#325 – Crowdstrike rompe tutto

Pillole di Bit
Pillole di Bit
#325 - Crowdstrike rompe tutto
Loading
/

Può un tool di sicurezza informatica mandare in dump milioni di computer bloccando servizi importanti come aeroporti, banche, borse valori, grandi catene di negozi e molto altro? Può. In molti ricorderanno venerdì 19 luglio 2024 come la giornata della schermata blu.

Se vuoi leggere lo script clicca su questo testo

La puntata che state ascoltando non sarebbe dovuta essere questa, era già registrata e programmata perché l’idea era quella di andare a fare un fine settimana tra le vigne nelle Langhe a bagno in piscina o con le gambe sotto al tavolo.
Giovedì sera l’ho registrata e programmata.
Venerdì mattina sono andato a lavorare e mentre lavoravo leggevo le notizie, con gli occhi sgranati.
Venerdì sera, arrivato nelle Langhe, magico posto che dovreste visitare, mi sono mangiato le mani, per non avere la puntata per il più grande disservizio informatico di tutti i tempi.
Dopo una lauta cena in uno splendido posto ho deciso che questa puntata sarebbe dovuta uscire, quindi, dopo un altro lauto pranzo, eh, nelle Langhe si mangia molto bene, al posto di essere a bagno in piscina, sono qui a scrivere la puntata sul grande, enorme, disastroso problema generato da un aggiornamento di Crowdstrike sulle macchine Windows di mezzo mondo.

Come sempre, la premessa.
Questo è un podcast tecnico, ma per tutti. Vi racconto cosa è successo, con un po’ di dettagli, ma non troppi, per farli comprendere anche a chi non mastica di tecnologia in modo profondo, indirizzi di memoria e kernel, ma giusto per avere un’informazione dettagliata il giusto, rispetto ai giornali che hanno titolato che è stato un bug di Windows, cosa assolutamente non vera. O un attacco informatico, cosa altrettanto non vera.
Cos’è Crowsdtrike?
È un software o agent di sicurezza che fa parte di una suite di gestione macchine, client e server.
Diciamo tipo un antivirus installato su pc e server aziendali, ma un po’ più evoluto.
È un prodotto di una grande azienda che viene usato da clienti, tanti clienti, molti sono enormi multinazionali.
Per riassumere è installato su un numero enorme di macchine, PC e server.
Cosa succede quando un prodotto installato su tantissime macchine nel mondo ha un problema molto grosso? Generi un problema che si ricorderanno in molti in tutto il mondo.
Venerdì mattina presto, ora Europea, Crowdstrike ha eseguito un update.
Come per tutte le le suite di sicurezza, gli update vengono applicati in modo automatico su tutte le macchine il più in fretta possibile.
Questo, di solito, non viene fatto per gli update del sistema operativo, si installano prima su macchine non critiche, si vede se non hanno problemi e poi si fa il deploy su tutte le altre.
Il problema è che qui, forse, neanche il produttore ha fatto dei test, era venerdì e lanciato l’update, violando una delle sacre leggi dell’informatica: non si fanno deploy in produzione il venerdì.
Lo so, se sono definizioni di sicurezza, si fanno quando c’è bisogno di farle.
Un componente di questo aggiornamento aveva un bug, questo bug ha scatenato il crash delle macchine e il panico.
Per essere precisi, pare che il problema abbia coinvolto circa 8 milioni e mezzo di macchine, un po’ meno dell’1% delle macchine windows del Pianeta, evidentemente l’1% critico.
Ma ha fatto danni che tutti abbiamo visto.
In ogni computer la memoria è divisa in celle, per poter accedere a queste celle, ognuna di queste ha un indirizzo.
Quando sentite che una CPU è a 16, 32 o 64 bit, questa cosa vale per i più anziani, questi bit sono la grandezza del bus degli indirizzi della memoria, solitamente.
Se viene fatta una chiamata a un indirizzo non valido, il sistema operativo ha qualche problema, non può soddisfare la richiesta, se questo errore non è gestito l’applicazione crasha malamente e si chiude.
Il problema di alcuni componenti software, come gli antivirus, è che lavorano a livello più basso e fanno queste chiamate in modo non gestito e non controllato dal sistema operativo.
Voi che mangiate pane, assembler e registri delle CPU, perdonatemi, ho semplificato parecchio, ok?
Se uno di questi componenti fa una chiamata a una cella di memoria sbagliata, il sistema operativo non riesce a gestire questa chiamata errata e, al posto di far chiudere malamente l’app, il tutto si risolve in un kernel panic. In Windows questo si chiama BSOD, Blue Screen Of Death, Schermata Blu della Morte.
Il computer si schianta e si riavvia.
È una cosa che non deve succedere mai.
Quando succede, di solito, c’è un problema hardware o c’è un problema su un software che lavora molto in basso sul sistema operativo, un driver o un componente come quello di cui stiamo parlando.
Adesso immaginate che il componente corrotto, con la chiamata sbagliata, venga chiamato subito all’avvio del computer.
Abbiamo un bootloop, continui schermi blu.
Il computer parte, chiama il componente corrotto, fa la chiamata sbagliata, il computer crasha, si riavvia, per sempre.
Se questo componente viene installato in automatico su computer di aeroporti, linee aeree, banche, borse valori, server aziendali, computer dei dipendenti, ecco che abbiamo la giornata della schermata blu in tutto il mondo con fermo di molti servizi, perché in un mondo basato sui computer, se questi si schiantano, niente va più avanti.
Il primo che dice che era meglio quando si usava carta e penna viene gentilmente accompagnato alla porta.
La soluzione temporanea qual era?
Andare a cancellare dal registro di sistema la chiamata al file corrotto.
Ma come fai se il PC si riavvia continuamente?
Avviando in modalità provvisoria, così non viene caricato tutto il registro e hai modo di agire sul computer.
Ci sono alcuni problemi.
Il primo è che per usare la modalità provvisoria devi essere davanti al computer con tastiera e mouse, o con un sistema di controllo fisico remoto.
Il secondo è che, come molte aziende fanno ormai da tempo, se hai bitlocker attivo, devi anche decodificare il disco, prima di andare a modificare il registro, cosa non proprio agevole, se non ti sei attrezzato prima.
Microsoft, da parte sua, ha consigliato di reinstallare il PC, recuperandolo da un backup o di riavviare, sperando che il file non venga caricato, per caso, così da poter intervenire in fretta.
Detto sinceramente non so quante aziende, anche grosse, hanno backup completi di tutti i PC aziendali.
È la prima volta che succede che un prodotto di questo tipo ha mandato in crash i computer su cui era installato?
No, è successo molte altre volte, non in modo così pervasivo, ma per esempio nel 2010 McAfee creò un problema molto esteso su Windows XP.
Successe anche su altri sistemi operativi.
La differenza è solo, ok, “solo” tra virgolette, l’estensione del problema, vista la grande quantità e l’importanza di clienti di questa azienda di sicurezza.
Le domande che ci si pone adesso sono molte, tra queste sicuramente una è come mai sia scappato un file corrotto in un aggiornamento, senza che ce ne sia accorti.
Per i complottisti, la porta da cui uscire è sempre la stessa, questo deve essere chiaro.
Un’altra, che potrebbe avere degli studi interessanti, è come lavorare per gestire in modo semplice un rollback del sistema in tempi ragionevoli, quando il sistema è bloccato in un bootloop che non ti permette di fare niente.
Ce n’è ancora una, che verrà discussa in molte aule di tribunali, è quella relativa ai risarcimenti dei danni.
Da che mondo è mondo in tutte le licenze software, quelle che si accettano senza leggerle, è scritto in maiuscolo che il software è venduto così com’è e non c’è alcuna responsabilità sui danni arrecati dal software stesso. Avremo delle risposte nel tempo.
Ci potranno essere altri problemi di questo tipo? Sì, questo tipo di programmi, che lavora a livello di kernel, salta i controlli del sistema operativo e, se fa cose sbagliate, può mandare in crash le macchine, al momento non se ne esce.
L’ultima, ma non per chiudere la lunga lista, che potrebbe essere infinita, è che fine farà o ha fatto la persona o la catena di persone che hanno scritto, validato e approvato l’aggiornamento di quel file? Credo che questo resterà irrisolta.
Spero che tutte le persone bloccate negli aeroporti siano finalmente riuscite ad arrivare a destinazione.
Nel picco di problemi sugli USA praticamente non c’erano più aerei in volo, pazzesco.
E in Italia?
La finestra durante la quale è stato distribuito l’aggiornamento corrotto si è chiusa un po’ prima delle 8:30.
Tra i clienti con questo software sono stati impattati alcuni server e i pochi computer client di chi lavorava presto al mattino, alla fine un impatto meno pesante che negli Stati Uniti.
Il problema adesso è che si sa che c’è questo problema.
Girano già finti tool che dovrebbero risolverlo in modo facile e invece sono virus.
E soprattutto sicuramente ci saranno attacchi che sfruttano questa caratteristica del sistema, devono solo, di nuovo tra virgolette, riuscire a essere eseguiti allo stello livello degli antivirus e dei drivers

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Giorgio
Edoardo
Ennio
Giovanni
Le donazioni spot
Federica
E chi usa il value for value
Federico
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Dal 20 al 22 Luglio 2001 a Genova ci fu il G8.
Dal 20 al 22 Luglio 2001 a Genova la Polizia fece delle cose terribili.
Amnesty International disse che in quei giorni ci fu “la più assurda sospensione dei diritti democratici in un paese occidentale dopo la II Guerra Mondiale”
Lo so che vi aspettavate qualcosa di digitale, come al solito. Oggi no.
Oggi vi consiglio un podcast che vi avevo già consigliato, ma che vale la pena di riascoltare o, se non lo conoscevate, vale tutto il tempo speso ad ascoltarlo, con attenzione. Limoni, di Internazionale.
8 puntate dove si racconta, dalla voce di chi c’era e di chi ha poi fatto indagini giornalistiche, cosa è successo durante e dopo quei giorni.
Fa male.
Ma ricordarlo e non dimenticarlo fa bene a tutti, perché certe cose non vanno mai dimenticate e Genova 2001 è una di queste.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#324 – Chatcontrol

Pillole di Bit
Pillole di Bit
#324 - Chatcontrol
Loading
/

Pensate se a un certo punto qualcuno ci mettesse ad origliare tutto quello che dite e che fate ogni giorno della vostra vita con chiunque. Ci stanno provando e dobbiamo stare attenti. Il tutto sempre per proteggere i nostri bambini.

Immaginatevi che da domani, a causa di una nuova legge, le forze dell’ordine, che devono combattere contro il traffico di droga, che sta facendo danni a una grossa fetta della popolazione, avessero accesso a tutte le case di tutti i cittadini e a tutte le loro auto, grazie ad una chiave particolare, che apre ogni tipo di porta.
Nessun ordine del magistrato, loro possono entrare in casa e in auto di chiunque quando vogliono per perquisirla a caccia di droga.
Lo fanno per la nostra sicurezza, per fare in modo che la nostra società sia libera dalla droga.
Lasciatemelo dire, lascerebbero però vino, birra e superalcolici al loro posto, chi ha compreso, sta sorridendo amaramente.
Al lancio di una legge simile si lamenterebbero tutti, come è possibile permettere un’invasione così pervasiva nella propria via da parte dello Stato?
Bene, lo stanno facendo, in altro modo, ma non si è mosso quasi nessuno.

Questa è una di quelle puntate che ho scritto da arrabbiato, ho riletto da arrabbiato e sto cercando di registrare cercando di non essere arrabbiato.
Se passa un po’ di tono arrabbiato, perdonatemi.
La motivazione di partenza è sempre solo una: salvare i nostri bambini.
Perché evidentemente i genitori e le forze dell’ordine con la Magistratura non bastano, bisogna scardinare tutto.
Ma io, come diranno in molti, non ho figli e certe cose non le posso sapere.
L’obiettivo è rintracciare i pedofili online e stroncare il loro scambiarsi le loro orrende immagini.
Lo scopo è assolutamente pregevole, non si discute. L’applicazione decisamente meno.
Per stanare gli schifosi, attualmente, si devono fare indagini, ci si deve infiltrare, si deve combattere contro la tecnologia, che permette, a loro, come a tutti gli altri, di scambiarsi messaggi in modo crittografato.
Ne abbiamo già parlato qui più volte di come funziona la crittografia nella messaggistica e di come è evoluta nel tempo, ma facciamo un breve ripasso.
Il sistema di messaggistica più usato al mondo, Whatsapp, funziona in questo modo, ve lo semplifico un po’
Io lo installo e ho un certificato composto da una chiave pubblica e una privata.
Quando qualcuno vuole comunicare con me, avviene uno scambio di chiavi, ognuno prende la chiave pubblica dell’altra persona. Quando si scrive un messaggio questo viene codificato con la relativa chiave pubblica e potrà essere decodificato solo con la relativa chiave privata, a destinazione.
Il messaggio è in chiaro sul telefono del mittente, viene codificato ed è illeggibile per chiunque non abbia la chiave privata, verrà poi decodificato sul telefono a destinazione, unico posto dove c’è la chiave privata.
Evitiamo i dettagli di come funzionano i gruppi e la parte web, vi bastano queste informazioni per capire il funzionamento.
Visto che Whatsapp è gestito centralmente, tutti i messaggi passano dai loro server, che poi sono quelli di Meta, per estensione di Facebook.
Ma passano tutti crittografati. Anche con un’indagine in corso non si potrebbero leggere.
Se un Giudice dicesse a Meta “ehi, dammi tutte le conversazioni di quella persona”, i contenuti non sarebbero leggibili perché crittografati.
Si dovrebbe andare a prendere il telefono della persona indagata, ma si perderebbe l’effetto sorpresa e la persona smetterebbe di comunicare.
Oltre al fatto che se il telefono è bloccato da PIN, sarebbe da scardinare anche quello.
I dati in chiaro che Meta potrebbe fornire, come tutti i fornitori di servizi crittografati, sono i metadati, che non si chiamano così perché l’azienda si chiama Meta, sia chiaro.
Sono quei dati che descrivono il messaggio, senza il contenuto.
Chi ha scritto a chi, quando, dov’erano, quanti messaggi si sono mandati e via dicendo.
Da questi dati si può evincere molto, ma i contenuti sono molto più importanti per le indagini.
Per averli, tipo intercettazione, si dovrebbe installare un malware sul telefono della persona indagata. Questo presuppone che lei abbia un telefono vulnerabile, che si riesca a prenderne possesso o che si riesca a usare una falla 0day non pubblica, cosa che costa non poco in termini di sforzo investigativo.
Ovviamente non si deve dare la colpa alla piattaforma, che permette una facile crittografia dei messaggi, ne va della privacy di tutti che questi siano crittografati e non ci sia un posto dove tutti i messaggi e gli allegati di tutti gli utenti di Whatsapp siano in chiaro.
Fosse così sarebbe colpa di un sacco di cose per un sacco di malefatte, dovremmo iniziare a smettere di produrre coltelli, cacciaviti, soldi, balconi, automobili, sacchetti di plastica e altre cose che hanno un loro uso perfettamente lecito nella maggior parte dei casi.
Lo stesso discorso fatto per Whatsapp vale per Signal e, ve lo ricordo, non vale per Telegram, che ha tutto in chiaro, messaggi 1 a 1 e gruppi, tranne per quelle che vengono chiamate Chat private, che sono solo tra telefoni e che vengono attivate in modo specifico su richiesta. Se usate altri sistemi di messaggistica andate a cercare sul loro sito di riferimento come funzionano.
Detto tutto questo, cosa vorrebbe fare una legge come Chatcontrol?
Vorrebbe avere accesso a due cose in modo incondizionato.
Come prima cosa vorrebbe una backdoor nella crittografia end to end tra i due dispositivi, in modo che la crittografia verrebbe meno e si possa fare quello che in gergo viene chiamato men in the middle.
Ma non solo nei sistemi di messaggistica, tutti.
Anche nella mail e tutto quello che è corrispondenza personale digitale.
I più ottimisti penseranno, a questo punto, che la richiesta è legittima, così se un Giudice vuole che una persona sia controllata, può emettere un mandato e questa viene controllata come si fa con le intercettazioni.
No, non sarà così.
La seconda cosa è che tutti i sistemi di comunicazione e tutte le comunicazioni passino al vaglio di sistemi automatici che ne identifichino i pattern per poi, se vengono identificate comunicazioni a rischio, essere passate alle forze di polizia.
Ok, vi lascio un attimo per elaborare.
Vorrebbero che tutti i messaggi che ci si scambia in Europa venissero passati al vaglio di sistemi che li leggono e cercano di identificare, con l’aiuto di sistemi di AI, se sono messaggi di contenuto pedopornografico. Se il test è positivo, il messaggio, con mittente e destinatario, viene passato alla polizia.
Tutti. I. Messaggi.
Ah, sì, dimenticavo, vorrebbero passare al vaglio di questi sistemi anche tutte le foto.
Tutti i messaggi e tutte le foto passate al vaglio di sistemi AI in mano ai Governi.
Adesso forse vi si è accesa una lampadina.
Partiamo dal presupposto che le AI non sempre ci prendono, quanti messaggi e foto private vedranno le forze di polizia? Con quanti dati personali e sensibili verranno in contatto?
Vero, per le immagini viene fatto un controllo sul sull’hash dell’immagine, per adesso.
E quanto ci vorrà a cambiare questi pattern a piacimento, in base a leggi o in base a quanto è corruttibile il tecnico che lavora nella stanza di gestione di chatcontrol?
Aggiungo ancora una cosa.
Chi sa di fare cose illegali, di solito, è molto ben attrezzato per eludere controlli di massa, usa app speciali, si mimetizza, sa quello che fa o, comunque, la sua rete di persone schifose, lo aiuterà a farlo. Prenderanno qualche sprovveduto giusto per fare notizia e per dire che il sistema funziona.
La gente comune darà in pasto tutta la propria vita a questi sistemi e, una volta dentro, sarà lì, per sempre.
E chi cercherà di avere un po’ di privacy in più, usando sistemi di crittografia aperti, come PGP, che non possono essere vietati, perché si usano sopra a sistemi di comunicazione standard, verranno tacciati, per definizione, di essere pericolosi criminali.
Al momento pare che la discussione si sia arenata, ma state all’occhio su quello che succede, perchè se questa cosa passa, sarà un sistema di sorveglianza globale pericoloso per tutti.
Pare che adesso ci sia una proposta che voglia, per legge, che ogni dispositivo digitale debba essere progettato per essere controllato by design, che cosa orrenda.
Sommato alle prove di grande firewall con la scusa della lotta alla pirateria sul calcio, abbiamo messo la freccia e stiamo superando la Cina in scioltezza.

Donazioni
Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Giorgio
Ivan
Carlo
Valerio
Le donazioni spot
Massimo
Cristiano
E chi usa il value for value
Federico
Paolo
Nicola Gabriele
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Io vi avviso, questa è la droga digitale, per questo motivo, se siete portati a cedere alle cose addictive, per cortesia non andate sul sito che sto per proporvi, da desktop o da mobile.
Avete presente il gioco sasso, carta forbice?

In questo caso aprite il sito e vi viene chiesto cosa batte il sasso, non per niente il sito si chiama www.whatbeatsrock.com e viene proposto carta, in inglese, tutto il gioco è in inglese.
Bene, poi cosa batte la carta, potete scrivere le forbici.
E cosa batte le forbici? Qui dovete essere creativi, perché non potete ripetere una cosa già detta.
Il gioco finisce quando proponente qualcosa che dovrebbe battere qualcos’altro e non è vero.
A questo punto il gioco finisce.
Se ci cadete dentro con tutte le scarpe non è colpa mia.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.
La parte audio che avete sentito nel tip è tratta da una puntata di The Big Bang Theory, una sitcom che se non conoscete, beh, dovreste vedere, in quanto ascoltatori di questo podcast.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#323 – Mainframe

Pillole di Bit
Pillole di Bit
#323 - Mainframe
Loading
/

Non è un’entità soprannaturale, inventata a soli scopi narrativi o una roba antica che si usava solo quando c’erano le schede perforate. È un sistema potente, versatile e al passo con i tempi che viene stabilmente usato da moltissime aziende nel mondo. Spesso lo usiamo anche noi senza rendercene conto.

Clicca su questo testo per espandere lo script

Mi auguro che molti degli ascoltatori abbiano visto Matrix, nel 1999, quando è uscito al cinema, o in seguito, per i più giovani, quando lo hanno dato in TV o in streaming. Possiamo facilmente dire che tra i film di fantascienza è una pietra miliare, anche per i suoi effetti speciali.
Se non lo avete visto, vi consiglio caldamente di mettervi comodi sul divano e guardarlo, il primo.
Lo trovate compreso negli abbonamenti di Netflix e Now, su molti altri store lo noleggiate a 3€.
Ma cosa c’entra questo film con il titolo della puntata?
Nel 1999 avevo 21 anni, ancora non lavoravo nell’IT e in più scene citano il Mainframe di Zion.

Da ignorante ho sempre pensato “boh, sarà il grande server dove gestiscono tutto e lo chiamano così per questioni narrative”
Ecco, no.

Giusto per essere chiari, come mi piace essere sempre, questa puntata non è sponsorizzata da IBM.
Un po’ di introduzione. questo podcast è scritto per un pubblico generalista, magari orientato alla tecnologia, ma il mio desiderio è che se lo date da ascoltare a una persona che non sa niente di tecnologia, riesca a capire l’argomento di cui parlo, lo comprenda e, volendo, possa parlarne con altre persone.
Lo so sono un ottimista, ma almeno ci provo.
Tutto questo per dire che oggi parliamo di un sistema complesso, ma cerco di semplificarlo, alla portata di tutti.
Per scrivere questa puntata ho avuto la collaborazione di due validi amici che lavorano in ambiti enormi, dove hanno a che fare con i mainframe, senza di loro, mai sarei stato in grado di scriverla in modo corretto.
Partiamo da quello che tutti conosciamo, in ambito aziendale.
Arrivate alla vostra postazione, vi sedete, accendete il computer e al suo interno avete dei programmi che vi permettono di lavorare.
Questi programmi, molto spesso, si appoggiano a dei server, che possono essere in azienda o fuori, che forniscono applicazioni e parte della capacità di calcolo.
In certi casi la capacità di calcolo è tutta a carico del server, come le applicazioni web, sul computer su cui state lavorando c’è solo un browser e tutto gira sul server.
Ma questi server cosa sono?
Nelle installazioni, chiamiamole piccole, i server sono come dei computer, progettati apposta per essere montati in un rack, uno sull’altro e hanno caratteristiche tali che permettono loro di essere accesi sempre, come due alimentatori, i dischi gestiti da controller specifici per avere più velocità e ridondanza, come i NAS, ma meglio, miglior ventilazione e disponibilità di calcolo e memoria molto più elevate, vuol dire molte CPU e davvero tanta RAM, si parla di centinaia e centinaia di GB.
Ma l’architettura resta la stessa del computer, sulla base x86, magari con processori più performanti.
I sistemi operativi sono Windows Server o Linux server con distribuzione come Red Hat o Suse.
Le aziende ne hanno molti, uno o più d’uno per ogni attività specifica.
Ultimamente possono essere macchine non tutte fisiche, ma poche macchine fisiche che gestiscono tante macchine virtuali.
Ho parlato della virtualizzazione nella puntata 42.
Tanto tempo fa, potrei fare un refresh.
Ok, veniamo al tema di oggi, il mainframe cos’è?
È un server, prodotto dagli anni 50, circa, su una piattaforma hardware completamente diversa da quella x86, dalle grandi prestazioni e dalle caratteristiche molto interessanti.
Cosa vuol dire una piattaforma diversa?
Tutti, da sempre, abbiamo i computer basati su piattaforma x86, nel senso che tutti i processori sono compatibili con il set di istruzioni e con l’architettura di uno dei primi processori di Intel, l’8086. Se scriviamo un software e lo compiliamo, in generale, per questa architettura, il processore sarà in grado di farlo funzionare. Dipende anche dal sistema operativo, ovviamente, anche questo va compilato per il processore su cui va installato.
Se al posto di un processore basato su x86, ci mettiamo un processore basato su ARM, che è un’architettura diversa, come ad esempio i processori Apple Silicon, la serie M, andrà tutto compilato per questa nuova architettura, il processore è diverso, il codice che ci gira all’interno è diverso, le istruzioni al suo interno sono diverse.
Ecco, il Mainframe, da sempre, è una cosa completamente diversa da quello che noi conosciamo come processori.
Agli albori dei Mainframe i produttori erano più di uno, tipo IBM, Univac, Digital, Bull, Fujitsu, e altri.
Al momento, sul mercato, il mainframe più usato e, ancora venduto e aggiornato al passo con i tempi, al punto che ha unità dedicate all’AI è l’IBM serie Z. Gli altri sono pian piano spariti o, quando esistono ancora, si sono adattati all’architettura x86 sia nativamente – come OpenVMS – o tramite emulazione come i mainframe di Unisys.
Sui mainframe IBM girano vari sistemi operativi, tutti quanti sviluppati da IBM: zOS, che è l’OS “principe” della piattaforma, il vetusto ma stabile zVSE, zVM (che tratteremo più avanti) e zTPF – per usi transazionali spinti come le prenotazioni di biglietti aerei.
Inoltre, IBM ha fortemente contribuito al porting di Linux su mainframe, tanto che le varie distro linux che vi girano sono anche dette zLinux.
Questa è un’altra cosa interessante.
Se per un server generico x86 o, a breve, mi sa, anche ARM, i produttori fanno l’hardware e i driver, poi ci sono altre aziende che sviluppano i sistemi operativi, altre schede da installarci dentro e altri drivers, per il Mainframe, è tutto sviluppato internamente da IBM, hardware, sistema operativo, schede, drivers.
Tutto diventa molto più stabile. Questo non è un caso isolato di IBM però, è comune anche ad altre famiglie di sistemi enterprise.
A livello consumer invece possiamo pensare all’ecosistema Apple, ai Microsoft Surface o ai Google Pixel e Android.
Sono macchine con hardware di classe molto elevata, al punto che, al contrario di tutti i server che conoscete, ai quali potete cambiare a caldo solo i dischi, le ottiche per le fibre e gli alimentatori, se ne hanno almeno due, nel mainframe si può cambiare ogni pezzo di hardware, anche le CPU e la RAM, a caldo, senza dover spegnere la macchina e senza dare disservizio.
Avrete capito che sono sistemi perfetti per le grandi aziende che non devono fermarsi mai, o quasi, tipo le banche.
Andiamo avanti sulle caratteristiche e differenze dai sistemi che conosciamo più o meno tutti.
Vi sarà successo spesso, in azienda, di avere un Windows vecchissimo e di doverlo tenere per usare programmi molto vecchi perché mai aggiornati o perché il produttore non ha mai fatto una nuova versione, ma che non è stato possibile o conveniente migrare, questo ha creato problemi non da poco per l’ufficio IT che gestisce i sistemi, mantenere software vecchi o, come si dice, legacy, ha grosse difficoltà.
Chi ha il mainframe da decine di anni, ha retrocompatibilità sul software sviluppato. I vecchi software funzionano anche sulle ultime versioni hardware, senza troppe complicazioni, sto ovviamente semplificando, ma non è come cercare di far funzionare programmi per MS-DOS su Windows 11.
L’architettura hardware e la relativa virtualizzazione è proprietaria, come dicevo prima, al punto tale che permette alcuni comportamenti e modalità d’uso impensabili con server normali.
Si può comprare una macchina con una quantità X di processori e memoria (anche molte centinaia di GB), poi, con chiavi di licenza, se ne attiva solo una parte, almeno la metà.
Quando serve, con altre chiavi di licenza, temporanee o definitive, si possono attivare parti di hardware a seconda delle necessità.
Un po’ come quando si mettono delle risorse in cloud e si chiede più capacità di calcolo al bisogno.
Sul Mainframe si può fare da circa 30 anni, quando il cloud non era neanche nelle menti più fervide.
Ma non è finita.
VMware vSphere, che virtualizza le macchine su un solo pezzo di ferro, è nato nel 1998.
Sul mainframe è possibile fare virtualizzazione dagli anni 70, quindi circa 30 anni prima di VMware.
Si può dividere in partizioni (dette LPAR o Logical Partitions) l’hardware e usarlo per istanze completamente isolate tra di loro. Inoltre, le singole LPAR possono a sua volta virtualizzare sistemi operativi al suo interno tramite zVM.
E per gli utenti, come si usa?
L’utilizzo tradizionale e per l’amministrazione avviene tramite il terminale 3270. Agli inizi il terminale 3270 era un dispositivo hardware composto da un monitor e una tastiera ed era fisicamente collegato al mainframe con un cavo coassiale, per comunicare usava un protocollo proprietario.
Pare che adesso le tastiere dell’epoca, meccaniche, rumorose e di gran qualità, valgano un sacco di soldi e si possano adattare all’utilizzo con i PC.
Con il tempo e con l’avvento dei personal computer è nato il software che ne fa l’emulazione, si installa su un computer, si collega al mainframe via rete.
Tutti usiamo un emulatore 3270 e non lo sappiamo, solitamente quando usiamo un internet banking o prenotiamo un biglietto aereo.
Ma se i tempi cambiano, anche i Mainframe evolvono, ed oggi spesso erogano i loro servizi agli utenti finali via web, via API o in altri modi.
È possibile usarli per essere interfacciati con qualsiasi tipi di programmi.
Nei mainframe possono essere usati molti tipi di DB, i più usati sono IMS e DB2
L’architettura del Mainframe è resiliente di suo, nell’hardware e nel sistema operativo, è quindi nativamente progettato per resistere a determinati tipi di attacchi e sofferenze, passatemi il termine, lasciando così agli sviluppatori, il tempo di dedicarsi solo al lato applicativo, cosa che nelle altre applicazioni basate su altri sistemi invece devono pensare.
Il Mainframe, come AS400, è sostanzialmente immune agli attacchi di tipo ransomware, al momento.
Giusto per avere un’indicazione, per comprare un mainframe piccolo si parte da 75.000€, ma per avere l’installazione fatta e funzionante con tutte le consulenze, di solito si parla di un milione o più, a seconda della realtà.
Chi usa i Mainframe nel mondo?
Sicuramente tutti i gestori di carte di pagamento, come Visa, Mastercard, American Express.
IBM dice “La maggior parte dei clienti dei mainframe IBM sono aziende di grandi dimensioni appartenenti a tre settori principali: banche, finanza e assicurazioni; tecnologia e telecomunicazioni; pubblica amministrazione. Il 70% delle prime 100 banche al mondo utilizza mainframe IBM Z. Tuttavia, le organizzazioni native digitali come Amazon, Google, Facebook, Netflix e Spotify non lo fanno.”
Se al lavoro usate un AS400 vi sarete accorti che molte delle cose vi ho raccontato sono adattabili all’AS400, che in effetti potrebbe essere definito, con molti limiti e paletti, su hardware, software e licenze, il cugino piccolo del mainframe. Gli antenati dell’AS400 furono sviluppati a inizi anni 80 dallo stesso team di sviluppo che creò i primi mainframe come alternativa per le medie imprese.

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Andrea
Alain
Le donazioni spot
Nicola Gabriele
Marco
Angelo
Giampaolo
E chi usa il value for value
Federico
Paolo
Un ringraziamento speciale va ai due amici che mi hanno aiutato nella stesura dello script di questa puntata, a loro arriverà il kit di adesivi e magnete da frigo.
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Il Tip
Non so se siete ancora su Twitter, ma tempo fa nacque in account con le mappe più strane, assolutamente realistiche e divertenti. Il titolare o i titolari dall’account è bravo e i follower sono aumentati, le mappe sono migliorate sempre di più.
FIno a che Terrible Maps ha fatto uscire un libretto con una raccolta delle migliori.
Io ho pochi libri cartacei a casa, questo me lo ha regalato l’amico Alex ed è lì, nella libreria dei migliori libri, insieme ai fumetti di Sio, Zerocalcare e Cuello.
Insomma, arriva da Amazon UK, lo trovate anche da altri distributori, e sono 20€ assolutamente ben spesi, ve lo assicuro

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Questa puntata è stata registrata con largo anticipo a causa di un festival musicale vicino casa che inquina l’etere con musica ad alto volume per 3 giorni consecutivi e mi impedisce di registrare come al solito, se avete donato e non siete stati nominati, verrete nominati nella prossima.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia