Dell'Arte, del cyberpunk e dell'hacking

di Tatiana Bazzichelli - L'arte come pratica reale, dalle avanguardie agli hackmeeting, dagli albori dell'hacking alle reti del dissenso. Uno sguardo approfondito su quanto sta accadendo oggi. Tutti i link e i riferimenti


di Tatiana Bazzichelli – Presentare il concetto di “Arte come pratica reale” significa voler spostare l’attenzione da una concezione di Arte come originalità immodificabile ad una concezione di arte come pratica di vita, gestualità quotidiana, relazioni collettive orizzontali. Significa fare luce su tutta una serie di attività che dagli anni Settanta, in Italia e fuori, vivono e fermentano nei circuiti alternativi al tradizionale sistema dell’arte , delle gallerie e dei musei, non sempre identificabili con il termine “arte”, ma più facilmente individuabili con il termine “pratica, azione”.

Significa percepire un’arte che non sia unicamente frutto dell’operato di un singolo genio, ma che sia possibilità di intervenire personalmente e collettivamente nella creazione di un prodotto artistico.

Già le Avanguardie del Novecento hanno spostato l’attenzione dall’oggetto artistico alla pratica concettuale atta a legittimare come opere elementi della vita quotidiana, contribuendo a scalfire la nozione di “originalità”. Ma è con le Neoavanguardie degli anni Sessanta-Settanta che si entra direttamente nel processo di creazione dell’opera, mettendo in scena il proprio corpo e la propria mente all’interno di happening in cui tutti sono contemporaneamente produttori e fruitori di informazione. Negli happening Fluxus l’arte si fa inter-azione, invitando lo spettatore a eliminare la distanza fra sé stesso e il prodotto artistico, rendendo obsoleta la dicotomia artista-spettatore.

Ma è in altri contesti che si concretizza realmente la possibilità di sperimentare tali concezioni di arte come inter-azione collettiva, spostando tale dibattito dal luogo artistico alla realtà sociale quotidiana. E’ quanto avviene a partire dagli anni Settanta fra i writers, nel movmento punk, fino ad arrivare ai circuiti delle reti telematiche antagoniste e al movimento dell’hackeraggio sociale.

Il concetto che fa da collante a tutte queste realtà, è il concetto di autogestione dei mezzi comunicativi e delle pratiche artistiche: nel punk si manifesta nella volontà di destrutturare la bipartizione oligarchica fra artista e fruitore dimostrando che è possibile autoprodurre la propria arte (musica, riviste, materiale informativo…) al di fuori dei circuiti di mercato; nell’ambito delle pratiche dei writers, si manifesta nella gestualità che personalizza con delle TAG i muri del proprio spazio di vita, attivando una comunicazione in movimento fra diverse identità anonime.

La scena cyberpunk e il movimento dell’hackeraggio sociale dimostrano che, partendo da un utilizzo consapevole e autogestito dei mezzi di comunicazione e degli strumenti del linguaggio, è possibile concepire un’arte “su cui mettere le mani”, su cui “hackerare”.


L’hackeraggio sociale è nato a partire dagli anni Sessanta ad opera di pesonaggi come Captain Crunch, Lee Felsenstein, Bill Gosper, Richard Greenblatt, le cui pratiche furono orientate ad un utilizzo collettivo della tecnologia, al fine di una diffusione generalizzata del sapere e dei mezzi di comunicazione.

L’etica hacker, di cui loro furono i promotori, si manifesta come un’attitudine alla ricerca della conoscenza sulla e per mezzo della tecnologia e alla condivisione di questa, nonché al suo uso libero e no copyright.

L’hacker non è quindi semplicemente colui che manifesta la sua abilità nell’introdursi distruttivamente nei sistemi informatici (detto più propriamente cracker), ma è anche colui che mette in condivisione le proprie conoscenze, che lotta per una comunicazione libera e accessibile a tutti, creando e diffondendo sapere, permettendo di manipolarlo.

La nascita delle reti telematiche antagoniste si colloca all’interno del panorama delle riflessioni sull’hackeraggio sociale: fra le prime reti telematiche vanno segnalate il progetto Zerberus (network tedesco che vedeva attivo anche il Chaos Computer Club di Amburgo), la rete internazionale E.C.N. (European Counter Network, una rete di collegamento internazionale fra gli ambienti del dissenso) e, in Italia, la rete telematica antagonista CYBERNET, costituita nel 1992 in seguito ad un dibattito internazionale proposto dalla rivista Decoder. In realtà la rete CYBERNET pose le sue basi già nel 1991, quando venne creata, all’interno della rete FIDONET, un’area di messaggi Cyberpunk: nel 1992 l’area Cyberpunk si staccò da Fidonet e si costituirono sperimentalmente alcune BBS, configurate in modo da dialogare tra loro attraverso il numero di rete CYBERNET. Nacquero Senza Confine BBS (Macerata), Hacker Art BBS (Firenze), Bits Against the Empire (Trento), Decoder BBS (Milano) e AvANa BBS (Roma). Dopo alcuni mesi si aggiunsero altri nodi fino ad arrivare, in un paio d’anni, a una cinquantina di BBS all’interno della rete CYBERNET.

L’area Cyberpunk della rete CYBERNET divenne una zona trasversale a più reti (P-Net, Freak Net, ECN, ecc.) configurandosi come un luogo rizomatico di scambio fra network differenti (nel CD ROM Happening Digitali Interattivi di Tommaso Tozzi, sono raccolti tutti i messaggi circolati nell’area Cyberpunk dal 1991 al 1992).

All’interno della rete CYBERNET, Tommaso Tozzi realizzò Hacker Art BBS (1990), un progetto che esemplifica chiaramente come l’arte possa essere considerata una pratica reale, tangente al mondo dell’hackeraggio sociale. HACKER ART BBS era una Banca Dati casalinga accessibile a tutti collegandosi al computer di Tozzi attraverso il proprio computer e modem. Ogni individuo poteva contaminare con la propria creatività le immagini nello schermo, originando un processo artistico perturbativo.


L’Hacker Art porta all’estremo il concetto di arte aperta: essa si realizza attraverso la libera diffusione, creazione, manipolazione di informazione, determinando così un fluire orizzontale e incontrollato di dati digitali.

L’Hacker Art si sviluppa dinamicamente attraverso i nodi della rete, provocando la progressiva contaminazione degli elementi coinvolti nel processo artistico.

Come negli happening del gruppo Fluxus, attraverso le reti telematiche tutti possono diventare contemporaneamente fruitori e produttori di informazione e, in questo senso, l’Hacker Art si concretizza in una forma di scambio aperto non verticistico fra gli individui. Il significato dell’opera d’arte non va più quindi ricercato solo nella sua manifestazione oggettuale, ma nelle reti di relazioni, nei processi collettivi, nelle componenti emozionali che hanno contribuito alla sua creazione.

L’opera d’arte diviene un organismo in evoluzione a partire dall’azione spontanea e creativa di diversi organi, ognuno con una particolare funzione: ogni individuo può partecipare al processo evolutivo inserendovi un proprio contributo, dando vita ad un’entità che è qualcosa di più che la somma delle singole parti. Come l’opera di un singolo artista assume significati indipendenti rispetto alla volontà di chi l’ha creata, così un’opera d’arte in Rete va al di là delle singole intenzioni individuali, prendendo forma dall’incontro di diverse collettività. E’ un’arte collettiva ma nello stesso tempo autonoma, paragonabile ai tanti nodi di una Rete che formano un tutto rizomatico, ma mantengono ugualmente la loro specificità.

Questi concetti sono stati portati avanti fin dagli anni Ottanta in Italia da vari artisti e attivisti che hanno realizzato (e ancora realizzano) pratiche reali in Rete e fuori (come, per esempio, gli artisti Tommaso Tozzi, Federico Bucalossi, Claudio Parrini, Massimo Contrasto, o l’hacktivist Ferry Byte, membri o collaboratori del gruppo Strano Network e trovano la loro più puntuale esemplificazione negli eventi collettivi chiamati HACKMEETING , nati da una proposta iniziale del collettivo Isole nella Rete .

Il primo hackmeeting in Italia è stato nel CSOA CPA di Firenze nel 1998 promosso dal gruppo Strano Network, il secondo nel (fu) Deposito Bulk a Milano nel 1999 promosso dal LOA, il terzo nel CSOA Forte Prenestino a Roma nel 2000 promosso da AvANa.net, il quarto è terminato da poco ed è avvenuto nel CSA Auro di Catania promosso dal Freaknet Medialab.


L’hackmeeting è finora stato organizzato sempre all’interno dei Centri Sociali, che si dimostrano essere un valido territorio di autoformazione, proprio per la spiccata attitudine alla condivisione dei saperi che li caratterizza (purtroppo, sembrano essere di diverso avviso le “oculate” amministrazioni comunali: il CPA di Firenze e l’Auro di Catania sono sotto sgombero, mentre il Deposito Bulk di Milano è stato raso al suolo per costruire al suo posto una strada).

Anche se l’hackmeeting ha dei promotori, l’organizzazione è collettiva e avviene in Rete attraverso una mailing list (hackmeeting@kyuzz.org). L’Hack IT prende vita attraverso l’azione stessa dei partecipanti, che autorganizzano spontaneamente l’evento stesso (gratuito e finanziato direttamente dalle libere sottoscrizioni per le attività interne).

E’ un incontro tra persone che hanno voglia di condividere le proprie esperienze e conoscenze e che si battono per una comunicazione telematica orizzontale. E’ un evento per discutere su diversi temi attuali, tra i quali la questione del software Open Source (codice sorgente aperto, come Linux), i diritti in rete, la cooperazione sociale, la crittografia e l’autodifesa digitale, il No Copyright e la libera circolazione dei saperi (copydown.inventati.org), come organizzare un Netstrike ( www.netstrike.it ), l’accessibilità e l’usabilità dell’informazione in Rete ( www.ecn.org/xs2web ), il reddito e lavoro nella net-economy ( www.ecn.org/sortal ), il funzionamento dei motori di ricerca ( www.strano.net/chaos ).

E’ un territorio di scambio per chi concepisce la tecnologia come qualcosa di smontabile e ricomponibile, su cui agire consapevolmente e collettivamente, per chi crede che essere un hacker è un’attitudine.

Considero quindi anche l’hackmeeting una forma di Hacker Art, proprio perché è un reale esempio di un’arte che si concretizza nell’azione orizzontale e autogestita di una collettività di individui, animati dagli stessi ideali di comunicazione libera attraverso le tecnologie informatiche, un’arte che si fa concretamente pratica reale.

Nell’ambito del seminario Hacker Art (organizzato da Tommaso Tozzi durante l’hackmeeting 1998) e, successivamente, nella Sezione Arte dell’hackmeeting 2000 al Forte Prenestino (organizzata da Tozzi, T_Bazz e Snafu), attraverso interventi teorici e dimostrativi, si è dato vita ad un evento collettivo finalizzato a mettere in luce alcune tipologie operative del fare artistico non rientranti nelle logiche ufficiali e istituzionali del sistema dell’arte e del mercato.

Ambedue gli eventi sono stati orientati alla riflessione e rappresentazione di un’arte che promuove uno scambio di risorse non finalizzato al profitto, quanto alla crescita ed evoluzione di comunità che si autodeterminano sul riconoscimento di sensibilità comuni. Un’arte dove il confine dell’opera sfuma in un intreccio di relazioni tra oggetti, eventi, strategie e teorie il cui equilibrio dinamico produce mutualismo e indistinguibilità tra emittente e destinatario, artista e spettatore.


In conclusione, ciò che si propone, e per cui si agisce, è una concezione dell’arte totalmente aperta, in cui l’artisticità abbandona la sua dimensione oggettuale per smaterializzarsi in pratiche reali, attraverso cui sperimentare un uso autogestito dei media tecnologici, dando vita a performance collettive in cui tutti possono intervenire come co-autori.

Tatiana Bazzichelli

Bibliografia

Ferry Byte, Parrini C., I motori di ricerca nel caos della Rete, Milano, Shake, 2001. Anche al www.strano.net/chaos
Formenti C., Incantati dalla Rete, Raffaello Cortina Editore, Milano, 2000.
Hakim Bey, 1985, T.A.Z. Zone Temporaneamente Autonome, Milano, Shake, 1997.
Leary T., Caos e cibercultura, Milano, Apogeo-Urra, 1994.
Levy Steven, 1984 Hackers, Milano, Shake, 1996.
Philopat M., Costretti a sanguinare – Romanzo sul punk 1977-84, Milano, Shake, 1997.
Scelsi R. (Raf Valvola), Cyberpunk, Antologia di testi politici, Milano, Shake, 1990.
Scelsi R. (Raf Valvola), No Copyright, Nuovi diritti nel 2000, Milano, Shake, 1994.
Strano Network, Net Strike – No Copyright – Et (-:, Bertiolo, AAA Edizioni, 1996.
Strano Network, Nubi all’orizzonte, Diritto alla comunicazione nello scenario di fine millennio. Iniziativa nazionale in difesa della telematica amatoriale Roma, Castelvecchi, 1996.
Tozzi T., Comunità virtuali/opposizioni reali, Flash Art n°167, Aprile/Maggio 1992.
Tozzi T. (a cura di), Conferenze Telematiche Interattive, Roma, Galleria Paolo Vitolo, 1992.
Tozzi T. (a cura di), Happening Digitali Interattivi – Musica, testi, immagini realizzate e rimanipolabili in modo interattivo, Firenze, autoproduzione no-copyright, 1992.
Tozzi T. (a cura di), Opposizioni ’80 – Alcune delle realtà che hanno scosso il villaggio globale, Milano, AMEN, 1991.

Sitografia

ARTivism

Ah!
Arti-Party
Federico Bucalossi
Massimo Contrasto
Dyne.org
GMM (Giovanotti Mondani Meccanici)
La Critica
Claudio Parrini
Pigreca Associati
Sciatto Produzie
Tommaso Tozzi
Undermagma
Giacomo Verde
zoneGemma – bioteKnology cultural laboratory

NETMedia

CANDIDA La TV Elettrodomestica
Indymedia
Neural
NoemaLab
Ordanomade
Strano Network
The Thing Roma

HACKtivism

Avvisi Ai Naviganti (AvANa)
BWN Brain Workers Network
Censura Associazioni Retecivica romana
CopyDown CopyDown
Cyber rights
Cybersyn 2
Decoder
Forte Prenestino
Hack Lab Firenze
Hackmeeting
Hackmeeting98
Hackmeeting99
Hackmeeting00
Isole nella Rete
LOA Milano
Medialab Catania
Netstrike
post_aXion MUTANTE
Tactical Media Crew

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    buoni a copiare
    15 gg fa ms ha prodotto di corsa patch per il proprio telnet..... e visto che la stessa ms gradisce il software bsd .... magari ha copiato talmente bene che si e' portata appresso anche i bachi del bsd
  • Anonimo scrive:
    AHAHAHAHAHAHAH
    Non sono passati due giorni e un'altro baco...AHAHAHAHAHAHAHAHAHAHAHVi sta addosso bene!! Ma allora non è solo Windows ad avere bachi!!
  • Anonimo scrive:
    che palleeeeeeeeee
    ciao a tutti,sembrate dei bambini dell'asilo!ogni volta che si scopre una vulnerability di qualeche sw ci sono subito i sostenitori della "concorrenza" pronti a sputarci dentro e viceversa!un simile bug nel telnetd e` abbastanza grave (imho non quanto i vari bug di iis, anche recentissimi in quanto il telnet di solito e` bloccato dal firewall, http no, se il server e` un web server) e deve, come ogni altro bug simile, qualsiasi sia il vendor, farci ricordare che il "server sicuro" non esiste e che il lavoro del bravo sistemista e` tenere il tutto piu` aggiornato e corazzato possibile (evitando anche tutti i servizi non utili)se poi per il mio o.s. preferito escono meno bug e/o ci metto meno a tappare un bug... beh, meglio per me, ma finitela con queste liti da bambini e andate a controllare le vostre macchine... forse mentre voi siete qui a litigare su chi ce l'ha piu` sicuro qualcun altro sta penetrando il vostro caro computer super-sicuro ;-)
  • Anonimo scrive:
    Bug inutile...
    Io mi domando una cosa...chi e' ancora quel pazzo che nel 2001 usa il telnet?? Il telnetnon va mai usato..si usa l'ssh...e visto cheesistono anche programmilli di 200k tipi Puttyper Windows, si risolve anche il problema diaccedere in ssh da macchine Windows.
    • Anonimo scrive:
      Re: Bug inutile...
      per me:1) e' comodo e semplice da usare2) e' presente di base in tutti gli os (ssh no)3) anche ssh ha i suoi bei bug, quindi non cambierebbe nulla. - Scritto da: Drum
      Io mi domando una cosa...chi e' ancora quel
      pazzo che nel 2001 usa il telnet?? Il telnet
      non va mai usato..si usa l'ssh...e visto che
      esistono anche programmilli di 200k tipi
      Putty
      per Windows, si risolve anche il problema di
      accedere in ssh da macchine Windows.
      • Anonimo scrive:
        Re: Bug inutile...
        - Scritto da: MadHat
        per me:
        1) e' comodo e semplice da usare
        2) e' presente di base in tutti gli os (ssh
        no)
        3) anche ssh ha i suoi bei bug, quindi non
        cambierebbe nulla. AHAHHAAHAH, complimenti hai mostrato a tutti quanto sei ignorante.... "Usare telnet è come usare ssh" ... complimenti sinceri. Si è capito perchè sputi su linux... e ne sono contento, gente come te è meglio che continui ad essere matrixara ;-)
        • Anonimo scrive:
          Re: Bug inutile...
          Primo quella frase non l'ho scritta, secondo, caro il mio lamer, ssh fa delle connessioni criptate in modo che i dati non possano essere sniffati, ma questo serve a poco quando ti rootano il sistema :
          (e inoltre esistonpo tool in grado di sniffare le connessioni di ssh, quindi una volta che ti exploitano sniffano anche quello se vogliono)Lascia perdere se non ne hai un'idea e putroppo per te io uso anche linux/unix e posso permettermi di 'sputarci sopra' perche' so quanto e' facile bucarli.- Scritto da: lul
          AHAHHAAHAH, complimenti hai mostrato a tutti
          quanto sei ignorante.... "Usare telnet è
          come usare ssh" ... complimenti sinceri. Si
          è capito perchè sputi su linux... e ne sono
          contento, gente come te è meglio che
          continui ad essere matrixara ;-)
          • Anonimo scrive:
            Re: Bug inutile...
            - Scritto da: MadHat
            Primo quella frase non l'ho scritta,
            secondo, caro il mio lamer, ssh fa delle
            connessioni criptate in modo che i dati non
            possano essere sniffati, ma questo serve a
            poco quando ti rootano il sistema :
            (e
            inoltre esistonpo tool in grado di sniffare
            le connessioni di ssh, Emmm questa me la spieghi ? La connessione non e' criptata ? Come fanno a leggerne il contenuto senza decriptarla ??? Come trovano la pass per decriptarla ?
            quindi una volta che ti exploitano sniffano
            anche quello se vogliono)Se ti bucano e' come avere un Back Orifice :)
            Lascia perdere se non ne hai un'idea e
            putroppo per te io uso anche linux/unix e
            posso permettermi di 'sputarci sopra'
            perche' so quanto e' facile bucarli.Forse non sono cosi' ben configurati; del resto giusto un paio di sere fa ho trovato altre 2 shell con :login = rootpassword = root
          • Anonimo scrive:
            Re: Bug inutile...
            Certo, a puro scopo informativo :)http://www.psychoid.lam3rz.de/exploits.html trovi sshsniff, ma un altro metodo sarebbe quello di sostituire il demone ssh con una versione modificata in modo da loggare i dati su un file dopo averli decriptati (si trovano molti .diff in grado di applicare questa modifica ai sorgenti).- Scritto da: Caine
            Emmm questa me la spieghi ? La connessione
            non e' criptata ? Come fanno a leggerne il
            contenuto senza decriptarla ??? Come trovano
            la pass per decriptarla ?
          • Anonimo scrive:
            Re: Bug inutile...
            - Scritto da: MadHat
            Certo, a puro scopo informativo :)
            http://www.psychoid.lam3rz.de/exploits.html
            trovi sshsniff, ma un altro metodo sarebbe
            quello di sostituire il demone ssh con una
            versione modificata in modo da loggare i
            dati su un file dopo averli decriptati (si
            trovano molti .diff in grado di applicare
            questa modifica ai sorgenti).Ho dato un'occhiata ai vari exploit; e mi sembra che siamo sempre allo stesso punto: ti devono hackare la macchina; personalmente con la mia macchina di casa che non ha web server o servizi aperti all'esterno di quasi nessun tipo la vedo dura.
          • Anonimo scrive:
            Re: Bug inutile...
            - Scritto da: MadHat

            Primo quella frase non l'ho scritta,Quale? Questa?
            3) anche ssh ha i suoi bei bug, quindi non
            cambierebbe nulla."Quindi non cambierebbe nulla", a casa mia, equivale a dire "Usare telnet è come usare ssh", se non sai neanche l'italiano non è colpa mia.
            secondo, caro il mio lamer, ssh fa delleLamer lo dici a tua mamma.
            connessioni criptate in modo che i dati non
            possano essere sniffati, ma questo serve a
            poco quando ti rootano il sistema :
            (eChe discorso del cazzo, se ti hanno hackato la macchina niente è sicuro, se succede ti metti l'anima in pace e reinstalli.LASCIA PERDERE, ogni tuo ulteriore reply mostrerà quanto sei ignorante.
            Lascia perdere se non ne hai un'idea e
            putroppo per te io uso anche linux/unix e
            posso permettermi di 'sputarci sopra'
            perche' so quanto e' facile bucarli.Che ca77o parli a fare te... scommetto che sei uno che si definisce hacker perchè usa nmap e qualche altro programmillo lamer (innfatti hai pure postato links)... gente come te ne conosco anche di persona, purtroppo.cat MadHat
            /dev/null
  • Anonimo scrive:
    Ma come???
    UNIX? il Deus es machina dei S.O.? Ha un baco?Bene! Sono contento! Vuol dire che state sbagliando tutto! Consigliate a tutti di buttare Windows e di passare ai sistemi open source e questo è il risultato.Quando Windows era utlizzato da 3 persone nessuno si sarebbe mai sognato di rivoltarlo per trovarne i bachi...Credo che il problema di UNIX dipenda da chi usa Linux! Rifacendomi al discorso di prima, la prepotenza di usa Linux spinge un tranquillo Windowsiano a cercare bachi nel loro sistema.E' chiaro che chi trova un baco in UNIX non è certo la bella segretaria bionda con gli occhi verdi... o si?
    • Anonimo scrive:
      Re: Ma come???
      - Scritto da: Ramen
      Credo che il problema di UNIX dipenda da chi
      usa Linux! Ammettilo... tu fai uso... pesantemente...
      E' chiaro che chi trova un baco in UNIX non
      è certo la bella segretaria bionda con gli
      occhi verdi... o si?Le topone bionde kon gli okki verdi exploitanosolo windows ? 8)
    • Anonimo scrive:
      Re: Ma come???
      Nessuno ha mai detto che Unix non ha bug, ma che è un OS costruito da gente competente e fatto per essere flessibile e potente. Infatti pure i bug sono flessibili e potenti :)Scherzi a parte se ogni volta che ho un problema sotto windows al lavoro dovessi sparare un po' di mer** su Microsoft ora a Redmond ci sarebbe un letamaio... invece in quel di BSD l'aria che si respira è ancora pulita e non odora di mer** ;)
      • Anonimo scrive:
        Re: Ma come???
        - Scritto da: bla bla bla
        Nessuno ha mai detto che Unix non ha bug, ma
        che è un OS costruito da gente competente e
        fatto per essere flessibile e potente.
        Infatti pure i bug sono flessibili e potenti
        :)

        Scherzi a parte se ogni volta che ho un
        problema sotto windows al lavoro dovessi
        sparare un po' di mer** su Microsoft ora a
        Redmond ci sarebbe un letamaio... invece in
        quel di BSD l'aria che si respira è ancora
        pulita e non odora di mer** ;)Aggiungo solo due cose:1. i bug dei SO aperti come Linux sono risolvibili, quelli di M$ solo se va a loro.2. telnet è preistoria, non offre alcuna garanzia di sicurezza in nessun caso. Oggi si usa SSH, che dà una connessione criptata e che dunque offre molta più sicurezza, anche se passibile di bachi come ogni software sulla faccia della terra, ma qui è pieno di integralisti (da ambedue le parti) che non sanno fare altro che dire "il mio è più bello del tuo".Un po' di obiettività fa bene a tutti.PS: sono un utente Linux che si rompe l'anima per diffonderlo con obiettività, non con falsi miti, e questi discorsi (e gente come Alien) mi hanno stufato.Saluti.
  • Anonimo scrive:
    Non arriveranno!
    .. hanno messo "unix" e "BSD" nel titolo e i pecorai uindousari non arrivano a romper le palle, si sa, loro leggono "linux" nel titolo della motizia e si catapultano a rompere i maroni.... senza neanche leggere. Unix?? BSD?? Che roba è? Si mangia? BTW Linux=merda, questo il loro tipico ragionamento. Mettevano "Linux, BUG nel telnetd" e si sarebbero precipitati a scassare le palle senza neanche sapere cosa fosse il telnet, bah
    • Anonimo scrive:
      Re: Non arriveranno!
      Non confondiamo la merda con la cioccolata.Molti di noi conoscono Unix: la cioccolata. Può non piacere (e difatti non mi piace) Unix ma non si può negare che si tratti di una pietra miliare dell'informatica.Linux ha lo stesso colore di Unix. Ma per quanto riguarda il sapore... be'... siamo su un'altro pianeta.- Scritto da: lul
      .. hanno messo "unix" e "BSD" nel titolo e i
      pecorai uindousari non arrivano a romper le
      palle, si sa, loro leggono "linux" nel
      titolo della motizia e si catapultano a
      rompere i maroni.... senza neanche leggere.
      Unix?? BSD?? Che roba è? Si mangia? BTW
      Linux=merda, questo il loro tipico
      ragionamento. Mettevano "Linux, BUG nel
      telnetd" e si sarebbero precipitati a
      scassare le palle senza neanche sapere cosa
      fosse il telnet, bah
      • Anonimo scrive:
        Re: Non arriveranno!
        - Scritto da: Darth Vader
        Non confondiamo la merda con la cioccolata.

        Molti di noi conoscono Unix: la cioccolata.
        Può non piacere (e difatti non mi piace)
        Unix ma non si può negare che si tratti di
        una pietra miliare dell'informatica.Che io sappia c''e un solo prodotot che hai il diritto chiamarsi "Unix". E il sou sviluppo e' bloccato perche l'azienda che detiene il marchio preferisce LinuxUn caso?
        • Anonimo scrive:
          Re: Non arriveranno!
          - Scritto da: Dixie
          Che io sappia c''e un solo prodotot che hai
          il diritto chiamarsi "Unix". E il sou
          sviluppo e' bloccato perche l'azienda che
          detiene il marchio preferisce Linux


          Un caso?Vader un caso? no no, e' una gramigna ...
      • Anonimo scrive:
        Re: Non arriveranno!
        Ma che parli a fare te che sei un ignorante buono solo a sparare giudizi su una cosa che nella migliore delle ipotesi ha solo installato.
    • Anonimo scrive:
      Re: Non arriveranno!
      - Scritto da: MadHat

      Comunque, se si prova l'exploit contro un
      telned di windows, va in crash, quindi e' in
      arrivo una patch anche dalla microsoft.
      Beh ovvio. Copiano a piene mani da BSD per cui oltre ai normali bug che aggiungono riescono anche ad avere quelli dei programmi che copiano.
      • Anonimo scrive:
        Re: Non arriveranno!
        Giustissimo, è ormai risaputo che microsoft attinga a piene mani dai sorgenti di FreeBSD ed è quindi logico che, oltre a sputtanare il codice originale aggiungendovi le loro minchiate, vadano a beccarsi i POCHI bugs originali.
    • Anonimo scrive:
      Re: Non arriveranno!
      - Scritto da: DPY
      Mah, forse perché il primo caso avviene
      varie volte al mese, e il secondo varie
      volte ALL'ANNO, per di più mettendo insieme
      versioni diverse di sistemi operativi.Ne sei convinto? iscriviti a Bugtraq e vedrai che OGNI GIORNO vengono scoperti nuovi bug nei sistemi linux/unix, e la cosa la noti anche andando su bugzilla di redhat o iscrivendoti a una qualsiasi mailing list delle principali release di linux.
      Il telnetd è un servizio insicuro di per se,
      visto che fa transitare nome e password in
      chiaro. Esistono alternative migliori, e
      molti sistemi usano quelle e si limitano a
      tenere aperto il telnet per i soli indirizzi
      interni, il che significa che di fatto non
      soffrono del problema.
      Mai sentito parlare di spoofing? A cosa servono le alternative 'migliori' quando anch'esse soffrono di bug spesso ancor peggiori? (vedi ssh 3.0.0, ssh 1.2.26, openssh 2.2.0, ecc, tutte versioni con gravi bug)
    • Anonimo scrive:
      Re: Non arriveranno!
      Fossi in proverei a scannare una classe A sulla porta 23, se sai che significa, e dopo guarda quanti host hanno telnetd in funzione oppure vai nel sito del Cert. Giusto per farti vedere che stai scrivendo solo cagate.
      • Anonimo scrive:
        Re: Non arriveranno!
        - Scritto da: MadHat
        Fossi in proverei a scannare una classe A
        sulla porta 23, se sai che significa, e dopoHaha lo sapevo, sei un lamer che si diverte a colpi di nmap e bo ecc ecc, e ti vanti di sapere che una classe a è 10.0.0.0/8 ...ma che bravo.
        guarda quanti host hanno telnetd in funzione
        oppure vai nel sito del Cert. Giusto per
        farti vedere che stai scrivendo solo cagate.Che sia usato può essere, che sia usato solo da lesi è certo.
    • Anonimo scrive:
      Re: Non arriveranno!

      Il telnetd è un servizio insicuro di per se,
      visto che fa transitare nome e password in
      chiaro. Esistono alternative migliori, e
      molti sistemi usano quelle e si limitano a
      tenere aperto il telnet per i soli indirizzi
      interni, il che significa che di fatto non
      soffrono del problema.mai sentito parlare di POP3, IMAP, FTP, HTTP?tutti protocolli in chiaro e altamente insicuri.Questo non vuol dire che sia un male utilizzarli.Ma se c'e' un bug c'e' un bug.E anche se telnet e' di per se poco sicuro, il bug rimane a affligge molti server ...questo vuol dire che in questo momento molti amministratori di rete stanno patchando le loro macchine.E' una cosa a cui bisognera' abituarsi, volenti o nolenti, MS o non MS.Ciao
  • Anonimo scrive:
    ma telnettatelo al macero
    ma basta.. è già il secondo (terzo?) bucodi BSD telnetd in meno di 2 anni.E basta! Buttatelo e riscrivetelo, che si fa prima.
    • Anonimo scrive:
      Re: ma telnettatelo al macero (usate [open]SSH)
      Ma a che serve il telnet oramai?Va buttato e basta.Usate (Open)SSH!!
      • Anonimo scrive:
        Re: ma telnettatelo al macero (usate [open]SSH)
        telnet/rlogin per loggarsi su minix/8086 1MB ovviamente ;-)
      • Anonimo scrive:
        Re: ma telnettatelo al macero (usate [open]SSH)
        - Scritto da: Id
        Ma a che serve il telnet oramai?
        Va buttato e basta.
        Usate (Open)SSH!!Anche l'editor di testo, al massimo dovrebbe essere usato per modificare qualche file batch o di configurazione e invece di buttarlo voi linuxari ci programmate... un pò di rispetto per tutti i software e per chi li apprezza anche se obsoleti.
        • Anonimo scrive:
          Re: ma telnettatelo al macero (usate [open]SSH)
          - Scritto da: JP

          Anche l'editor di testo, al massimo dovrebbe
          essere usato per modificare qualche file
          batch o di configurazione e invece di
          buttarlo voi linuxari ci programmate... un
          pò di rispetto per tutti i software e per
          chi li apprezza anche se obsoleti.Chiamare Emacs (o anche solo il vim) "editor di testo" mi sembra un po' riduttivo. Forse stai facendo confuzione con il notepad...
      • Anonimo scrive:
        Re: ma telnettatelo al macero (usate [open]SSH)
        Si usate tutti openssh cosi' il vostro server sara' hakkabile in un modo in +:OpenSSH-2.2.0 Exploit Tested On Mandrake 7.2Si si, Unix/Linux e' proprio un os sicuro...hahaha- Scritto da: Id
        Ma a che serve il telnet oramai?
        Va buttato e basta.
        Usate (Open)SSH!!
        • Anonimo scrive:
          Re: ma telnettatelo al macero (usate [open]SSH)
          Penso che tu ti riferisca alla security update "MDKSA-2000:068":"A vulnerability exists with all versions of OpenSSH prior to 2.3.0 with regards to the X11 forwarding and ssh-agent."Non credo che questo exploit sia così grave come vorresti far credere: io personalmente non conosco nessuno che utilizzi questo X11 forwarding, e tu?Per chi fosse interessato, qui potete trovare la lista delle security updates di Mandrake 7.2:http://www.linux-mandrake.com/en/security/mdk-updates.php3?dis=7.2...e qui delle altre versioni di Mandrake:http://www.linux-mandrake.com/en/security/
        • Anonimo scrive:
          Re: ma telnettatelo al macero (usate [open]SSH)
          - Scritto da: MadHat
          Si si, Unix/Linux e' proprio un os sicuro...
          hahahaUn giro dal vecchio Georgi Guninski e vogliamo vedere che non ridi più?
          • Anonimo scrive:
            Re: ma telnettatelo al macero (usate [open]SSH)
            Guardali i bug scoperti da guninski: riguardano tutti explorer, in particolare la versione 5.* e spesso necessitano di java/activex che sono insicuri gia' da soli.Basta usare un altro browser, c'e' opera che e' ottimo ad esempio, o disattivare activex/java, o installare le patch. E inoltre vuoi paragonare un bug nel browser di un visitatore del tuo sito con un bug che da accesso root ad un server *unix dove magari gira un server web o altri servizi importanti, magari della tua azienda?- Scritto da: Nick Belane
            Un giro dal vecchio Georgi Guninski e
            vogliamo vedere che non ridi più?
          • Anonimo scrive:
            Re: ma telnettatelo al macero (usate [open]SSH)
            Beh... se vuoi parliamo dei bug di IIS, parlando di exploit che ti danno diritti di root sulla macchina.. :)Ce' giusto un advise di una settimana fa' di un altro bachetto di IIS....Cmnq nulla e nessuno sono sicuri...
          • Anonimo scrive:
            Re: ma telnettatelo al macero (usate [open]SSH)
            E vogliamo parlare di Cragnotti che vende Nedved per poi comprare Mendieta, visto che ci siamo a far tifo...
          • Anonimo scrive:
            Re: ma telnettatelo al macero (usate [open]SSH)
            Qua c'è poco da chiaccherare,altro che Opera e Georgi.Le cose sono semplici: un baco di IIS anche un pivello può sfruttarlo,x l'unicode sono sufficienti 2 righe da mettere dopo lo script in perl.Per rootare invece un BSD ci vogliono conoscenze di sicuro + approfondite.Almeno prima imparate a conoscere i vari OS e come saperli violare,prima di parlare...Ah,un ultima cosa,i bugs di NT e compagnia bella li paghi e l'assistenza fa cagare,ricordatevi la lettera di un utente Microsoft apparsa su PI qualche mese fa...
Chiudi i commenti