Italia.it, l'assenza di risposte accende gli animi

Ancora una petizione per sapere, conoscere e valutare, una nuova iniziativa popolare promossa questa volta da The Million Portal Bay e rilanciata da più parti. La parola d'ordine è trasparenza. Chiesta una indagine ad hoc

Roma – Il clamore attorno a Italia.it, il portalone da milioni di euro che avrebbe dovuto raccontare l’Italia a tutto il mondo, non si placa, anzi: una nuova petizione è stata lanciata sulle pagine di The Million Portal Bay , per chiedere il varo di una indagine conoscitiva sui fatti e gli atti riguardanti l’appalto per la realizzazione del sito.

I destinatari della missiva sono Corte dei Conti , Autorità per la vigilanza sui contratti pubblici , Autorità garante della concorrenza e del Mercato , Commissione europea e Procura generale della Repubblica di Roma . A tutti, i promotori chiedono di fare chiarezza sul progetto e su come il denaro pubblico sia stato investito .

Si legge sulle pagine di The Million Portal Bay : “Non è un’iniziativa CONTRO, ma PER. Per sancire il mio, il tuo, il NOSTRO sacrosanto diritto ad essere debitamente informati su come si spendono i nostri soldi”. Una opinione per altro condivisa da molte voci nella blogosfera .

Tra le richieste , tutte molto puntuali, contenute nella lettera spiccano:
– valutazione di un eventuale danno per l’erario
– verifica del rispetto delle norme sull’accessibilità
– valutazione dello svolgimento della gara d’appalto
– verifica di eventuali irregolarità in sede di assegnazione

Infine, si chiede alle istituzioni interpellate di intraprendere tutte le iniziative necessarie affinché il Governo faccia chiarezza su questa vicenda, per tutelare il mercato italiano dell’IT e i lavoratori operanti in questo settore e in quello turistico .

Il testo completo è disponibile a questo indirizzo , dove è anche possibile firmare per unirsi alla petizione.

La nuova raccolta di firme arriva dopo il rinvio alla Commissione per l’accesso ai documenti amministrativi da parte del Governo della lettera aperta promossa da Scandalo Italiano . Negli scorsi giorni una iniziativa analoga era stata avviata da Generazione Attiva.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • jean-luc scrive:
    Non diciamo corbellerie
    Non diciamo corbellerie per favore.L'esistenza di computer zombie è nota da anni ed è dovuta ai seguenti fattori, in ordine d'importanza:1. uso di prodotti Microsoft, invece che Apple oppure Open Source (entrambi basati su Unix). Negli SO Unix c'è inoltre la regola di usare di routine un account user, cosa fondamentale.2. Ignoranza completa delle regole per costruire password e passphrase valide.3. Non uso di firewall sia hardware che software. Per essere protetti bene occorre avere entrambi i tipi di firewall ed è oggi una spesa affrontabile da tutti, p.e. basta avere Linux, che è in genere gratuito e che dispone di firewall software, usandolo con un router ethernet dotato di firewall hardware (costa poco più di un modem).Se si trascurano questi tre punti, non solo si danneggia se stessi, ma anche l'intera rete.
  • Nilok scrive:
    per MeDevil........
    ovviamente sì.Nilokhttp://informati.blog.tiscali.it/
  • Mi Bummo scrive:
    Usassero Linux
    Se usassero linux questo non accadrebbePEPPE BALDACCHINO CREW
  • Dataman scrive:
    Nulla di nuovo
    Dell'esistenza e della pericolosità delle botnet si sa da tempo.L'allarme nasce dall'episodio che vede coinvolta l'Estonia: ora tutti corrono a mettere pezze qua e là sull'onda dell'emozione (e dei danni....) del momento.Non sono, comunque, d'accordo con chi tende a sottovalutare il problema o paventa un futuro, totale controllo della Rete.Il vero problema è prospettare un futuro.Con un trend di questo tipo, la rete rischia il collasso molto prima che qualcuno voglia poter esercitare un maggior controllo.E, allora sì, il danno sarebbe per tutti.-----------------------------------------------------------Modificato dall' autore il 15 giugno 2007 12.51-----------------------------------------------------------
  • underwater scrive:
    terrorismo informatico
    il solito terrorismo informatico prodotto dalla diffusione di notizie create ad hoc, atto comunque a giustificare il lento e inesorabile processo verso il controllo totale di internetnon so all'estero, ma sicuramente in italia andremo finire con internet non più libero (fores non lo è già adesso), tanto noi italiani siamo fatti così, subiamo tutto senza più reagire!
  • gaia75 scrive:
    Ok, ma alla fine i pc zombies
    li fanno saltare in aria o no? Sono anni che in merito penso e scrivo sulla necessità di togliere internet agli utonti citrulli, menefreghisti e consapevolmente indolenti ad informarsi quel tanto che basta!
  • Filippo scrive:
    io non ci credo
    io non ci credo
  • ciliani scrive:
    Microsoft e Task Manager
    Sarebbe gia' molto bello si Microsoft facesse in modo che nessun processo possa nascondersi al TaskManager; e che di *ogni* processo si vedano i file da cui sono stati caricati gli eseguibili (non come quella schifezza di "svchost" di cui non si sa mai nulla). Infine un sistemino semplice per blindare queste informazioni ed evitare che qualcuno ci pasticci, e che perlomeno esca un popup e si blocchi la rete nel momento in cui si individua una di queste informazioni cambiata abusivamente.Magari anche un firewall che ci permetta di bloccare *le porte* (non i *programmi* !!!) in uscita e in ingresso.Con queste funzionalita' continueremmo a beccarci virus, pero' almeno li vedremmo in azione e basterebbero poche azioni correttive per disinnescarli, anche quando si tratti di virus appena usciti...Insomma, se Microsoft si occupasse di blindare il TasManager invece dei DVD...
    • Ano Nimo scrive:
      Re: Microsoft e Task Manager
      Microsoft già permette queste cose con il filtro tcp/ip che può essere abilitato dalle impostazioni di rete del tuo computer (sia in uscita che in ingresso).Esistono programmi della microsoft come Spy che permettono di vedere i files dei processi in esecuzione ed esiste MSCONFIG (al quale nessuno si nasconde) in cui puoi vedere programmi in esecuzione automatica sia come utente sia come servizi e disabilitarli.
    • Anonimo scrive:
      Re: Microsoft e Task Manager

      MSCONFIG (al quale nessuno si nasconde)magari..!!poveretto, si vede che sei un noob...
    • Ano Nimo scrive:
      Re: Microsoft e Task Manager
      Fidati di papa'
    • unaDuraLezione scrive:
      Re: Microsoft e Task Manager
      contenuto non disponibile
    • Ano Nimo scrive:
      Re: Microsoft e Task Manager
      I servizi e le applicazioni si vedono sempre e comunque in taskmanager. I driver sono ben diversi dai servizi e girano in ring0 e sono molto più difficili da togliere. Per quanto riguarda le shell extensions si quelle si integrano nel sistema.
    • unaDuraLezione scrive:
      Re: Microsoft e Task Manager
      contenuto non disponibile
    • test test scrive:
      Re: Microsoft e Task Manager
      - Scritto da: ciliani
      Sarebbe gia' molto bello si Microsoft facesse in
      modo che nessun processo possa nascondersi al
      TaskManager;Tutto bello e condivisibile.Su linux l'etica invece spinge a far comparire messaggi a shell del tipo "salve, sono un rootkit e manifesto per correttezza la mia presenza".
    • Ano Nimo scrive:
      Re: Microsoft e Task Manager
      No i servizi vengono visti con il loro nome eseguibile e non con svchost.
  • merced scrive:
    Ma una bella pagina web..
    ..dove si possono segnalare i server con tanto di ip+porta da dove vengono controllate le botnet che eseguono i ddos no eh? Magari così la fantomatica FBI potrebbe perdere solo 10 secondi a controllare la veridicità della segnalazione e prendere subito le contromisure.Invece no lasciamo spazio solo alle segnalazioni idiote per chi non emette 1 misero scontrino.. e li ci si accanisce... bah..
  • Nome e Cognome scrive:
    la soluzione c'è
    ma sono tutti PC con windows?Vuoi vedere che fra un po' la soluzione è installare Vista? "...ragazzo, hai fatto cazzate, ma non è colpa tua, o comunque non ti perseguiremo. Adesso però mettiti in sicurezza comprando Vista!..." mah...
    • merced scrive:
      Re: la soluzione c'è
      - Scritto da: Nome e Cognome
      ma sono tutti PC con windows?

      Vuoi vedere che fra un po' la soluzione è
      installare
      Vista?
      "...ragazzo, hai fatto cazzate, ma non è colpa
      tua, o comunque non ti perseguiremo. Adesso però
      mettiti in sicurezza comprando
      Vista!..."

      mah...sembra un controsenso ma allo stato attuale questi bot non sono in grado di infettare e usare come zombie i pc con win vista, e pare che rimarrà così x molto tempo ancora viste le piccole ma efficaci innovazioni di vista nel campo dei permessi (cosa già utilizzata da secoli su unixlinux) e il nuovo stack tcpip che impedisce molti ddos alla radice. Ora dite quello che vi pare, pro o contro vista, ma saranno solo chiacchiere che lasciano il tempo che trovano. I fatti li ho descritti brevemente poco sopra.buona giornata.
    • Nome e cognome scrive:
      Re: la soluzione c'è

      sembra un controsenso ma allo stato attuale questi bot non
      sono in grado di infettare e usare come zombie i pc con win
      vistamah ... alcuni studi riportano cose del genere, altri invece che non è cambiato nulla: vista ha più o meno le stesse vulnerabilità dei suoi predecessori
    • merced scrive:
      Re: la soluzione c'è
      Guarda è semplice, questi bot x infettare un pc hanno bisogno di un exploit remoto che permetta loro l'accesso, allo stato attuale nessun servizio remoto di vista è vulnerabile, ma ammettiamo pure che prossimamente lo sarà... resta il fatto che ora su vista tutti i servizi remoti girano con permessi di USER e non di ADMINISTRATOR e per scalare i permessi è richiesta la password e l'autorizzazione manuale dell'utente.Quindi ne consegue che se pure in futuro un exploit adattato a questi bot riuscirà a penetrare da remoto, ritrovandosi solo i permessi di USER non potrà fare quasi niente di quello che fa ora su win xp avendo permessi da administrator, e questo non lo dico io o qualche fantomatico studio.. è semplicemente il naturale funzionamento di qualsiasi OS con livelli di permessi :) per la precisione da user non sarà possibile mai e poi mai avviare attacchi ddos in quanto alcune tipologie di socket usate nello stack tcpip hanno bisogno esclusivamente di permessi da Administrator per essere utilizzati.
    • fulmine scrive:
      Re: la soluzione c'è

      e il nuovo stack tcpip che impedisce molti ddos alla
      radice. Riconfigura il router a monte (newbie) (rotfl) ?!?
    • bunker scrive:
      Re: la soluzione c'è
      - Scritto da: Nome e Cognome
      ma sono tutti PC con windows?

      Vuoi vedere che fra un po' la soluzione è
      installare
      Vista?
      "...ragazzo, hai fatto cazzate, ma non è colpa
      tua, o comunque non ti perseguiremo. Adesso però
      mettiti in sicurezza comprando
      Vista!..."

      mah...il mio pc fu zombie per un paio di giorni per aver dato fiducia a firefox, oggi firefox è preso di mira dai creatori di rootkit tale e quale a IEse prima il problema era IE, oggi cos'è? Windows? e domani MacOsx... e così viaBisogna prendere gli spammer buttarli in galera e allo stesso tempo diffondere la posta certificata
    • fulmine scrive:
      Re: la soluzione c'è

      il mio pc fu zombie per un paio di giorni per aver dato
      fiducia a firefoxInteressante ! Cosa è successo di preciso ?
      oggi firefox è preso di mira dai creatori di rootkit tale e
      quale a IEFortuna che sotto ci si può mettere un sistema operativo diverso ;) !
    • Curioso scrive:
      Re: la soluzione c'è
      Vista esente da rootkit???Ma se è stato bucato prima ancora che uscisse??? Tra l'altro la ricercatrice che ha installato l'insidiosissimo rootkit ha anche poi affermato che delle tre soluzioni da lei proposte alla microsoft, due più efficaci e la terza invece provvisoria e molto palliativa, la suddetta microsoft ha implementato (udite udite e non stupitevi affatto)... la terza!! ^^Io non mi stupirei affatto se a breve spunti fuori un rootkit che eviti la soluzione adottata da m$ e infetti i pc su cui sfortunatamente è installato vista...Per riferimenti cercate "blue pill" oppure per chi conosce l'inglese, c'è il blog della programmatrice:http://theinvisiblethings.blogspot.com/2006/06/introducing-blue-pill.html
  • Madder scrive:
    ora si svegliano ?
    Sono anni che utenti incapaci installano le più grandi porcherie sui propri PC, sono anni che gli stessi utenti se ne fregano di aggiornare i sistemi operativi e gli applicativi, sono anni che questi utenti si guardano bene dall'utilizzare utenti senza privilegi, password sicure e software originale. Ma soprattutto, sono anni che questi utenti si rifiutano di imparare, infarciti da pubblicità su quanto sia facile, divertente e spensierato usare un computer. Deve intervenire la NATO per fermare tutto questo ? Cosa imporranno per controllare la situazione ? che tutti i PC debbano installare norton ? O meglio ancora un bel sistema di sorveglianza che possa essere usato in tutta tranquillità (anche) per violare la privacy degli utenti ... tristezza, dispezzo e questa volta anche rancore verso tutti gli utonti !!! Madder
    • xxxxx scrive:
      Re: ora si svegliano ?
      Ovviamente in tutto questo M$ non centra nulla!!!(rotfl)(rotfl)
    • TNT scrive:
      Re: ora si svegliano ?
      "I servizi e le applicazioni si vedono sempre e comunque in taskmanager"Falsissimo. I rootkit possono nascondere i processi al task manager ed anzi, lo fanno quasi sempre.
  • Aldo Smer scrive:
    Un chiarimento per favore...
    un firewall tipo zonealarm lo vede? E' possibile che il bot si installi da solo?Esaminando il mio traffico di rete tramite i log del router cosa dovrei vedere per mettermi in allarme?Voglio capire... e imparare a prevenire, se possibile.thank you
    • TNT scrive:
      Re: Un chiarimento per favore...
      "un firewall tipo zonealarm lo vede?"No. I trojan di ultima generazione con tecniche di tipo rootkit sono in grado di superare i personal firewall senza essere visti."E' possibile che il bot si installi da solo?"Si'. Tramite exploit su pagine web o vulnerabilita' in altri programmi."Esaminando il mio traffico di rete tramite i log del router cosa dovrei vedere per mettermi in allarme?"Dipende. Innanzitutto i classici routerini adsl che vendono nei negozi non tengono alcun log delle connessioni in uscita, anche se in alcuni cio' si puo' abilitare."Voglio capire... e imparare a prevenire, se possibile"Bene. :)
    • fabianope scrive:
      Re: Un chiarimento per favore...
      - Scritto da: Aldo Smer
      un firewall tipo zonealarm lo vede? ciao,all'ottima risposta precedente aggiungo un link (se usi Windows):http://www.microsoft.com/technet/sysinternals/utilities/RootkitRevealer.mspx
    • Gvnn scrive:
      Re: Un chiarimento per favore...
      Quoto quello detto prima.Per prevenire e almeno non fare parte attiva delle botnet la maniera più sicura è quella di mettersi un firewall e chiudere tutte le porte non standard, cosi da evitare che da remoto con chiamate su porte fuori standard non risponda nulla così da renderlo inutilizzabile alla botnet...Altra cosa che aiuta è usare password strong su administrator ed evitare di usare utenti amministrativi nel normale utilizzo delle macchine...
    • Gvnn scrive:
      Re: Un chiarimento per favore...
      Ops piccolo errore *cosi da evitare che da remoto risponda qualcosa* :)Se hai dei log in mano di qualche apparato di rete basta vedere se una determinata macchina/ip fa molto traffico su molti ip diversi oppure chiamate su porte strane...Purtroppo gli sniffer andandosi a mettere sullo "strato" utente possono non visualizzare il traffico generato da un rootkit....
    • user098'9iu 9i3dv scrive:
      Re: Un chiarimento per favore...
      Antivirus come Virit e Nod32 li trovano i rootkit.
    • TNT scrive:
      Re: Un chiarimento per favore...
      "Antivirus come Virit e Nod32 li trovano i rootkit"...Falso. Trovano solo quelli che conoscono, ed in vari casi solo prima che si installino. Quelli di cui non hanno la firma e spesso anche quelli di cui hanno la firma ma che hanno gia' infettato il sistema, non li vedono.
Chiudi i commenti