Chi lo ha visto l'ADSL di Telecom?

I ritardi si accumulano e il 187 non sa che pesci prendere. Ritardi anche sui solleciti. L'odissea di un aspirante utente ADSL


Roma – Egr. Sig. Direttore, non sono solito scrivere al giornale per problemi personali, ma questa situazione oltre che fare arrabbiare me, credo stia indisponendo gran parte della clientela Telecom che suo malgrado ha deciso di accettare la proposta di sottoscrizione abbonamento ADSL.

Sono un utilizzatore accanito della rete che mi ha portato a sottoscrivere un contratto flat con il provider Galactica che, dopo varie peripezie, si è trovato nella grave situazione di dover annullare i contratti sottoscritti e porre la propria società in liquidazione.

Tolta questa possibilità, mi sono deciso di passare alle nuove linee ADSL scoprendo con mio grande dispiacere che la zona di Cremona è coperta solo dalla Telecom e da Aruba (provider toscano). Scelta obbligata per Telecom che offriva sulla carta le migliori garanzie di servizio ed anche una abbastanza buona proposta economica.

Decido di aderire all’iniziativa BBB tramite il sito internet di Telecom nella giornata del 2 Settembre, com mio grande stupore ricevo in data 4 Settembre la telefonata che mi avvisa che la mia linea ADSL è già attiva e come da contratto verrò contattato a breve dalla ditta esterna che si occupa della consegna del modem, dei filtri e dei codici per poter finalmente essere connesso a velocità stratosferiche 24 ore su 24.

Da qui comincia l’odissea, a tutt’oggi non ho ancora avuto notizie e il mio modem non si sa che fine possa avere fatto. Contatto il numero 187 per avere informazioni sulle tempistiche di consegna, ma qui scopro che negli operatori la parola ADSL crea uno scompiglio non indifferente.

Elenco i risultati dei miei contatti con il numero che dovrebbe essere di servizio alla clientela. I “Non so cosa dirle” si sprecano, i “Un attimo che le passo il responsabile” unito a attese inenarrabili che portano a cadute di linea o a riaggancio per rottura di scatole non le ho nemmeno contate….

Ma la settimana scorsa è accaduto qualcosa che mi ha mandato in bestia. Stufo della non chiarezza e della assenza totale della Telecom, ricontatto come ormai faccio ogni settimana il 187. L’operatore che mi risponde, una volta spiegato quale fosse il mio problema e la richiesta di informazioni, alla parola ADSL mi fa cadere la linea.

Stupito, richiamo. Altro operatore ma alla parola magica ADSL ricade la linea. Mi altero non poco e riformulo il numero minacciando l’operatore di turno a non riattaccare e a darmi le informazioni che cercavo; gentilmente, scusandosi per quanto accaduto, mi comunica che mi avrebbe fatto parlare con il responsabile. Risultato: 20 minuti in attesa di chi non ha mai risposto al telefono…

A quel punto è diventata una questione di principio. Richiamo il 187 facendo le rimostranze del caso al malcapitato operatore di turno che mi confessa che il discorso ADSL in questo periodo per Telecom è diventato un grosso problema e finalmente mi mette in contatto con l’ufficio tecnico.
Questo si è dimostrato a dir la verità sollecito nel cercare di darmi una risposta, conclusasi con la promessa di intercessione presso la ditta appaltatrice dei lavori per farmi avere un’installazione di urgenza che secondo loro avrebbe avuto luogo nell’arco di tre giorni.
Sono stato assicurato del fatto che nell’arco di tre giorni sarei stato messo in grado di poter operare, in quanto questo tipo di sollecito da parte di Telecom avrebbe costretto la ditta appaltatrice ad operare in quanto grava una penale prevista da contratto.

Risultato: dopo ben un mese, sono ancora senza l’installazione da me richiesta e soprattutto senza le informazioni che chiedo. Sono arrabbiato, deluso, e non vorrei dire altro, spero che questa mio sfogo porti la Telecom a prendere una posizione ufficiale in quanto io non sono una mosca bianca, ma molti clienti si trovano in questa situazione.

Grazie per lo spazio offertomi per il mio sfogo.

Fabio Cavagnoli
Utente Telecom – Cremona.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    [OT] Installazione di PGP impossibile
    Ciao a tutto il ng :-DStamani ho scaricato la versione 7.0.3 freeware di PGP. Ho installato il pacchetto correttamente seguendo tutte le istruzioni. Al riavvio sucessivo (consigliato alla fine del programma) di Windows 2000 Professional SP2 il sistema non riesce a caricare i servizi di PGP. Ecco l'errore: "Cannot establish connection with the PGP SDK service" (non so cosa fare)Ecco due screen shots che dimostrano cio che avviene:http://digilander.iol.it/uazuaz/pgperror1.gifhttp://digilander.iol.it/uazuaz/pgperror2.gifHo provato anche ad avviarli manualmente, ma nisba:http://digilander.iol.it/uazuaz/pgperror3.gifhttp://digilander.iol.it/uazuaz/pgperror4.gifSe clicco su qualsiasi icona PGP viene restituito il seguente errore:"Cannot establish connection with the PGP SDK service" visualizzabile qui:http://digilander.iol.it/uazuaz/pgperror1.gifGrazie mille a tutto VoiBuona domenica
  • Anonimo scrive:
    PGP installato
    CiaoHo installato PGP su Windows 2KMi installa di default anche il servizio:1. PGPsdkService2. PGPServicee il residente in memoria: PGPTrayVorrei sapere se questi tre programmi agiscono sulla lettura/scrittura/apertura/cancellazione di un files... Insomma hanno la stessa funzione di un Monitor Antivirus? oppure non rallentano l'esecuzione (apertura) di un prgGrazie
    • Anonimo scrive:
      Re: PGP installato
      - Scritto da: Darksir
      Vorrei sapere se questi tre programmi
      agiscono sulla
      lettura/scrittura/apertura/cancellazione di
      un files...Sulla versione M$ faccio solo ipotesi, cmq credo che siano task residenti che si attivano solo quando invochi le funzioni di crypt-decrypt tramite i vari programmi di posta elettronica, quindi non agiscono come monitor antivirus, per intendersi.
      Insomma hanno la stessa funzione di un
      Monitor Antivirus? oppure non rallentano
      l'esecuzione (apertura) di un prgNo, la loro funzione e' solo quella di criptare-decriptare un file su richiesta dell'utente.Ad ogni modo stiamo andando fuori tema, forse e' meglio se leggi la documentazione allegata al programma e/o consulti il ng di pgp e/o leggi le sue FAQ.
    • Anonimo scrive:
      Re: PGP installato
      bhe, vediamo
      e il residente in memoria: PGPTraye un'icona nel tray in cui ci sono tutti i programmi...
      1. PGPsdkServiceSDK = (di solito) Software Developers's Kit (kit di svilluppo software)A software developer's kit (SDK) is a set of programs used by a computer programmer to write application programs. Typically, an SDK includes a visual screen builder, an editor, a compiler, a linker, and sometimes other facilities. The term is used by Microsoft, Sun Microsystems, and a number of other companies. allora, dal faq di pgpWindows 2000 users may receive error messages about "PGPsdk service" until they install Client for Microsoft Networks. I'm aware of a Windows 2000 user saying it is also necessary to "enable 'allow interact with desktop' in the RPC service." "In order for PGP client modules to communicate with the SDK securely, certain Windows OS services must be installed. In particular, you need the NtLmSsp (NT LanMan Security Support Provider) service. NtLmSsp is normally installed by default. On WinNT4, this service is bundled with the "RPC Configuration" service. To install the NtLmSsp service, do the following: a. Go to Control Panel--
      Network--
      Services. b. Click "Add", and then select "RPC Configuration" to be added. On Windows 2000, this service is bundled with the "Client for Microsoft networks". To install the NtLmSsp service, do the following: a. Right-click on "My Network Places", and select "Properties". b. Right-click on "Local Area Connection", and select "Properties". c. Click "Install". d. Select "Client", and then click "Add". e. Select "Client for Microsoft Networks". f. Click "OK". If you do not have any other networking components installed, you will get the following message: "You must install and enable at least one protocol for this connection to work. Do you want to select a protocol now?". Note that a protocol is NOT needed for the PGPsdk Service to work correctly. If you are installing "Client for Microsoft Networks" only for PGP, you can disable the service by deselecting the check box next to it in the Components list." -NAI- Scritto da: Darksir
      Ciao
      Ho installato PGP su Windows 2K
      Mi installa di default anche il servizio:
      1. PGPsdkService
      2. PGPService
      e il residente in memoria: PGPTray

      Vorrei sapere se questi tre programmi
      agiscono sulla
      lettura/scrittura/apertura/cancellazione di
      un files...

      Insomma hanno la stessa funzione di un
      Monitor Antivirus? oppure non rallentano
      l'esecuzione (apertura) di un prg
      Grazie
  • Anonimo scrive:
    DOMANDE DA NEWBIE
    Ciao ragazziVoglia utilizzare PGP, ecco le mie domande da completo newbie: :-)1. Dove sono le FAQ di questo newsgroup?2. Dove si scarica PGP?3. Ho saputo che esistono molte versioni, quale è la migliore? (x win2k)4. Mi hanno detto che è molto invasivo come software, confermate?5. Utilizza parecchia memoria (tempo ram e cpu)?6. E' realmente sicuro come dicono?7. Può fare danni al sistema operativo? (windows 2000)8. E' veramente indispensabile?Grazie mille per le delucidazioni in meritoBuona giornata
    • Anonimo scrive:
      Re: DOMANDE DA NEWBIE
      - Scritto da: Darksir
      1. Dove sono le FAQ di questo newsgroup?Questo non e' un newsgroup, ma un web forum, cosa ben diversa.Il ng italiano su PGP e' it.comp.sicurezza.pgp
      2. Dove si scarica PGP?www.pgp.com la versione commercialewww.gnupg la versione liberaLeggi questo articolo e decidi da solo quale versione e' preferibile.
      3. Ho saputo che esistono molte versioni,
      quale è la migliore? (x win2k)Come sopra.
      4. Mi hanno detto che è molto invasivo comesoftware, confermate?Smentisco, smentisco.
      5. Utilizza parecchia memoria (tempo ram e
      cpu)?No, solo la prima volta quando genera le chiavi occorre un po' di tempo (pochi minuti al massimo).
      6. E' realmente sicuro come dicono?E' molto sicuro, per questo il governo americano cerca in tutti i modi di introdurre backdoors nelle versioni commerciali.
      7. Può fare danni al sistema operativo?
      (windows 2000)No, perche' dovrebbe?
      8. E' veramente indispensabile?Se e' la riservatezza che ti interessa certamente si'.
      • Anonimo scrive:
        Re: DOMANDE DA NEWBIE


        2. Dove si scarica PGP?
        www.pgp.com la versione commerciale
        www.gnupg la versione liberaCiaoTi ringrazio...Ma gnupg non è per linux?Grazie
        • Anonimo scrive:
          Re: DOMANDE DA NEWBIE
          - Scritto da: Darksir
          Ciao
          Ti ringrazio...prego.
          Ma gnupg non è per linux?Come tutto il software libero e opensource e' multipiattaforma.
        • Anonimo scrive:
          Re: DOMANDE DA NEWBIE
          - Scritto da: Darksir

          www.gnupg la versione liberaQui mi e' scappato un .orgwww.gnupg.orgma penso che ci saresti arrivato anche da solo.
  • Anonimo scrive:
    un gioco e' bello quando dura poco
    vogliamoci bene .... ecco il codice per "decriptarlo" #include #include void main(void){ int i; int bin[88]; char *string = "InquEstOMesSaGGiOenaScoSTouNMESsSAgGGIONOndOvrESTecApIReCosAhonAScosToMaForseCELAFAReTe"; for(i=0; i
    • Anonimo scrive:
      Re: un gioco e' bello quando dura poco
      Eccolo in Perl:--------------------------------------------------$messaggio = "In quEstO MesSaGGiO e' naScoSTo uN"."MESsSAgGGio. NOn dOvrESTe cApIRe CosA ho"."nAScosTo, Ma Forse CE LA FAReTe.";# Tolgo la punteggiatura e gli spazi$messaggio =~ s/[\s\.\,\']//g;# Trasformo le maiuscole in "0" e le minuscole in "1"@binario = map { ($_ eq uc($_)) ? "0" : "1" } split //, $messaggio;# Aggiungo il bit mancantepush @binario , "0"; # ogni 8 bit stampo un byte$bits = join '', @binario;while ($bits =~ /([01]{8})/g) {print pack("B8", $1); }exit 0;--------------------------------------------------Comunque a me stampa:viva&linux
      • Anonimo scrive:
        Re: un gioco e' bello quando dura poco
        - Scritto da: IlGrillo
        Eccolo in Perl:

        ---------------------------------------------
        $messaggio = "In quEstO MesSaGGiO e'
        naScoSTo uN".
        "MESsSAgGGio. NOn dOvrESTe cApIRe CosA ho".
        "nAScosTo, Ma Forse CE LA FAReTe.";

        # Tolgo la punteggiatura e gli spazi
        $messaggio =~ s/[\s\.\,\']//g;
        # Trasformo le maiuscole in "0" e le
        minuscole in "1"
        @binario = map { ($_ eq uc($_)) ? "0" : "1"
        } split //, $messaggio;
        # Aggiungo il bit mancante
        push @binario , "0";
        # ogni 8 bit stampo un byte
        $bits = join '', @binario;
        while ($bits =~ /([01]{8})/g) {
        print pack("B8", $1);
        }
        exit 0;
        ---------------------------------------------eccolo in bash scriptval=`echo -n "In quEstO MesSaGGiO e' naScoSTo uN MESsSAgGGio. NOn dOvrESTe cApIRe CosA ho nAScosTo, Ma Forse CE LA FAReTe" | tr -d -c '[:alpha:]'`; val2=`echo -n $val |wc -c`; val3=`expr 8 - \( $val2 % 8 \)`; for i in `seq 0 $val3|grep -v 0`; do val="$val"A; done; val=`echo -n $val | tr A-Z 0 |tr a-z 1` ; echo -e "obase=16\nibase=2\n$val" |bc|xxd -r -psi puo' fare di meglio cmq...

        Comunque a me stampa:

        viva&linuxanche a me... sulla frase che hai tu ci sono 2 bit di differenza.
    • Anonimo scrive:
      ma e' orribile :)
      - Scritto da: samu

      vogliamoci bene .... ecco il codice per
      "decriptarlo"



      #include
      #include

      void main(void)
      {

      int i;
      int bin[88];
      char *string =
      "InquEstOMesSaGGiOenaScoSTouNMESsSAgGGIONOndO


      for(i=0; i if (isupper(string[i]))
      bin[i] = 0;
      else
      bin[i] = 1;

      }
      bin[87] = 0;

      for(i=0; i printf("%c", bin[i] * 128 +
      bin[i+1] * 64
      +
      bin[i+2] * 32
      +
      bin[i + 3] *
      16 +
      bin[i + 4] *
      8 +
      bin[i + 5] *
      4 +
      bin[i + 6] *
      2 +
      bin[i + 7]
      );
      }
      printf("\n");
      }

      e stampa "viva linux"il mio e' migliore :)int main() { char c,d=0,e=0; while (c=getchar()) { if (c & 0x40) { d = (c & 0x20) ? (d
      • Anonimo scrive:
        Re: ma e' orribile :)
        - Scritto da: munehiro

        il mio e' migliore :)
        Cough cough... munehiro, io ti voglio tanto bene, pero'... ;)
        char c,d=0,e=0;

        while (c=getchar()) {Guarda con attenzione...e fatti una risata. 8)[ snip ]

        e credo si possa migliorare... Migliore no, ma cosi' mi sembra piu' leggibile------------------------------------------#include #include int main(void){unsigned char d = 0;int c, e = 0;while ((c = getchar()) != EOF) {if (isalpha(c)) {d = (d
        • Anonimo scrive:
          Re: ma e' orribile :)
          - Scritto da: IlGrillo

          char c,d=0,e=0;



          while (c=getchar()) {

          Guarda con attenzione...e fatti una risata.
          8)giusto... EOF non e' obbligatoriamente zero. e difatti da stdio.h#ifndef EOF# define EOF (-1)#endifho detto che e' migliore, non che e' perfetto ;)

          [ snip ]



          e credo si possa migliorare...

          Migliore no, ma cosi' mi sembra piu'
          leggibilenon ci siamo capiti... il mio intento era proprio quello di renderlo meno leggibile possibile :)) (anche se decisamente piu' efficiente in termini di tempo macchina.)
          • Anonimo scrive:
            Re: ma e' orribile :)
            - Scritto da: munehiro
            giusto... EOF non e' obbligatoriamente zero. Si (per la verita' credo che EOF non sia MAI zero 8), ma non solo. EOF è un intero, come il valore ritornato da getchar(). Se lo assegni a un char, non hai piu' modo di distinguere il char 0xFF da EOF.
            non ci siamo capiti... il mio intento era
            proprio quello di renderlo meno leggibile
            possibile :))Ah be' allora sei sulla buona strada. 8)
          • Anonimo scrive:
            Re: ma e' orribile :)
            scusate se non capisco la vostra lingua :)ma potete tradurlo in italiano...?ciò vuol dire che pgp è sicuro all'incirca quanto windows? tnx
      • Anonimo scrive:
        Re: ma e' orribile :)
        - Scritto da: munehiro

        il mio e' migliore :)uffa ho scritto il codice in due nanosecondi + per vedere che stampava mica per far vedere la mia bravura di programmatore ....mamma mia che pedanti !!!!!! :-))
      • Anonimo scrive:
        Ma State skerzando?
        Oh, ma l'avete usato PGP?!? cIOè voi mi state dicendo ke con le 4 righe di codice ke avete scritto decriptate file criptati con kiavi a 2046bit?!? Quando vi va bene, xkè PGP arriva a kiavi a 4096bit
  • Anonimo scrive:
    La solita confusione(?) tra il mezzo e il suo uso
    Allora criminalizziamo pure gli inventori dell'aereo,dopotutto i terroristi se ne sono serviti per i loro scopi.O le edicole, e' risaputo che sui loro scaffali ci stanno un sacco di rivistacce disgustose..e cosi' via.
  • Anonimo scrive:
    Questo è giornalismo.
    come sopra.
  • Anonimo scrive:
    Mille e non piu' mille...
    Sono vicini i giorni in cui tutte le conoscenze così faticosamente raggiunte ridiverranno conoscenza arcana solo di diplomatici e militari...e allorasaranno duri i giorni in cui ogni privato cittadino non potra' fare un passo perche' "dovra' essere controllato per sicurezza nazionale"...ma la realta' e' che la crittografia non immunizza o nasconde tutto. Non perche' ci si scambia messaggi PGP devo per forza voler distruggere dei grattacieli forse sto solo trattando degli affari economici importanti..e se qualche organo superiore vuole controllare ha sicuramente mille altri modi. PoveraCRITTOLOGIA che ti stanno facendo...!!!!
  • Anonimo scrive:
    Bin Laden - Steganografia
    Non appena finito di scrivere il mio post in risposta a munehiro ( http://www.punto-informatico.it/pol.asp?mid=94217&fid=37601 ) ho fatto una piccola ricerca con google sulla steganografia, e guarda cosa ti salta fuori?http://www.wired.com/news/politics/0,1283,41658,00.htmlQuesta notizia calza proprio a pennello come complemento di questo articolo di punto informatico. Affermano che Bin Laden non usi affatto la crittografia (PGP e soci) per mandare i proprio messaggio, ma proprio la steganografia!
  • Anonimo scrive:
    Il gigante e la formica...
    In funzione dell'utilizzo che alcuni fanno della propria libertà si cerca di negare la libertà a tutti. E' solo l'ultimo atto (informatizzato e al passo coi tempi) di quello che comunque la civiltà occidentale ha sempre cercato di ottenere: il controllo.Nel medioevo (ma fino al '700, voglio dire) era la chiesa a caccia di streghe e di eretici, a mandare avanti il tutto. E man mano che la tecnologia è progredita sempre nuovi strumenti per ottenere lo scopo si son fatti avanti: negli anni 20 c'erano gli ufficiali alle poste, che aprivano le lettere e decidevano cosa doveva passare e cosa no. Adesso si tenta (per semplice estensione, alla fin fine) di estendere il controllo anche alla posta elettronica. O meglio, questo (proclamato o meno) già c'è. Il tentativo è quello di eliminare i fattori di disturbo. Mi pare che da questo punto di vista non si sia poi fatta molta strada... anzi...Alla faccia della più elevata concezione dell'individuo, bandiera stessa dell'occidente...
  • Anonimo scrive:
    Panorama Italiano
    Beh, da un insieme di carta patinata come Panorama, non mi sarei mica aspettato che riportassero notizie veritiere.Per quanto riguarda il Washington Post, non so... quindi non mi pronuncio.'Iao
  • Anonimo scrive:
    a quando...
    ...il pentimento dei fratelli wright per avere inventato l'aereoplano?...e quello della fabbrica svizzera che produce taglierini?Il problema reale e' che queste bufale servono per fare breccia nell'opinione pubblica sulla necessita di controllo di qualsiasi cosa esca dal PC. Quale modo migliore della delegittimazione?PZ non solo ha scritto il PGP. E' anche stato messo in galera (esportazione di armi da guerra) per difenderlo. E adesso di colpo si dovrebbe essere trasformato in un povero disadattato che fa le cose senza pensare????
  • Anonimo scrive:
    Ne ero sicuro...
    La notizia era semplicemente folle e di nessuna attendibilità. Non mi aveva mai convinto ed ecco finalmente la giusta smentita. Scommettiamo però che questa non la pubblicheranno nè sul WP nè su nessun altro dei giornali che l'ha bovinamente scopiazzata?Vegliate.
  • Anonimo scrive:
    caccia al messaggio
    In quEstO MesSaGGiO e' naScoSTo uN MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho nAScosTo, Ma Forse CE LA FAReTe.----l'algoritmo e' banale... ma gia' una cosa del genere e' decisamente meno rintracciabile di traffico criptato gpg. Come giustamente sostiene Schneier, la CIA si e' piu' preoccupata di spiare le nuove frontiere della comunicazione, quando sarebbe stato meglio avere qualche agente in piu' a dissertare sul corano nelle zone calde. Magari qualche vita la si sarebbe risparmiata.
    • Anonimo scrive:
      Re: caccia al messaggio
      - Scritto da: munehiro
      In quEstO MesSaGGiO e' naScoSTo uN
      MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho
      nAScosTo, Ma Forse CE LA FAReTe.Non ci arrivo, sorry... Come si fa?Saluti
    • Anonimo scrive:
      Re: caccia al messaggio

      In quEstO MesSaGGiO e' naScoSTo uN
      MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho
      nAScosTo, Ma Forse CE LA FAReTe.E' sleale fare propaganda anti-micro$oft in codice ;)Comunque secondo me manca un carattere ... sono 87 ma dovrebbero essere 88. :)LowLevelLanguage
      • Anonimo scrive:
        Re: caccia al messaggio
        - Scritto da: LowLevelLanguage

        In quEstO MesSaGGiO e' naScoSTo uN

        MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho

        nAScosTo, Ma Forse CE LA FAReTe.

        E' sleale fare propaganda anti-micro$oft in
        codice ;)

        Comunque secondo me manca un carattere ...
        sono 87 ma dovrebbero essere 88. :)dovrebbero... ma se stabilisco che il padding e' sempre di un certo tipo... tutto si risolve ;)cmq bravo :)
    • Anonimo scrive:
      Re: caccia al messaggio
      - Scritto da: munehiro
      In quEstO MesSaGGiO e' naScoSTo uN
      MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho
      nAScosTo, Ma Forse CE LA FAReTe.

      ----

      l'algoritmo e' banale... Dai munehiro, siamo almeno 4 quelli che non l'hanno capito/interpretato!Sei uno dei pochi che sanno unire una grande competenza ad una notevole simpatia, non smentirti ora, svelaci l'arcano, please.Ciao.
      • Anonimo scrive:
        Re: caccia al messaggio

        Dai munehiro, siamo almeno 4 quelli che non
        l'hanno capito/interpretato!Almeno 3, prego. Il mio commento sulla propaganda anti-micro$oft era in tema col contenuto del messaggio in codice ... hehehe ... :)LowLevelLanguage
        • Anonimo scrive:
          Re: caccia al messaggio
          - Scritto da: LowLevelLanguage

          Dai munehiro, siamo almeno 4 quelli che
          non

          l'hanno capito/interpretato!

          Almeno 3, prego. Torniamo a 4.Ma adesso mi metto d'impegno....
          • Anonimo scrive:
            Re: caccia al messaggio
            Non è questione di mettersi d'impegno. Munehiro non mentiva: l'algoritmo è VERAMENTE banale, ma presuppone una conoscenza di un paio di concetti fondamentali che ogni smanettone alle prime armi dovrebbe conoscere, ma che al giorno d'oggi almeno il 50% degli utenti di computer ignora.In fondo, così come puoi guidare una macchina senza sapere come è fatto un motore, puoi usare un computer senza sapere come funziona. *SIGH*LowLevelLanguage
          • Anonimo scrive:
            Re: caccia al messaggio
            - Scritto da: LowLevelLanguage
            Non è questione di mettersi d'impegno.
            Munehiro non mentiva: l'algoritmo è
            VERAMENTE banale, ma presuppone una
            conoscenza di un paio di concetti
            fondamentali che ogni smanettone Hai ragione su tutto! Senza far polemica, se hai un paio di link di riferimento buoni (in italiano, SICH!) dilli pure (anche via mail...)Grazie.P.S. Due minuti per postare la soluzione?
    • Anonimo scrive:
      Re: caccia al messaggio
      Ci sto provando... ;-)Di sicuro e' un codice binario: le lettere maiuscole indicano gli 1 e le minuscole gli 0.Il problema e' che non mi va di perdere tempo sulle varie possibilita'...Penso che l'idea sia radunare i bit a gruppi di 7, ed ogni gruppo di 7 bit rappresenta un caraterre ASCII. Se il gruppo di 7 bit, rappresentato in decimale, cade nel range 65-90 oppure 97-122 allora e' un carattere dell'alfabeto.Ma ecco le varie possibilita' che non mi va di considerare:la punteggiatura e gli accenti vanno saltati o considerati?Perche' messaggio e' scritto con 3 s e 3 g? messsagggio? Se alcuni di quei caratteri sono di troppo, tutti i gruppi di 7 bit successivi vanno ricalcolati.E se non avesse usato un codifica ASCII a 7 bit, ma 8 bit?IMHO ci vorrebbero almeno un paio d'ore per valutare tutte le possibilita', senza contare che da binario a decimale io uso ancora (ahime) la calcolatrice...Cmq per chi e' interessato queste tecniche di trasmissione dei dati vanno sotto il nome di STEGANOGRAFIA. Dal greco steganos, che vuol dire nascosto. Ovvero scrittura nascosta. Il watermarking, ovvero la tecnica con cui si nasconde una firma digitale in un documento, un file audio, un immagine, un modello 3D e' una particolare tecnica steganografica.Qualche anno fa in Italia alcuni malviventi si spedivano messaggi criptati proprio in questo modo, inserendo questi messaggi all'interno delle immagini. E, come diceva qualcuno, questa tecnica da MOLTO meno nell'occhio di un messaggio criptato in PGP...Se munehiro mi dice come trattare la punteggiatura e quella parola "messsagggio", ci provo ancora!
      • Anonimo scrive:
        Re: caccia al messaggio

        la punteggiatura e gli accenti vanno saltati
        o considerati?Ma un minimo di senso pratico no, eh? 8)Se segui la tua teoria, hai detto tu stesso che l'informazione che stai cercando è rappresentata da maiuscole e minuscole. Ne puoi tranquillamente dedurre che tutto ciò che NON ha un attributo di "maiuscolità" o "minuscolità" (con buona pace della lingua italiana!) è rumore di fondo.
        IMHO ci vorrebbero almeno un paio d'ore per
        valutare tutte le possibilita'Ci è voluto il tempo necessario per mangiare metà della mia brioche a colazione :)Ma sono abituato a leggere i data stream seriali direttamente sull'oscilloscopio e quindi forse non faccio testo.
        Se munehiro mi dice come trattare la
        punteggiatura e quella parola "messsagggio",
        ci provo ancora!... di nuovo ... hai espresso una teoria? Vai fino in fondo e DIMOSTRALA! Il fatto che la parola messaggio sia scritta sbagliata, influisce sui dati che stai cercando (maiuscole e minuscole)? NO!. Poteva anche esserci scritto "supercazzola" ed era la stessa cosa. "Usa la forza, luke" ;) Poi magari la tua teoria è totalmente sbagliata ;)LowLevelLanguage
        • Anonimo scrive:
          Re: caccia al messaggio
          Ciao!Avevo gia' fatto le tue stesse considerazioni, ma evidentemente le ho abbandonate perche' non mi portavano molto lontano.Suppongo quindi che le mie premesse sono sbagliate.I caratteri (esclusi spazi e punteggiature) sono 87=29x3.Quindia) c'e' un errore, visto che 87 non e' multiplo ne di 7 che di 8b) e' stata usata una codifica che io ignoro basata su 8 caratteri (3 bit) e il messaggio nascosto e' formato da 29 caratteric) sto andando nella direzione sbagliataDetto questo, provando con codifica ad 8 bit, i primi quattro ottetti in base dieci sono 137 150 137 158 che possono essere tradotti solo come "anav" o "bobw" o "cpcx" o "dqdy" o "erez".Il problema e' il 5 ottetto, che si traduce in 223, proprio intorno al famoso "messsagggio", motivo in piu' che mi porta a pensare che sia sbagliato.Provando invece con codifica in base 7, i primi tre gruppi si traducono in 68, 101 e 81 che corrispondo effettivamente a lettere dell'alfabeto nella tabella ASCII, ma il quarto gruppo si traduce in 25, che non corrisponde ad un carattere stampabile nella tabella ASCII.Evidentemente, c'e' qualcosa che mi sfugge.Ora pero' se non torno sui libri di fisica mi sfuggira' la laurea... ;-)Ciao!
          • Anonimo scrive:
            Re: caccia al messaggio

            a) c'e' un errore, visto che 87 non e'
            multiplo ne di 7 che di 8GLiela passiamo per buona lo stesso a Munehiro ... una volta decodificati correttamente i primi caratteri, l'ultimo lo si intuisce comunque, anche senza l'ultimo carattere :)Fingi che siano 88 e che l'ultimo sia maiuscolo ...
            Detto questo, provando con codifica ad 8
            bit, i primi quattro ottetti in base dieci
            sono 137 150 137 158 che possono essereDeduzione corretta, ma nella conversione hai dato per scontato qualcosa che non lo è ...
            Evidentemente, c'e' qualcosa che mi sfugge.
            Ora pero' se non torno sui libri di fisica
            mi sfuggira' la laurea... ;-)Non sia mai ... ;)LowLevelLanguage
          • Anonimo scrive:
            Re: caccia al messaggio

            Deduzione corretta, ma nella conversione hai
            dato per scontato qualcosa che non lo è ... Che Coglione... L'ho scoperto mentre stavo cercando di scrivere un programma in C per valutare tutte le varie possibilita' che mi erano venute in mente (gruppi di 5, 6, 7, 8 numeri binari, ecc ecc).Poi la grande visione: if (isupper(text[i])) then bin[i]=eheh...Poi quando ho visto il 32 mi sono messo a ridere!ps. Si lo so, quando l'ultimo esame che ti manca prima di laurearti e' fisica II, hai un sacco di tempo libero... ;-)
          • Anonimo scrive:
            Re: caccia al messaggio
            - Scritto da: Anonymous coward


            Deduzione corretta, ma nella conversione
            hai

            dato per scontato qualcosa che non lo è
            ...

            Che Coglione... L'ho scoperto mentre stavo
            cercando di scrivere un programma in C per
            valutare tutte le varie possibilita' che mi
            erano venute in mente (gruppi di 5, 6, 7, 8
            numeri binari, ecc ecc).
            Poi la grande visione:
            if (isupper(text[i])) then bin[i]=

            eheh...
            Poi quando ho visto il 32 mi sono messo a
            ridere!

            ps. Si lo so, quando l'ultimo esame che ti
            manca prima di laurearti e' fisica II, hai
            un sacco di tempo libero... ;-)non per rompervi i cosidetti, ma e´ veramente chieder troppo sta benedetta soluzione delle due frasi?grazie cmq.
          • Anonimo scrive:
            Re: caccia al messaggio
            - Scritto da: geronimo un po´ curioso
            non per rompervi i cosidetti, ma e´
            veramente chieder troppo sta benedetta
            soluzione delle due frasi?
            grazie cmq.Ormai le frasi sono diventate 4.....CMQ della mia la soluzione la vedrete lunedi... a meno che qualcuno non ci riesca prima.
      • Anonimo scrive:
        Re: caccia al messaggio
        - Scritto da: Anonymous coward
        Cmq per chi e' interessato queste tecniche
        di trasmissione dei dati vanno sotto il nome
        di STEGANOGRAFIA.e questo e' un particolare caso in cui si steganografa testo dentro del testo... interessante vero ? :)
        Qualche anno fa in Italia alcuni malviventi
        si spedivano messaggi criptati proprio in
        questo modo, inserendo questi messaggi
        all'interno delle immagini. E, come diceva
        qualcuno, questa tecnica da MOLTO meno
        nell'occhio di un messaggio criptato in
        PGP...schneier la chiama tecnica dead spot. Metti un'immagine steganografata in un sito a disposizione di tutti... chiunque scarichera' quell'immagine, ma solo chi e' a conoscenza dell'esistenza del contenuto e dell'algoritmo per estrarlo sara' in grado di ricevere il messaggio. Piu' o meno e' come gettare un biglietto nel cestino dell'immondizia... nessuno si andrebbe a sognare di frugare nell'immondizia per cercare un messaggio... tranne chi sa che quel messaggio ci e' stato messo.
        Se munehiro mi dice come trattare la
        punteggiatura e quella parola "messsagggio",
        ci provo ancora!niente e' come sembra... ad ogni modo, se vedete la difficolta' nel decriptare un algoritmo cosi' semplice, provate a pensare alle palle che ha la gente che decripta o interpreta i protocolli di comunicazione e criptazione e porta i driver per una periferica sotto linux... e c'e' anche qualcuno che si lamenta che non ci sono driver! :P
        • Anonimo scrive:
          Re: caccia al messaggio

          niente e' come sembra... ad ogni modo, se
          vedete la difficolta' nel decriptare un
          algoritmo cosi' semplice, provate a pensare
          alle palle che ha la gente che decripta o
          interpreta i protocolli di comunicazione e
          criptazione e porta i driver per una
          periferica sotto linux... e c'e' anche
          qualcuno che si lamenta che non ci sono
          driver! :PSpiacente ma un appunto devo fartelo :-)La sicurezza del messaggio non dipende certo dalla complessità dell'algoritmo usato!Un buon algoritmo può anche essere semplicissimo e conosciuto, ma essere ugualmente sicurissimo: pensa alla One Time Pad. Decodificare il messaggio in quel caso è impossibile anche sapendo come funziona l'algoritmo...tutto dipende solo dalla bontà della chiave di codifica usata.
          • Anonimo scrive:
            Re: caccia al messaggio
            - Scritto da: GT

            niente e' come sembra... ad ogni modo, se

            vedete la difficolta' nel decriptare un

            algoritmo cosi' semplice, provate a
            pensare

            alle palle che ha la gente che decripta o

            interpreta i protocolli di comunicazione e

            criptazione e porta i driver per una

            periferica sotto linux... e c'e' anche

            qualcuno che si lamenta che non ci sono

            driver! :P

            Spiacente ma un appunto devo fartelo :-)
            La sicurezza del messaggio non dipende certo
            dalla complessità dell'algoritmo usato!su questo siamo d'accordo.
            Un buon algoritmo può anche essere
            semplicissimo e conosciuto, ma essere
            ugualmente sicurissimo: pensa alla One Time
            Pad. Decodificare il messaggio in quel caso
            è impossibile anche sapendo come funziona
            l'algoritmo...tutto dipende solo dalla bontà
            della chiave di codifica usata.infatti... trasferisci la sicurezza dall'algoritmo alla chiave, che e' la Cosa Buona e Giusta (TM) da fare su qualsiasi algoritmo crittografico. Sto parlando di una cosa differente, ovvero : dato un protocollo sconosciuto crittografico o meno, riuscire ad interpretare quale algoritmo e' celato analizzando i dati di input e di output e' comunque difficile (anche se non impossibile, e le dimostrazioni di cio' ci sono tutti i giorni) se non sei a conoscenza dell'algoritmo.Al contrario, dato un algoritmo noto e robusto, e una chiave in un certo keyspace, la robustezza dell'algoritmo non e' piu' nella segretezza dello stesso, ma nello spazio delle chiavi che stai maneggiando, e la cosa diventa strettamente probabilistica.
    • Anonimo scrive:
      Re: caccia al messaggio
      - Scritto da: munehiro
      In quEstO MesSaGGiO e' naScoSTo uN
      MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho
      nAScosTo, Ma Forse CE LA FAReTe.Ora e sempre!

      l'algoritmo e' banale... ma gia' una cosa
      del genere e' decisamente meno
      rintracciabile di traffico criptato gpg.Non proprio banalissimo, ma neppure complicato.Completamente d'accordo sia sul "messaggio" che su quello che dici.CiaoDiego
    • Anonimo scrive:
      Re: caccia al messaggio
      - Scritto da: munehiro
      In quEstO MesSaGGiO e' naScoSTo uN
      MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho
      nAScosTo, Ma Forse CE LA FAReTe.AFF...!Ci sono arrivato, finalmente!E inutile dire che concordo, ma.........ma non riesco a capire l'ultimo carattere! A me viene una cosa assurda....E CMQ.. quasi OGNI algoritmo e' banale......ma da paura se non lo conosci.
    • Anonimo scrive:
      Re: caccia al messaggio 2
      Se vi SieTE diVeRTiTi coN il PRecEDENtE CoN QUESTo sAreTE AncORA PiU' D'aCCORDO. tuTTo dIPenDe DA cOme VI ponEte IN UN cERTO AMBITO.:)))
      • Anonimo scrive:
        Re: caccia al messaggio 2
        - Scritto da: munehiro
        Se vi SieTE diVeRTiTi coN il PRecEDENtE CoN
        QUESTo sAreTE AncORA PiU' D'aCCORDO. tuTTo
        dIPenDe DA cOme VI ponEte IN UN cERTO
        AMBITO.

        :)))
        D'accordo anche qui, ma questo è proprio indecifrabile per motivi di bon-ton :-)ByeDiego
      • Anonimo scrive:
        Re: caccia al messaggio 3
        - Scritto da: munehiroperEeTto, Bene: qUindi ora Un'altra Prova
        • Anonimo scrive:
          Re: caccia al messaggio 3
          - Scritto da: SalkanerAdesso qualcuno cercherà di uccidermi...mi sono accorto di un errore....il mex corretto è perFeTto, Bene: qUindi ora Un'altra Prova sorry
      • Anonimo scrive:
        Re: caccia al messaggio 2
        Che volgare, Eppoi almeno potevi aggiungerci la parità questa volta ... ;)----Inizio----Comunque sia, qualsiasi modo adoperi, stavolta riuscirò a batterti totalmente! Si!!----Fine----Vediamo se qualcuno lo trova :)Sarò bravo e fornirò anche la chiave di codifica: QUATTRO 8)))Auguri ... LowLevelLanguage
        • Anonimo scrive:
          Re: caccia al messaggio 2
          - Scritto da: LowLevelLanguage
          Che volgare, Eppoi almeno potevi aggiungerci
          la parità questa volta ... ;)

          ----Inizio----
          Comunque sia, qualsiasi modo adoperi,
          stavolta riuscirò a batterti totalmente!
          Si!!
          ----Fine----

          Vediamo se qualcuno lo trova :)

          Sarò bravo e fornirò anche la chiave di
          codifica: QUATTRO 8)))
          Auguri ...
          IP4GF ?
          • Anonimo scrive:
            Re: caccia al messaggio 2


            ----Inizio----

            Comunque sia, qualsiasi modo adoperi,

            stavolta riuscirò a batterti totalmente!

            Si!!

            ----Fine----

            Sarò bravo e fornirò anche la chiave di

            codifica: QUATTRO 8)))
            IP4GF ?Non pervenuta :)Comunque questo è ancora più semplice del tuo. Non serve conoscere l'ASCII o la numerazione binaria. Basta saper contare ... fino a QUATTRO 8)))LowLevelLanguage
    • Anonimo scrive:
      Re: caccia al messaggio
      ;P devo dire che ci ho impegato un po'(soprattutto per i 87 e un inversione di forma ;P) ma carino ;)
    • Anonimo scrive:
      Re: caccia al messaggio
      COme pIaCCIoNo qUeSTi GiOChINI Eh Eh!
    • Anonimo scrive:
      Re: caccia al messaggio : la soluzione
      - Scritto da: munehiro
      In quEstO MesSaGGiO e' naScoSTo uN
      MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho
      nAScosTo, Ma Forse CE LA FAReTe.

      ----

      l'algoritmo e' banale...ogni lettera maiuscola corrisponde a uno 0, ogni lettera minuscola e' un 1. spazi e punteggiatura non rientrano nel conto. una volta allineati gli zeri e uni ottenuti, sono una semplice codifica binaria di lettere ascii... Il conteggio non torna perche' per depistarvi ho deciso di considerare un padding (riempimento) sull'ultima lettera (che dovrebbe essere uno \n, altro semi depistaggio) pari a una sequenza di zeri fino ad arrivare a completare gli otto bit. Gli errori nel messaggio sono anche quelli semplice depistaggio.ovviamente si possono fare altri giochini... operazioni booleiane semplici o composte usando numeri chiave, inversione della sequenza, correzione usando la lunghezza della parola in cui e' inserita, ma la cosa diventa cerebralmente meno abbordabile... occorre un computer o una buona calcolatrice. Tuttavia, restano algoritmi banali. Esistono procedure matematiche che scovano ridondanze o particolarita' e segnalano l'eventuale presenza di steganografia, ma siamo sempre nel campo delle probabilita'.saluti :)
      • Anonimo scrive:
        Re: caccia al messaggio : la soluzione
        Si, ma quale è sta soluzioneeeeeeeeeee????????Io nun ce capisco una mazza di sta robba!!!!
    • Anonimo scrive:
      Re: caccia al messaggio
      - Scritto da: munehiro
      In quEstO MesSaGGiO e' naScoSTo uN
      MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho
      nAScosTo, Ma Forse CE LA FAReTe.

      ----

      l'algoritmo e' banale... ma gia' una cosa
      del genere e' decisamente meno
      rintracciabile di traffico criptato gpg.
      Come giustamente sostiene Schneier, la CIA
      si e' piu' preoccupata di spiare le nuove
      frontiere della comunicazione, quando
      sarebbe stato meglio avere qualche agente in
      piu' a dissertare sul corano nelle zone
      calde. Magari qualche vita la si sarebbe
      risparmiata.
      Ma se la prerogativa della steganografia è quella di non farsi vedere, con un messaggio simile come faresti ad attraversare una frontiera?Ho letto quasi tutti i post successivi e ne traspare la grande curiosità di chi vorrebbe capire e la grande presunzione di chi non vuole spiegare: ma vanno bene entrambi.A chi vorrebbe capire dico: non vi preoccupate; ciò che conta è trovare un buon metodo concettuale e poi utilizzare uno come Munehiro(!) che ve lo codifica.A chi non vuole spiegare ("knowledge is power!") consiglio di vedere "Per un pugno di dollari" e seguire le istruzioni del falegname (intanto mi mangio l'altra metà della brioches; AbnormalFrameCount)Non credo esista un prg di crypto rilasciato ufficialmente che non abbia una backdoor!
      • Anonimo scrive:
        Re: caccia al messaggio
        - Scritto da: NoGood
        Non credo esista un prg di crypto rilasciato
        ufficialmente che non abbia una backdoor!Tutti quelli opensource (credo Bluefish e GPG) dovrebbero essere privi di backdoor altrimenti...verrebbero "sgamati" in un istante (magari un mese :-).
      • Anonimo scrive:
        Re: caccia al messaggio

        Ho letto quasi tutti i post successivi e ne
        traspare la grande curiosità di chi vorrebbe
        capire e la grande presunzione di chi non
        vuole spiegare: ma vanno bene entrambi.Una inutile suddivisione in categorie. Sarebbe troppo facile fosse così. In realtà la curiosità di chi chiede "Cosa c'è scritto?" senza sforzare neanche un po' il cervelletto è curiosità inutile. Tanto anche quando gliel'hai spiegato, il risultato che hai ottenuto è ... un aumento dell'entropia dell'universo. Mentre la curiosità vera e costruttiva è quella delle persone come Anonymous coward che PRIMA cercano di risolvere il problema con le proprie risorse. E a persone come queste non dai la soluzione, ma gli fornisci il minimo indispensabile per poterla trovare. E sono sicuro che ad Anonymous coward ha fatto sicuramente più piacere trovarsi la soluzione da solo, che non leggerla già bella e pronta. Pura soddisfazione personale. Non sono solito criticare le persone per le loro idee, ma magari tu sei il tipo che quando va a comprare un adventure si fa dare subito anche il libretto delle soluzioni ... :)LowLevelLanguage
    • Anonimo scrive:
      TUTTA LA SOLUZIONE!
      Le parole di munehiro unite alle mie danno la soluzione, ma adesso riscrivo tutto da capo in dettaglio.ogni lettera maiuscola corrisponde a uno 0, ogni lettera minuscola e' un 1. spazi e punteggiatura non rientrano nel conto. una volta allineati gli zeri e uni ottenuti, raggruppateli di 8 in 8.Con una calcolatrice (quella di windows va benissimo) trasformate gli ottetti binari (tipo 01110110) in numeri decimali (usando la calcolatrice di windows dovete settarla come scientific calculator dal menu view).Il numero decimale e' 118. Andate su www.asciitable.com e scoprirete che 118 corrisponde nella tabella ASCII alla lettera "v".Procedendo in questo modo apparira' la scritta "viva linux".Ecco risolto il mistero...Per chi avesse seguito la discussione fra me e LowLevelLanguage, non ero riuscito a trovare la soluzione perche' al posto di sostituire lettere maiuscole con 0 e minuscole con 1, facevo il contrario, e quindi veniva fuori una scritta incomprensibile.Per qualche info in piu': http://www.punto-informatico.it/pol.asp?mid=94217&fid=37601Enjoy!
Chiudi i commenti