Tenere lo spam a bada nel 2007 La lotta contro lo spam non termina mai. Ogni sei, massimo dodici mesi le tecniche per combattere questi messaggi che costituiscono la grande maggioranza del traffico email vengono aggirate o neutralizzate con nuovi trucchi. A quel punto è inevitabile aggiornare o riconfigurare completa- CAD mente tutti i programmi anti-spam che si usano oppure cambiare completamente strategia. Le ragioni per cui questa è ancora una corsa senza fine sono sempre le stesse: il sistema correntemente usato per la posta elettronica, ba- INCHIESTA sato sul protocollo Smtp (Simple Mail Transport Protocol), non è stato concepito per gestire situazioni di questo genere. Non esistono standard a quel livello per riconoscere immediatamente uno spammer, o un computer da lui INTERNET compromesso, e impedirgli di spedire messaggi da qualsiasi computer connesso a Internet. Lo stesso vale per qualsiasi proposta di SVILUPPO autenticazione globale degli indirizzi email o di far pagare il costo del traffico extra direttamente agli di computer da loro infettati con generatori di email. A parte questo, anche se tali soluzioni esistes- GIOCHI sero già, adottarle in massa senza bloccare le comunicazioni sarebbe spammer, o magari ai proprietari impossibile. Nel frattempo, i sistemi per sopravvivere allo spam continuano a essere indispensabili e a dividersi in due categorie principali. La prima Di Marco Fioretti Le strategie per riconoscere e filtrare in modo sicuro la posta indesiderata si evolvono giorno per giorno consiste nello scaricare un messaggio, analizzarne intestazione e contenuto e decidere, in un modo o nell altro, se è spam oppure no. Un approccio del genere non richiede, almeno nella sua forma essenziale, alcun supporto da amministratori o altri utenti, è completamente personalizzabile e relativamente semplice. Il suo maggiore e non trascurabile svantaggio sta nel fatto che impone comunque di scaricare tutti i messaggi e analizzarne l intero contenuto. A parte il consumo di banda, questo potrebbe rappresentare un carico di lavoro notevole per computer non sufficientemente potenti. L altro modo per combattere lo spam è rifiutare di ricevere, magari solo temporaneamente, tutti i messaggi provenienti da domini inesistenti o server non completamente compatibili con il protocollo Smtp oppure sospetti per qualsiasi altra ragione. Questa strategia è molto più efficiente della prima in termini di banda e impatto sulla Cpu. Oltre a questo, per sua stessa natura è completamente inattaccabile da qualunque trucco per mascherare il contenuto del messaggio. Purtroppo, oltre agli svantaggi che vedremo in seguito, è applicabile soltanto quando si ha il controllo completo del proprio server di posta elettronica (Mta, Mail Transfer Agent) e comunque la configurazione va costantemente aggiornata per non perdere efficacia. Qualunque sia il metodo antispam scelto, è possibile applicarlo in collaborazione con altri utenti, cioè scambiandosi informazioni in tempo più o meno reale. Nel mondo del Software Libero esistono numerose implementazioni di entrambi i sistemi, e tutte hanno subito un evoluzione notevole negli ultimi due anni. Nel resto dell articolo riassumeremo brevemente alcune delle novità più interessanti in questo campo. SpamAssassin L architettura client-server di SpamAssassin: un unico daemon, spamd, è sempre attivo per mantenere in memoria una copia comune di tutte le regole di filtraggio e tenere aperte, se necessarie, le comunicazioni con server esterni. Un client, spamc, passa su richiesta di procmail o altri agenti locali i messaggi al server, uno alla volta, e vi aggiunge in un header il risultato dell analisi. Per quanto riguarda i Architettura client-server di SpamAssassin Messaggio originale Spamd (server) Spamc (client) Procmail Controlli su bache dati on line Messaggio con header aggiuntivo Un unico daemon, spamd, è sempre attivo per mantenere in memoria una copia comune di tutte le regole di filtraggio e tenere aperte, se necessarie, le comunicazioni con server esterni. Un client, spamc, passa su richiesta di procmail o altri agenti locali i messaggi al server, uno alla volta, e vi aggiunge in un header il risultato dell'analisi. 249
Filtri antispam Bayesiani Il filtraggio anti-spam Bayesiano si basa su un analisi statistica del testo dei messaggi email divenuta popolare dopo la pubblicazione nel 2002 del saggio di P. Graham A plan for spam (www.paulgraham.com/spam.html). A seguito di un analisi di tutta la posta elettronica ricevuta viene associata a ogni parola o sequenza di parole una probabilità che queste appaiano soltanto nei messaggi di spam. Ogni volta che arriva un nuovo messaggio, questi coefficienti vengono combinati per calcolare la probabilità che si tratti di spam oppure no. Oltre alla notevole accuratezza, il vantaggio principale dei filtri Bayesiani sta nell abilità con cui si adattano, se ben configurati, alle abitudini di ogni singolo utente. La capacità di funzionare senza alcun aiuto o comunicazione da banche dati online e (quasi sempre) la facilità d installazione sono vantaggi da non trascurare. I programmi descritti, in ordine alfabetico, nel seguito di questo articolo, sono tutti filtri Bayesiani Open Source, utilizzabili da qualsiasi client di posta o programma di gestione e consegna locale come procmail. Bogofilter (http://bogofilter.sourceforge.net/) Bogofilter è un filtro scritto in C assai compatto, veloce e con quasi nessuna dipendenza da altri pacchetti software. Per questi motivi è probabilmente la scelta migliore, anche se non sempre la più efficace, quando si ha a disposizione un computer poco potente. Nonostante le ridotte dimensioni, Bogofilter è in grado di analizzare efficacemente messaggi con qualsiasi codifica di carattere, anche in formato Html. Il modo migliore di utilizzare questo programma è lanciarlo automaticamente da procmail o altri programmi dello stesso tipo. Per massimizzare l accuratezza di Bogofilter è necessario calcolare i suoi parametri di configurazione con l utility bogotune, seguendo le istruzioni descritte nella documentazione del programma. CRM114 (http://crm114.sourceforge.net/) Crm sta per Controllable Regex Mutilator. Questa sigla altisonante indica un programma molto potente, anche se abbastanza complesso, e di uso molto più generale che come strumento anti-spam. Oltre alla posta elettronica, Crm114 può infatti analizzare e filtrare secondo qualsiasi criterio anche log file di sistema o qualunque altro flusso di dati te- singoli utenti, il programma Open Source più completo e sofisticato per combattere lo spam sul desktop rimane SpamAssassin (http://spamassassin.apache.org/), di cui esistono anche diverse versioni binarie immediatamente installabili su Windows. SpamAssassin esegue su ogni messaggio ricevuto diverse decine di test per scoprire se si tratta di spam o meno: alcuni sono locali, cioè eseguiti autonomamente, altri implicano la consultazione via Internet di una o più delle banche dati descritte nel seguito dell articolo. Grazie a una Api molto completa, SpamAssassin può essere integrato in molti modi diversi in un sistema di gestione della posta elettronica. Ognuno dei test di cui SpamAssassin è capace è descritto in una regola separata, attivabile indipendentemente dalle altre. Oltre a quelle incluse nella distribuzione ufficiale, gli utenti possono aggiungere qualsiasi combinazione di quelle pubblicate sul sito SpamAssassin Rules Emporium (Sare, Il testo dello spam inserito in immagini ha uno sfondo variabile e gradazioni di colore delle lettere che li rendono irriconoscibili a una normale scansione Ocr. www.rulesemporium.com) oppure scrivere le proprie. Quest ultima possibilità è particolarmente utile anche per neutralizzare alcuni allarmi, cioè per adattare il programma alle abitudini e alle attività di ogni utente. Un collezionista di orologi, per esempio, dovrebbe fare molta più attenzione di altri utenti prima di scartare un messaggio solo perché vi si parla di offerte per orologi Rolex. Da alcuni anni SpamAssassin include anche un filtro Bayesiano (descritto nell altro articolo di questo numero) per l analisi dei messaggi: qualunque sia la configurazione utilizzata, si consiglia di non fare mai a meno di questa particolare funzione. Anche gli editori di Sare dichiarano esplicitamente che le regole sul loro sito vanno usate insieme a questo filtro, non per rimpiazzarlo. Il messaggio invisibile Un metodo semplice per aggirare qualsiasi analisi del testo, inclusa quella con filtri Bayesiani, è spedire un immagine contenente quel testo. Secondo alcune analisi, lo scorso anno questa tecnica è arrivata a costituire il 40% di tutto lo spam trasmesso su Internet. Teoricamente, per sconfiggerla basterebbe passare qualsiasi immagine ricevuta via email a un programma per riconoscimento di testi (Ocr) e analizzare l uscita di quest ultimo con i metodi tradizionali. In pratica, se ci si limitasse a questo il risultato sarebbe spesso deludente. Gli spammer, proprio per sconfiggere queste contromisure, inseriscono nelle immagini anche testo casuale, proprio come già facevano 250
stuali. Questo ha dato vita ad applicazioni di Crm114 nei campi più disparati: esiste, per esempio anche un filtro basato su Crm114 per... scartare i curriculum non interessanti (http://dev2dev.bea.com/blog/simonvc/archive/2006/11/sorting_candida.html)! Per quanto riguarda lo spam, l accuratezza di Crm114 può arrivare al 99,9 per cento. Il programma è utilizzabile anche insieme a SpamAssassin, ed esistono diverse interfacce per facilitarne la configurazione. Segnaliamo fra queste Crm114 Text Classifier (http://rubyforge.org/ projects/crm114/), scritto in Ruby, e SpamRIP per Windows (www.spamrip.com). SpamBayes (http://spambayes.sourceforge.net/) Un insieme di programmi disponibili sia come codice sorgente sia come pacchetto binario per Windows. Esiste anche un plugin per configurare e addestrare SpamBayes direttamente da Microsoft Outlook. Secondo gli sviluppatori, la caratteristica più importante di SpamBayes è che non si limita all algoritmo descritto originariamente da Graham, ma utilizza diversi metodi alternativi considerati più efficienti. Oltre al plugin per Outlook già citato, la suite contiene varie utility per integrare questo filtro con server Pop3, Imap oppure con procmail. Normalmente tutti i componenti di Spam- Bayes vengono installati su client, ad uso personale. Diversi amministratori di sistema hanno già iniziato però a installare e configurare questo programma per interagire con server e quindi gestire interi gruppi di utenti. PopFile (http://popfile.sourceforge.net/) Gli autori di PopFile amano definirlo un assistente personale per la posta elettronica. La ragione sta nel fatto che, a differenza dei programmi appena citati, PopFile classifica e smista automaticamente in mailbox separate tutta la posta elettronica: non soltanto lo spam ma anche i messaggi di amici, parenti, colleghi, mailing list e così via. Questo è possibile grazie all analisi, sempre basata su algoritmi Bayesiani, delle mailbox già esistenti al momento dell installazione e osservando il comportamento dell utente, cioè il suo modo di smistare i nuovi messaggi. Le caratteristiche di PopFile sono descritte in dettaglio nella pagina in Italiano http://popfile.sourceforge.net/wiki/it_. nei messaggi normali, oppure aggiungono sfondi variabili o altri effetti grafici che rendono assai difficile il lavoro di un programma Ocr tradizionale. Nonostante questi trucchi, le immagini contenenti spam si possono riconoscere con sufficiente sicurezza in due modi, entrambi disponibili come plug-in per SpamAssassin. Quello più efficace al momento, FuzzyOcr (http://fuzzyocr.own-hero.net/) è in grado di rilevare la presenza di determinate parole nei file Gif, Jpeg o Png allegati a messaggi vuoti o composti solo da testo casuale. Attualmente FuzzyOcr si appoggia al programma gocr (http://jocr.sourceforge.net/) ma nelle versioni future è previsto il supporto per TesserAct, il motore Ocr Open Source usato da Google (www.sourceforge.net/projects/tesseract-ocr). I due limiti principali di FuzzyOcr, oltre al fatto che funziona solo sullo spam per immagini, sono un installazione (ancora) abbastanza laboriosa e l impatto sulle risorse di sistema. Il primo problema dovrebbe risolversi abbastanza presto, non appena tutte le maggiori distribuzioni Linux avranno reso disponibili pacchetti binari del programma. Quanto al secondo, la soluzione è usare FuzzyOcr il meno possibile: in parte è lo stesso programma che cerca di fare questo, conservando in un hash le caratteristiche fondamentali di tutte le immagini già scannerizzate, per non ripetere l operazione. A parte questo, FuzzyOcr dovrebbe essere lanciato solo quando tutte le altre regole anti-spam hanno fallito. Un alternativa più leggera per risolvere lo stesso problema è ImageInfo (www.rulesemporium.com/plugins.htm#imageinfo), una utility che calcola la probabilità che un file Gif o Png sia spam analizzandone gli header. Sistemi collaborativi Gli ultimi anni hanno visto un notevole aumento di popolarità di varie soluzioni Open Source basate sulla collaborazione fra utenti finali. Il principio di fondo è semplice: condividere, grazie a procedure semi automatiche varie informazioni sui messaggi ricevuti da partecipante. In altre parole, se tutti gli utenti che ricevono un messaggio spam lo inseriscono in un database centralizzato, dopo le prime segnalazioni basterà consultare quel database per conoscere la probabilità che un messaggio appena arrivato sia spam oppure no. Il sistema più diffuso di questo tipo è Vipul s Razor (http://razor.sf.net), che per la versione 2 è stato quasi completamente riscritto per aggiungere diverse funzioni indispensabili per riconoscere lo spam moderno. Tutti i componenti di Razor sono scritti in Perl e possono quindi funzionare su qualsiasi sistema operativo. Razor v2 associa a ogni messaggio dichiarato spam una sorta di firma digitale (hash). Quest ultima viene trasmessa ai server Razor con un protocollo, appositamente riscritto per la versione 2, che riduce al minimo la banda necessaria e la latenza delle comunicazioni. L algoritmo di generazione degli hash modifica continuamente il proprio modo di operare, per impedire agli 251
SpamAssassin e altri programmi Mail server locale o procmail Spam? Sì/No Pyzor DCC Razor Spamd Database e plugin su disco: liste nere, Bayes, algoritmi OCR I sistemi anti-spam descritti in questo articolo possono essere anche combinati in diversi modi: nell'esempio in figura è il server di SpamAssassin a utilizzare, nella sequenza ritenuta più efficiente dall'amministratore, sia le risorse del computer locale sia le banche dati distribuite su Internet come Razor, Pyzor e Dcc. spammer di generare varianti irriconoscibili dello stesso messaggio. La robustezza di Razor v2 è aumentata dal fatto che solo gli utenti registrati possono segnalare spam ed è possibile anche annullare una segnalazione già fatta, per mezzo del programma razor-revoke, qualora ci si accorgesse che era errata. Pyzor e Dcc Razor funziona analizzando soltanto messaggi spam. Esistono altri due programmi, Pyzor (http://pyzor.sourceforge.net/) e Dcc (Distributed Checksum Clearinghouse, www.rhyolite.com/anti-spam/dcc/), che funzionano apparentemente nella stessa maniera ma con una importante differenza. Nei loro database vengono registrati tutti i messaggi ricevuti, non solo quelli di spam. Ovviamente quello che viene effettivamente trasmesso e memorizzato non è l intero messaggio, per ovvie ragioni di privacy, ma solo un hash simile a quelli di Razor. I server Pyzor o Dcc tengono il conto di quante volte ogni messaggio viene segnalato. L idea di base è che tutti i messaggi segnalati centinaia o migliaia di volte, ma non appartenenti a mailing list e simili, sono quasi sicuramente spam, indipendentemente da qualsiasi analisi del loro contenuto. Liste nere (o grigie) Risorse Come abbiamo già accennato, a livello Mta esistono diversi modi di riconoscere i messaggi di spam prima ancora di averli ricevuti, esaminando semplicemente la richiesta di connessione Smtp. L incarnazione più semplice di questa filosofia è la creazione, condivisione e consultazione in tempo reale di liste nere (blacklist) di nomi di dominio e indirizzi Ip riconosciuti come sorgenti di spam. Qualsiasi server Mta può essere configurato per controllare la presenza in queste liste di chi richiede una connessione e rifiutarla, in caso affermativo, prima ancora di ricevere l intestazione del messaggio. Nonostante l impatto minimo sulle risorse di sistema e la totale immunità a varie tecniche di occultamento dello spam, le liste nere continuano ad avere lo stesso (grave) limite concettuale presente dalla loro nascita: è relativamente facile ritrovarsi senza alcuna colpa su una lista nera, anche solo per poche ore, a causa di errori involontari degli amministratori delle liste o per varie altre ragioni. A volte questo potrebbe dipendere dall incapacità del proprio provider di limitare efficacemente lo spam generato da altri suoi utenti. Un modo di limitare questi effetti negativi, purtroppo applicabile soltanto dagli amministratori di sistema, è quello di non rifiutare i messaggi da sorgenti presenti nelle liste nere, ma limitarsi a etichettarli con header particolari o stringhe aggiunte al soggetto dell email. In questo modo si lascerebbe all utente finale la possibilità (e la responsabilità) di cancellare quei messaggi. Un alternativa consiste nell usare le liste nere nel modo che descriveremo fra poco. Il protocollo Smtp prevede che, qualora il server Mta destinatario di un messaggio sia temporaneamente indisponibile, l Mta trasmittente riprovi a inviare il messaggio dopo un intervallo di tempo di alcuni minuti o anche ore. Il greylisting è una tecnica con cui un Mta si dichiara sempre irraggiungibile a un server sconosciuto la prima volta che questi cerca di connettersi. Passato un intervallo di tempo configurabile dall amministratore, i successivi tentativi di connessione da quello stesso server vengono invece accettati. Questa tattica funziona come difesa anti-spam perché, almeno in questo periodo, molti programmi per l invio automatico di spam non rispettano in pieno il protocollo Smtp e quindi rinunciano se non riescono a consegnare subito un La documentazione ufficiale di SpamAssassin è raccolta all indirizzo http://spamassassin.apache.org/doc.html. Il punto di partenza migliore per utilizzare correttamente questo strumento è comunque la pagina http://wiki.apache. org/spamassassin/usingspamassassin. Per saperne di più sul funzionamento e i limiti delle tecniche di greylisting si può consultare il tutorial Greylisting: The Next Step in the Spam Control War (http://projects.puremagic.com/greylisting/). Il nolisting è descritto in dettaglio su www.joreybump.com/code/howto/nolisting.html. Stp è stato annunciato e descritto nella pagina www.hexview.com/sdp/node/38. 252
Principio del greylisting Il principio di funzionamento del greylisting, un sistema che blocca tutti i messaggi spam trasmessi da programmi incapaci di rispettare completamente il protocollo Smtp: il primo tentativo di trasmissione di un messaggio viene sistematicamente rifiutato, gli altri no. I generatori di spam passano direttamente ad altre vittime, i server veri e propri ritentano finchè non riescono a consegnare la posta. messaggio al primo tentativo. L ovvia controindicazione del greylisting è che, mentre nessun messaggio autentico va perso, si ha un ritardo nella ricezione di tutta la posta elettronica che potrebbe essere inaccettabile per alcuni utenti. La soluzione potrebbe essere non applicare il greylisting ai server di tutti i provider più conosciuti, o comunque considerati affidabili dall amministratore di sistema, ma questo potrebbe aumentare non poco l impegno di gestione del server stesso. Esiste comunque una soluzione che potrebbe unire la facilità d uso delle liste nere alla mancanza di errori del greylisting: è possibile applicare quest ultimo soltanto a server inseriti nelle liste nere. In questo modo, e senza alcun intervento manuale dopo la configurazione iniziale, tutta la posta (incluso lo spam...) proveniente da server affidabili passa senza alcun ritardo, mentre quella in arrivo da sorgenti sconosciute viene soltanto ritardata di alcuni minuti. Gli utenti del server Mta PostFix (www.postfix.org) possono difendersi dallo spam in questo modo semplicemente installando marbl (www.orangegroove.net/code/ marbl/). Questo server ausiliario esegue tutte le consultazioni delle liste nere e le relative azioni di greylisting per conto di PostFix e può attivarne qualsiasi azione, incluse quelle custom definite dall amministratore. Recentemente è stata proposta un altra strategia per rendere i server Mta irraggiungibili dai programmi di spamming, fondata sempre sull incapacità di questi ultimi di rispettare in pieno il protocollo Smtp. Questa tecnica, chiamata nolisting, consiste nel dichiarare come server di posta principale per il proprio dominio (primary MX) un computer che non risponde affatto a connessioni Smtp. In situazioni del genere, un server Smtp completo saprà comunque individuare il server di posta alternativo per quello stesso dominio (secondary MX) e si connetterà a esso. Tutti i virus per spamming incapaci di gestire i server secondari si ritroverebbero invece impossibilitati a spedire il messaggio. Al momento in cui scriviamo il nolisting è ancora troppo poco diffuso per valutarne l utilità. L analisi del traffico Lo spam si potrebbe combattere efficacemente limitando la capacità di mandare grandi quantità di messaggi in poco tempo. In teoria i fornitori di accesso a Internet sono nella posizione migliore per fornire questo servizio senza violare la privacy dei loro clienti: se un cliente privato iniziasse a spedire centinaia di messaggi all ora questo quasi certamente significherebbe che il suo computer è controllato da un generatore automatico di spam. In tal caso si potrebbe bloccare per qualche ora, o almeno rallentare notevolmente, la trasmissione di posta da quel particolare computer, informando al tempo stesso l utente del problema. Una soluzione del genere sarebbe efficace soltanto se adottata da tutti i provider. L invio improvviso di centinaia di email da un personal computer è un segno quasi certo di spam. Per questo motivo all inizio del 2007 alcuni esperti hanno proposto lo sviluppo di un algoritmo, basato sullo stesso tipo di analisi del traffico, chiamato Source Trust Prediction (Stp). L Stp non impedirebbe affatto la generazione a raffica di messaggi spam, ma potrebbe aiutare a riconoscerli senza esaminarne affatto il contenuto. L idea di base è che, ad ogni richiesta di iniziare una connessione Smtp per trasmettere un messaggio, un Mta comunichi a un server Stp l indirizzo Ip del richiedente e l ora in cui è avvenuta la connessione. Il server, confrontando quest informazione con le altre ricevute nelle ultime ore, potrebbe calcolare la probabilità che l indirizzo Ip in questione sia sotto controllo di uno spammer e comunicarla all Mta. Quest ultimo sarebbe ovviamente libero di rifiutare la connessione, aggiungendo quell indirizzo Ip a una lista nera, oppure di etichettare il messaggio come probabile spam, rendendo di fatto inutile la trasmissione di centinaia di messaggi nel più breve tempo possibile da uno stesso computer. Sulla carta, Stp sembra promettente ma ha due grossi limiti: l algoritmo di analisi dovrà essere davvero sofisticato per riconoscere con sicurezza le sorgenti di spam in tempo reale e che potrà essere efficace soltanto se verrà adottato su larga scala. 254
Ancora desktop tridimensionali con Slackware e Looking Glass Come sarà il futuro della vostra scrivania? Ecco due anticipazioni utilizzabili già oggi. Un altro modo per sperimentare senza alcuno sforzo i possibili futuri desktop tridimensionali per Linux è la distribuzione live LG3D- LiveCD (https://lg3d-livecd.dev.java.net/web-site/welcome.html). LG3D è una combinazione di Looking Glass versione 1.0 e della versione portatile della distribuzione Slackware chiamata Slax (www. slax.org/). Looking Glass OpenOffice.org 2.1: ancora più veloce ed estensibile La versione 2.1 della suite da ufficio OpenOffice (http://it.openoffice.org/), uscita a dicembre 2006, contiene diverse nuove funzioni di sicuro interesse. Le presentazioni possono essere visualizzate simultaneamente su più di un monitor. La capacità di salvare i fogli elettronici in formato Html è stata notevolmente migliorata, facendo ricorso ai fogli di stile per conservare quanto più possibile, anche su Web, l aspetto del documento originale. Anche il supporto per i database in formato Microsoft Access è più completo. Gli utenti avanzati possono infine installare e tenere aggiornati i plugin (estensioni) di terze parti in maniera molto più efficiente che in passato. (www.sun.com/software/lo oking_glass/) è un ambiente desktop tridimensionale sviluppato con tecnologia Java da Sun per Linux, Windows, e Solaris. Looking Glass è già installabile su Linux anche a partire dai sorgenti disponibili in rete, ma questo Cd-Rom è un modo molto più efficiente di provarlo: oltre al desktop tridimensionale vero e proprio, il Cd contiene diversi giochi, applicazioni multimediali, visori di immagini, tutorial e altri esempi della tecnologia 3D sviluppata da Sun. Gli effetti speciali, come la Knoppix diventa tridimensionale rotazione su tre dimensioni delle finestre attive o dell intero desktop, sono visualizzabili anche su computer relativamente poco potenti. In effetti occorre tener presente che, proprio per l esigenza di presentare Looking Glass e per il desiderio di limitare le dimensioni dell immagine Iso (264 MegaByte), LG3D è indicato soltanto come demo, non ancora come desktop portatile completo. La navigazione su Internet è comunque possibile ricorrendo al browser Firefox 1.5. Il Live Cd Knoppix (www. knopper.net/knoppix/) continua a essere il modo migliore per provare nuove funzioni dei sistemi Gnu/Linux senza perdere tempo e installare alcun programma sul proprio computer. La versione 5.1.1 uscita a gennaio 2007 è la prima a contenere, oltre a tutte le applicazioni necessarie per un utente desktop, anche l ambiente tridimensionale Beryl (www.beryl-project.org). Trattandosi di software ancora non stabile, Beryl in Knoppix 5.1.1 è un opzione che deve comunque essere esplicitamente attivata dall utente digitando, al momento dell avvio del computer, il codice knoppix desktop=beryl. Effetti tridimensionali a parte, Knoppix contiene gli ambienti desktop KDE 3.5.5 e (solo nella versione Dvd) GNOME 2.14, OpenOffice.org 2.1. e una utility per creare una versione dello stesso Knoppix su chiave Usb. Oltre che come desktop, Knoppix è utilizzabile anche come piattaforma per giochi o strumento diagnostico: le ultime versioni contengono il gioco Frozen Bubble, utilizzabile anche per sfidare altri giocatori via Internet, e il driver NTFS-3G per leggere e scrivere partizioni Ntfs. Ora tutti possono leggere i file OpenDocument O penoffice è una soluzione da ufficio assolutamente adeguata per molti utenti sia privati sia pubblici. Per molti di loro, comunque, l ostacolo principale allo svincolarsi completamente da tecnologie proprietarie è l incapacità di Microsoft Office di leggere i file nel formato OpenDocument. Finora questo limite aveva di fatto costretto gli utenti OpenOffice che dovevano scambiare file con quelli di Microsoft Office a convertire i loro documenti nei formati proprietari di Microsoft. Oggi, almeno per quanto riguarda i file da distribuire in sola lettura, il problema è assai vicino a una soluzione definitiva grazie all OpenDocument Viewer per Linux, Mac Os X e Windows sviluppato dalla Open- Document Fellowship (http://opendocument fellowship.org/odfviewer). Questo programma, della dimensione di pochi Megabyte, è ancora in versione beta ma è già in grado di visualizzare testi, fogli elettronici (ma al momento non i diagrammi) e presentazioni. Altre funzioni di notevole interesse già disponibili im questa versione sono l anteprima di stampa, la ricerca di stringhe nel testo e la possibilità di mostrare la versione sorgente Xml di ogni documento. 256