{"id":112,"date":"2009-01-30T08:49:33","date_gmt":"2009-01-30T06:49:33","guid":{"rendered":"http:\/\/www.fantascienza.com\/blog\/blackpig\/?p=112"},"modified":"2009-01-30T08:49:33","modified_gmt":"2009-01-30T06:49:33","slug":"istigazione-alla-pirateria","status":"publish","type":"post","link":"https:\/\/luigirosa.com\/index.php\/2009\/01\/30\/istigazione-alla-pirateria\/","title":{"rendered":"Istigazione alla pirateria"},"content":{"rendered":"<p>Una cliente \u00e8 in possesso legittimo delle licenze d&#8217;uso di un costoso e utilissimo programma di CAD tridimensionale. Il sistema di gestione delle licenze di questo programma risiede su un server oramai dismesso; viene quindi richiesta al fornitore la procedura per migrare il programma di gestione delle licenze su un altro server.<\/p>\n<p>Arriva la mail con una procedura apparentemente semplice e il nuovo file delle licenze. La prima sorpresa \u00e8 la scoperta che il file delle licenze \u00e8 legato al <a title=\"MAC address\" href=\"http:\/\/it.wikipedia.org\/wiki\/Mac_address\" target=\"_blank\" rel=\"noopener\">MAC address<\/a> della scheda di rete. Oltre all&#8217;opinabilit\u00e0 di una scelta simile, ci accorgiamo presto che dobbiamo disabilitare la ridondanza delle due schede di rete del server, introducendo un insensato <em>single point of failure<\/em> nel medesimo.<\/p>\n<p>Una volta installato e configurato il software di gestione, ci accorgiamo che nei <em>client<\/em> il nome del server che gestisce le licenze \u00e8 disseminato in vari file; poco male: i file hosts e lmhosts sono l\u00ec apposta.<\/p>\n<p><!--more-->Una volta avviato il programma sul <em>client<\/em> ci accorgiamo che il file di licenze rilasciato deve essere convertito in un nuovo formato attraverso un&#8217;<em>appliance<\/em> presente sul web del fornitore. Ma non potevano farlo loro prima di mandarci il file o mandarci il file in entrambi i formati?!<\/p>\n<p>Ci colleghiamo con le credenziali gi\u00e0 in nostro possesso (ovvio: siamo utenti paganti registrati) al sito, ma scopriamo che il nostro account non pu\u00f2 eseguire l&#8217;appliance e dobbiamo contattare il fornitore. Notare che l&#8217;account \u00e8 il medesimo al cui nome \u00e8 intestata la licenza.<\/p>\n<p>Morale: dopo varie imprecazioni e altri problemi taciuti in questo testo per piet\u00e0 verso i miei due lettori gettiamo mestamente la spugna, evitiamo di bloccare ulteriormente il lavoro dell&#8217;azienda e ci teniamo il vecchio server, confidando nell&#8217;intervento di qualcuno che sia in grado di recitare le rune necessarie per completare con successo questa operazione.<\/p>\n<p>Compiendo un piccolo salto nel passto di una ventina d&#8217;anni, molti studi che utilizzavano AutoCAD e altri pogrammi ad esso correlati acquistavano le licenze legittime, ma utilizzavano le versioni pirata perch\u00e9 le varie chiavi hardware necessarie per i diversi programmi andavano in conflitto tra loro e impedivano l&#8217;uso <strong>legittimo<\/strong> del software.<\/p>\n<p>Vent&#8217;anni di informatica e non \u00e8 cambiato nulla: chi si comporta in modo onesto e regolare finisce per avere meno diritti d&#8217;utilizzo legittimo e pi\u00f9 impedimenti rispetto a chi utilizza versioni illegittimamente sprotette del medesimo programma.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una cliente \u00e8 in possesso legittimo delle licenze d&#8217;uso di un costoso e utilissimo programma di CAD tridimensionale. Il sistema di gestione delle licenze di questo programma risiede su un server oramai dismesso; viene quindi richiesta al fornitore la procedura per migrare il programma di gestione delle licenze su un altro server. Arriva la mail [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"local","activitypub_max_image_attachments":3,"footnotes":""},"categories":[11],"tags":[180,359,375,428,471],"class_list":["post-112","post","type-post","status-publish","format-standard","hentry","category-informatica","tag-diritto","tag-pirateria","tag-protezione","tag-software","tag-utente"],"_links":{"self":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts\/112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/comments?post=112"}],"version-history":[{"count":0,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts\/112\/revisions"}],"wp:attachment":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/media?parent=112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/categories?post=112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/tags?post=112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}