sono prodotti con "case" in metallo o in plastica, colorate o trasparenti ed il gusto di ogni
cliente può trovare soddisfazione in una accurata ricerca. È molto utile prendere in considerazione
anche le caratteristiche ottiche ed elettroniche dei prodotti che variano di molto in base alla marca e
ai modelli presenti sul mercato.

Risoluzione

Secondo le regole attuali di mercato un parametro distintivo delle fotocamere digitali è quello della
risoluzione. Per ottenere una buona fotografia non occorre in realtà una risoluzione altissima ma
risulta essere molto più importante un'ottica di qualità, un sensore che abbia un buon rapporto
segnale rumore ed infine in funzione delle esigenze di stampa si sceglierà sul numero di pixel del
sensore.

247
La risoluzione totale si misura in milioni di pixel totali. Un pixel è l'unità di cattura dell'immagine:
rappresenta cioè la più piccola porzione dell'immagine che la fotocamera è in grado di catturare su
una matrice ideale costruita sul sensore CCD.
La proporzione dell'immagine ottenuta con gli attuali sensori è
|-----|
| | 4:3, come uno schermo televisivo sui prodotti di fascia bassa e
|-----|
|------|
| |3:2 sulle fotocamere di qualità superiore
|------|

Moltiplicando il valore in pixel della risoluzione orizzontale per quello della risoluzione verticale si
ottiene il numero totale di pixel che la fotocamera è in grado di distinguere in una immagine. Ai fini
della qualità dell'immagine la questione è relativa in quanto gli schermi dove la si potrà osservare
avranno sempre una risoluzione inferiore a quella della foto (vedi PAL), ma per le stampe questo
parametro è importantissimo.
Tanto più si vorrà effettuare una stampa grande di una foto digitale, tanto più la fotocamera dovrà
supportare una risoluzione elevata.

• Una foto in formato standard da 14 cm di larghezza necessità di 1.2-2 megapixel di


risoluzione per risultare pari ad un prodotto di una macchina fotografica tradizionale
• Per stampare su di un foglio A4 sono necessari dai 2 ai 3 megapixel
• Per realizzare un poster da 60-70 cm sono consigliabili risoluzioni non interpolate di più di 5
megapixel

Interpolazione

Altro parametro a cui andrebbe rivolta una certa importanza da chi della fotografia vuol fare
qualcosa più di un hobby è la questione dell'Interpolazione. Tale tecnica matematica viene infatti
utilizzata per aumentare - ma solo virtualmente - la risoluzione dei sensori utilizzati nelle
fotocamere digitali di fascia bassa. Sostanzialmente tale metodo prevede la previsione stocastica del
valore di un pixel virtuale interposto tra due pixel reali esistenti sul sensore. Tale valore viene
salvato di fatto nell'immagine finale pur non essendo riconducibile ad alcun oggetto reale.
Sostanzialmente è necessario ricordare che una fotocamera digitale da 4 Mpixel interpolati non è
equivalente ad un prodotto che abbia risoluzione 4 Mpixel NON interpolati (in cui insomma ogni
punto è risultato di una reale conversione analogico-digitale).
Per ottenere la massima qualità da un dispositivo digitale, la combinazione ideale si può intendere
come risoluzione quanto più alta possibile, senza interpolazione e con formato di salvataggio dei
dati RAW (vedi in basso).

Le memorie
Una volta convertito il segnale del CCD, la macchinetta registra un file contenente l'immagine
scattata su una memoria fruibile dall'utente. Alcune fotocamere economiche dispongono di una
memoria interna alla quale normalmente è sempre possibile aggiungerne una esterna.
I formati oggi utilizzate dalle case costruttrici di fotocamere digitali sono:

• miniCD-ROM (alcune fotocamere incorporano un masterizzatore per mini-cd)


• Compactflash
o Compactflash Extreme III

248
o Compactflash Ultra
o Compactflash Ultra II
o Compactflash Ultra Speed
• Memorystick
• Microdrive
• MultiMedia (MMC)
• SD (secure digital)
o mini-SD
o TransFlash (o micro-SD)
• Smartmedia
• XD (foto panoramiche per le Olympus e Fuji)

I formati
I formati utilizzati nelle fotocamere digitali per il salvataggio delle immagini sono:

• JPG: il più usato nelle fotocamere economiche. Permette di salvare grandi immagini in file
di piccole dimensioni, pur perdendo dettagli all'occhio impercettibili ma che rischiano di
diventare evidenti in caso sia necessario effettuare successive manipolazioni (fotoritocco)
all'immagine salvata.
• RAW: il formato utilizzato dai professionisti. Una fotocamera settata per salvare il formato
RAW di una istantanea salverà nella memoria utente esattamente l'output ottenuto dal
sensore della fotocamera stessa, senza alcun tipo di modifica. I dati dovranno essere quindi
riorganizzati su un computer secondo le specifiche di protocollo della casa madre per lo
specifico sensore utilizzato e quindi saranno convertibili ed utilizzabili in qualsiasi formato
conosciuto. Quale è dunque il grande vantaggio? Che non dovendo il processore della
fotocamera eseguire alcuna operazione sui dati ricevuti, se non le normali operazioni di
salvataggio fisico, l'operazione dello "scatto" necessiterà di un tempo limitatissimo. Sarà
quindi possibile con una singola fotocamera eseguire velocissime sequenze di foto, tecniche
usate in giornalismo, foro naturalistiche, etc. A tutto questo si aggiunge la possibilità di
lavorare sui dati originali prima che gli stessi abbiano subito una qualsiasi tipologia di
trattamento, con sostanziali vantaggi sotto il profilo della qualità grafica del prodotto finale.
• TIFF: formato in grado di salvare immagini senza perdita di informazioni ed in uno spazio
relativamente contenuto. Si può osservare come questo formato, se si sfrutta la
compressione, produca immagini identiche alle BMP ma della dimensione di una BMP
compressa con ZIP.
• BMP: formato di salvataggio poco utilizzato, per via del fatto che il file è di dimensioni
piuttosto elevate. Le immagini possono essere salvate a 16, 24 e 32 bit senza nessun tipo di
compressione.

NOTA

• AVI, MOV, REAL MEDIA: questi formati vengono utilizzati dalla maggior parte
delle fotocamere in circolazione per realizzare piccole sequenze video, solitamente
di durata mai superiore ai 5 minuti. Tale caratteristica è di facile realizzazione data la
natura dell'architettura delle fotocamere digitali, ma non si deve pensare che tali
filmati possano essere equiparabili a quelli prodotti da videocamere digitali o
249
analogiche! Le modalità di otturazione, il buffer utilizzato dal CCD e la natura del
software della macchinetta non consentono di realizzare nulla più che un filmato
adatto ad una pubblicazione web. Sarebbe ridicolo pensare di registrare un
matrimonio con una fotocamera digitale. Tale limitazione ha però vita breve: in
alcuni moderni dispositivi è stato predisposto un sistema di codifica tale per cui i
filmati vengono direttamente compressi con algoritmi tanto efficienti (anche DIVX)
da rendere il sistema adatto a registrare filmati di grande durata.

Single Lens Reflex

La sezione dei componenti ottici di una camera SLR mostra come la luce passa attraverso le lenti
dell'obiettivo (1), è riflessa dallo specchio (2) ed è proiettata sullo schermo opaco di messa a fuoco
(5). Attraverso una lente di condensazione (6) e le riflessioni interne al pentaprisma (7) l'immagine
appare nel mirino (8). Quando il fotografo scatta, lo specchio si muove in direzione della freccia,
l'otturatore (3) si apre e l'immagine è proiettata sulla pellicola o sul sensore (4) esattamente come
sullo schermo di messa a fuoco.
In fotografia, per Single Lens Reflex (SLR) o più semplicemente reflex si intendono le macchine
fotografiche dotate di un sistema composto da uno specchio posto a 45° rispetto all'obiettivo e da un
pentaprisma. Lo specchio è dotato di un meccanismo che lo fa sollevare al momento dello scatto in
modo che la luce raggiunga l'elemento sensibile (pellicola o sensore). Questo meccanismo consente
di osservare nel mirino della macchina fotografica la stessa immagine catturata dall'obiettivo.
Caratteristico delle fotocamere reflex è il fatto che, durante l'esposizione, il soggetto non è più
visibile al fotografo, a causa dell'inclinazione dello specchio verso l'elemento sensibile.
Reflex è la contrazione del termine inglese Single Lens Reflex (SLR) introdotto per distinguere la
macchina fotografica dalle Twin Lens Reflex (TLR), anch'esse dotate di uno specchio per rinviare
l'immagine al mirino ma con un sistema di due lenti, di cui una dedicata all'immagine sulla
pellicola.
Nella maggior parte delle macchine di tipo reflex in realtà l'immagine catturata e l'immagine vista
attraverso il mirino non coincidono al 100%, ma solo al 90-95%. Una parte del bordo dell'immagine
non viene vista dal fotografo, anche se è catturata dall'obiettivo. La ragione di questa piccola
differenza tra immagine vista e immagine catturata è di carattere economico: il costo del sistema di
specchi che consente di osservare tramite il mirino la stessa immagine catturata dall'obiettivo è tale
da suggerirne l'uso solo su macchine professionali particolarmente costose.

250