La rabbia e l'orgoglio, ma non per tutti

di Simonetta Zandiri. Incomprensibile e ingiustificata l'assenza dal sito del Corriere della Sera dell'ultimo articolo della Fallaci. Ecco i dettagli


Roma – Sabato 29 settembre trascorrevo il mio ultimo giorno di una settimana di vacanza in Mar Rosso e al mio rientro in Italia, domenica, mi tuffo nell’informazione “cartacea” dopo una settimana di dura (ma necessaria) astinenza. Mi salta subito all’occhio il ritorno di una giornalista-scrittrice che ho sempre apprezzato, Oriana Fallaci .

Lo scalpore, le critiche ed i consensi suscitati dal suo articolo mi incuriosiscono, ma non avendo potuto comprare il Corriere della Sera il sabato, il lunedì cerco on-line l’articolo, sul sito www.corriere.it e, sorpresa, non c’è. Al suo posto trovo l’annuncio della prossima uscita (presso Rizzoli, of course) de “La rabbia e l’orgoglio” in un libro.

“L’articolo della Fallaci, ospitato in esclusiva sulle pagine del Corriere della Sera” spiega sul sito la redazione – “non può essere considerato alla stregua di altri articoli, perché tra i vincoli che il Corriere si è impegnato a rispettare vi è anche quello relativo alla sua NON PUBBLICAZIONE ONLINE.”

Questa è bella. Questa è una mossa che mi lascia piuttosto perplessa e arrabbiata, tanto per restare in tema!

E così dopo 10 anni di silenzio la Fallaci ritorna con una provocazione “per molti, ma non per tutti”? Mi sorprende, perché forse le è sfuggito un piccolo tassello, forse non si è accorta che qualcosa è cambiato in questi ultimi 10 anni, e certo ha sottovalutato il potere della rete se ha creduto che potesse bastare una clausola restrittiva con RCS per impedire che il testo fosse messo online e potesse circolare liberamente.

Decido di condividere queste riflessioni con gli iscritti di Mlist , ai quali mando un intervento citando un’analogia tra il testo e l’acqua di Ted Nelson (Literary Machine): “L’acqua scorre liberamente, il ghiaccio no. I documenti vivi che scorrono liberamente attraverso la rete sono continuamente soggetti a nuovi utilizzi e all’aggancio di nuovi collegamenti, e questi nuovi collegamenti sono sempre disponibili per l’interazione. Ogni copia separata dal sistema è invece fredda e morta. Manca di qualsiasi accesso ai nuovi collegamenti.”
Concludo il mio post su Mlist con una promessa: troverò l’articolo e, a costo di riscriverlo parola per parola, ne farò una copia digitale, a disposizione di chiunque me ne farà richiesta.

Risultato? Nel giro di poche ore ho ricevuto decine di email con il testo allegato, o con la richiesta di avere l’articolo… Se fossi riuscita a farne una copia digitale.

Vedi, Oriana, adesso sono riuscita a leggere il tuo articolo, l’ho trovato coraggiosamente mirrorato sul sito di Clarence, colpevole, quanto me, di avere contribuito a lasciare scorrere liberamente l’acqua, a trasformare le tue parole in un documento vivo, come vive sono le polemiche, le critiche, le emozioni ed i consensi che hai saputo raccogliere e suscitare.

Non voglio, in questa sede, discutere del contenuto dell’articolo, ma vorrei far notare all’autrice e ai suoi editori che, ancora una volta, dimostrano di non aver compreso le potenzialità della Rete, di questa grande conversazione tra esseri umani nella quale nessuno, ma proprio nessuno, può avere l’ultima parola (mentre l’articolo si conclude con un “Punto e basta.”), e non c’è mai la versione finale di qualcosa o l’ultimo pensiero.

Smettete di sottovalutare la nostra intelligenza, non barricatevi dietro inutili protezioni e tutele (copyright) quando tutta l’umanità si sta interrogando su questioni ben più importanti, come il suo futuro. Non cercate di arrestare il flusso dell’acqua ritrasformandolo in ghiaccio. Non è proprio possibile. Cercate di capirlo!

Simonetta Zandiri

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    diventa un betatester!!
    la rivista hakin9 sta cercando dei betatester, voui ricevere e leggere i nostri articoli prima di tutti? voui esprimere la tua opinione? sei una persona seria? contattaci: lukaszfr@software.com.pl
  • Anonimo scrive:
    L'illusione del conoscere
    Non posso far altro ke sorridere di fronte alle persone ke pensano veramente ke l'etica Hacker non esista ma ke sopratutto pensano ke il loro personale conoscere sia l'assoluta verità.Mi piacerebbe veramente parlare con uno di questi personaggi per constatare quanto sanno della rete e di ki la vive, la prima volta ke io ho navigato nei meandri della rete (se così si poteva definire), è sato nel 1985 a 14anni con un Commodore 64 e un modem ke sembrava una scatola da scarpe in una BBS ke si kiamava LaserNet. Ke ne sanno questi ipocriti laureati del popolo della rete? Nella scuola italiana è normale non essere preparati x il mondo del lavoro e spesso le govani menti freske di scuola, devono scendere di un pò di gradini ed ascoltare ki ha vissuto e vive da anni sui computer, ma purtroppo molti, ma non tutti, non si abbassano, il risultato è ke le persone nel loro conoscere restano ignoranti.
  • Anonimo scrive:
    ottima pubblicita' di se stesso
    questo articolo mi sembra un ottima pubblicita'per Raoul Chiesa.complimenti P.I., complimenti Raoul Chiesa potevate scrivere qualcosa di bello, qualcosa di nuovo ... non un semplice spot cartaceo perche' non si inizia a dire la verita' sul mondo della sicurezza e su tutti i fantomatici "esperti" di questo mondo, la cui unica bravura e' quella di non dire in giro cosa scoprono, per farne un uso strettamente personale ( ma no cosa penso ! in realta' le cose non vengono pubblicate per paura di lamer/script kiddies !! ) ?troppa paura di rimanere indietro con i tempi eh ?
    • Anonimo scrive:
      Re: ottima pubblicita' di se stesso
      ...fossero, non "sarebbero".
    • Anonimo scrive:
      Re: ottima pubblicita' di se stesso
      - Scritto da: samu
      questo articolo mi sembra un ottima
      pubblicita'
      per Raoul Chiesa.
      complimenti P.I., complimenti Raoul Chiesa
      potevate scrivere qualcosa di bello,
      qualcosa di nuovo ...
      non un semplice spot cartaceo

      perche' non si inizia a dire la verita' sul
      mondo della sicurezza e su tutti i
      fantomatici "esperti"
      di questo mondo, la cui unica bravura e'
      quella di non dire in giro cosa scoprono,
      per farne un uso
      strettamente personale ( ma no cosa penso !
      in realta' le cose non vengono pubblicate
      per paura di lamer/script kiddies !! ) ?

      troppa paura di rimanere indietro con i
      tempi eh ?Evidentemente non conosci nè il mondo della sicurezza informatica "aziendale" nè il modo di lavorare di raoul.1) Mi occupo di pen-test (disclaimer -- non per l'azienda del Sig. Chiesa ) e ti assicuro che tutte le vulnerabilità che utilizzo, o sono già pubblicate sui vari securityfocus, bugtraq, ecc..oppure quelle volte che ne scopro di nuove le pubblico su internet, ( naturalmente con l'exploit non perfettamente funzionante per non permettere al primo ragazzino di usarlo, del resto sono tutti bravi a lanciare un nmap o nessus o cybercop, ecc... ma quanti sanno cos'è un Sequence Number o Acknowledgment Number??2) Ho sentito parlare dell'azienda di Raoul Chiesa e ti assicuro che da quello che sò il suo fine non è quello di guadagnare soldi bensì di sensibilizzare la gente a una nuova visione dell'informaticaSee yaa
  • Anonimo scrive:
    Software Sicuro al 100% Mah......
    Io sono un programmatore...se devo fare un programma che calcola la somma di due numeri posso ragionevolmente essere sicuro di scrivere un software esente da bug al 100%, faccio tutte le prove possibili (che in questo caso sono poche) e sono sicuro che il mio software è ok. Peccato che quando uno fa software di migliaglia (o milioni) di righe di codice testare TUTTO in TUTTE le situazioni è semplicemente impossibile, ecco che allora escono i bug. Alcuni problemi di sicurezza non sono BUG ma semplicemente parti di codice non particolarmente sofisticate, che un'utente "malizioso" può sfruttare a suo vantaggio. E' come recintare un'are di 2x2 metri o di 2000x2000Km....ci sarà sempre qualche varco, ma ciò e' una cosa fisiologica e non credo che anche i sostenitori di Unix/Linux possano essere sicuri che Linux è impenetrabile al 100%, ci sarà sembre qualche controllo mancato su un buffer overflow e il gioco è fatto. Mettiamo anche in contro che se si sviluppa in C++ si è spesso portati a trascurare alcuni aspetti proprio a causa del linguaggio stesso, che demanda al programmatore tutta una serie di controlli e verifiche che purtroppo spesso risulta impossibile prendere in considerazione.
    • Anonimo scrive:
      Re: Software Sicuro al 100% Mah......
      - Scritto da: Pomy
      Io sono un programmatore...se devo fare un
      programma che calcola la somma di due numeri
      posso ragionevolmente essere sicuro di
      scrivere un software esente da bug al 100%,
      faccio tutte le prove possibili (che in
      questo caso sono poche) e sono sicuro che il
      mio software è ok. Peccato che quando uno fa
      software di migliaglia (o milioni) di righe
      di codice testare TUTTO in TUTTE le
      situazioni è semplicemente impossibile, ecco
      che allora escono i bug.Nessuno che capisca di cosa si sta parlando ede` sano di mente puo' affermare che esistesoftware esente da bug, ma ci sono software chevengono progettati sempre tenendo bene a mente lasicurezza e altri che invece la sicurezza nonsanno neanche dove sta di casa.Ovviamente benche' entrambi conterranno dei bug iproblemi di sicurezza dei secondi sarannoovviamente molti di piu`, e piu` problematici darisolvere dei primi.
      Alcuni problemi di
      sicurezza non sono BUG ma semplicemente
      parti di codice non particolarmente
      sofisticate, che un'utente "malizioso" può
      sfruttare a suo vantaggio. E' come recintare
      un'are di 2x2 metri o di 2000x2000Km....ci
      sarà sempre qualche varco, ma ciò e' una
      cosa fisiologica e non credo che anche i
      sostenitori di Unix/Linux possano essere
      sicuri che Linux è impenetrabile al 100%, ci
      sarà sembre qualche controllo mancato su un
      buffer overflow e il gioco è fatto.Hai ragione anche qui, ma vale il discorsoprecedente, quello che avvantaggia software libericome linux, e' che il fix esce in brevissimo e lopuoi anche creare tu, oltre che avere lapossibilita' sempre e comunque di fare un auditingdel codice per tuo conto (o pagare qualche espertoindipendente per farlo).
      Mettiamo
      anche in contro che se si sviluppa in C++ si
      è spesso portati a trascurare alcuni aspetti
      proprio a causa del linguaggio stesso, che
      demanda al programmatore tutta una serie di
      controlli e verifiche che purtroppo spesso
      risulta impossibile prendere in
      considerazione.Appunto, il software va progettato sempre con lasicurezza in mente. E questo indipendentementedal linguaggio utilizzato. Il fatto che alcunilinguaggi siano meno vulnerabili a buffer overflownon li rende immuni a bug di logica (che dipendonosolo da chi progetta e implementa il software)
    • Anonimo scrive:
      Re: Software Sicuro al 100% Mah......
      Salve!Io posso solamente dire che..." Un computer sicuro al 100% è un computer spento (off line)!!",e ricordando che è anche merito di molti "Hacker" che facendo quello che fanno contribuiscono alla crescita mondiale della rete, etc...Attenzione a non confondere la parola "Hacker", sappiamo tutti che cos'è e cosa fà un vero hacker..byez :)
      • Anonimo scrive:
        Re: Software Sicuro al 100% Mah......
        Salve, non posso far altro ke ribadire quello ke già è stato detto ma vorrei aggiungere ke il computer sicuro è quello ke non hai :))
  • Anonimo scrive:
    Echecazzo.....
    .... quasi 1 anno a controllare se per caso fosse uscito il nuovo numero di "Butchered from inside", ormai avevo perso la speranza....Appena non contollo più... ZAC... mi fanno l'uscita. Vabbè che c'è scritto che è aperiodico però.....A parte gli scherzi, colgo l'occasione per fari i complimenti al gruppo che lo pubblica. Me li sono già "sbafati tutti" i precedenti numeri....
    • Anonimo scrive:
      Re: Echecazzo.....
      bell'articolo. vorrei leggere anche sto BFI, come faccio? scusate l'ignoranza, ma tar.gz con cosa lo apro e poi leggo?grazie per ogni aiuto e ri-scusate per l'ignuranz...ciao
      • Anonimo scrive:
        Re: Echecazzo.....
        tutti i numeri li trovi presso: http://www.s0ftpj.org/bfi/mentre i file tar.gz li puoi aprire con un "winzip" qualunque, e poi il contenuto sono solo file di testo.
        • Anonimo scrive:
          Re: Echecazzo.....

          i file tar.gz li puoi aprire con un
          "winzip" qualunqueAFAIK versione 7 o superiore.--T^
        • Anonimo scrive:
          Re: Echecazzo.....
          Comunque, non per fare il pignolo eh, ma se uno non sa nemmeno cosa sono i .tar.gz me lo dite cosa ci fa con bfi ?vabbe' .... da qualche parte si dovra' pure iniziare... mi raccomando newbie, non fare casini eh! :-)
  • Anonimo scrive:
    e.... ?
    tu ti sei posto molte domande... io me ne pongo un'altra:quali garanzie mi vengono date (a me Azienda) che la mia rete sia veramente al sicuro, dopo che ho sborsato una cifra che si aggira sul miliardo di lire per lo studio di una soluzione, la progettazione, l'implementazione e/o l'esercizo di una tripla DMZ,e cioe' che gli 'Hacker della Sicurezza' che ci hanno lavorato mesi per renderla sicura resistano alla propria Deformazione Professionalee quindi alla tentazione di considerare la rete e i sistemi "protetti" proprio territorio di divertimento e "sperimentazione" ?
    • Anonimo scrive:
      Re: e.... ?
      Sono d'accordo. Si tratta sempre di un problema di fiducia, e dare fiducia a degli "scassinatori" (mi si conceda il termine, voglio solo semplificare) che ti installano e collaudano l'impianto d'allarme ...Chi parla di sicurezza dice tutto e dice niente. Il fenomeno e' in continua evoluzione, ogni giorno escono nuove vulnerabilita' che richiedono costante impegno dagli amministratori di sistema. Facciamo un pen-test al giorno?Personalmente, mi da' UN SACCO di fastidio sentire che TUTTI i sistemi vengono penetrati (poi non si dice COME). Non e' che pagano quelli delle pulizie a curiosare nei cassetti o ad installare backdoor ?
      • Anonimo scrive:
        Re: e.... ?
        - Scritto da: Balbo
        Personalmente, mi da' UN SACCO di fastidio
        sentire che TUTTI i sistemi vengono
        penetrati (poi non si dice COME). Il che dovrebbe portarti, dritto dritto, in braccio alla soluzione: è manifestamente FALSO, soprattutto se si parla di accessi via rete.Può essere credibile che moltissimi sistemi connessi in rete siano penetrabili più o meno facilmente, non che tutti indistintamente possano essere violati... una macchina usata solamente per navigare, che NON esegue contenuti attivi, NON espone servizi in rete, NON scarica posta, NON carica demoni strani, e quant'altro, *DEVE* essere presa a mazzolate fisicamente per essere violata, punto e basta. Il resto sono leggende metropolitane e pubblicità più o meno occulte...
    • Anonimo scrive:
      Re: e.... ?
      Ahahah, fantastico :-) il tuo messaggio provocherà sicuramente una attenta riflessione ed un vespaio di polemiche su questo concetto, e purtroppo,e dico purtroppo, le cose (se analizzate a fondo), stanno veramente così;basta andarsi a spulciare il casellario giudiziale di alcuni elementi che si definiscono esperti di sicurezza e tutori dell'ordine telematico, che ogni giorno compaiono in televisione o scrivono su giornali e riviste (cartacee e telematiche).Ma tutto ciò non e' un mistero, lo sanno tutti, ed abbiamo quindi scoperto l'acqua calda.Al quanto inquietante, invece, e' il loro partecipare ad HackMeeting vari in giro per l'Italia e l'Europa; fino a qui ancora nulla di strano, in quanto generalmente ci si reca in quei posti per aggiornarsi, e quindi poter proporre ai propri Clienti nuove soluzioni di sicurezza contro tecniche di hackeraggio nuove............ magari fosse cosi'..... :-(in quanto non e' così, perche' per chi avrà potuto notare, l'attività prevalente di queste persone che prendono parte a questi Party, sono sostan_ zialmente mirate allo bucare questo cristo e quell'altro, e ancor più una determinata lan aziendale o un firewall che loro stessi hanno in gestione come consulenti, e che utilizzano (attraverso delle opportune backdoor inserite) per poter accedere ai dati sensibili della società.E ancor piu' delirante, tra l'altro, l'incontrarsi in chat varie a tema, o lo scambiarsi e-mail (in pgp) dai contenuti a dir poco strani:"cazzo, c'ho una shell nuova, troppo fico! ci vieni anche tu?" oppure "aho', c'ho un green che va' una bomba" oppure "minchia!! un vax su 1422 con accesso Full che va' dritto dritto in Internet a 2 mega!!"Allora.. assolutamente nulla di nuovo... Si sa, E' il segreto di pulcinella. Il quesito che tu ti poni e' molto profondo. E non hai assolutamente tutti i torti, in quanto il 99.9% dei migliori esperti di sicurezza italiani in circolazione sono stati bustati almeno una volta e se ti vai a spulciare tutta la documentazione in tribunale (vecchia di anni), ti renderai conto di cose sconcertanti.Beh... qualcuno dice che si sono convertiti. Altri addirittura rilasciano interviste dicendo: "Beh si, da piccolo bukavo.. Ora NO. Ora tutelo le aziende dagli attakki dei Lamah". Uhm...No....No no, non ci credo. E nessuno ci crede. Allo stesso modo di come non credo ai pentiti di mafia.A questo punto, io che ad esempio ho una azienda di servizi e richiedo ad una società di consulenza di information security un progetto di Sicurezza, mi devo fidare di quelli che vendono fumo (ma almeno non sono Hackers attivi) oppure mi rivolgo ad un'altra società di consulenza che non mi sta vendendo fumo ma invece soluzioni che funzionano (sapendo pero' cheall'interno ci sono degli elementi particolari)?Ci penso qualche giorno, e poi prendo la mia decisione:sinceramente, essendo il Responsabile di area di un colosso aziendale, e quindi avendo in mano la responsabilità di 10 (dieci) Miliardi per una doppia o tripla DMZ costituita da una barca di pix, switch incrociati, checkpoint vari e ids a non finire per ogni bocchettone di ingresso, preferisco scegliere il mio personale interno che già conosco da lunghi anni, che di sicurezza pero' non ne sanno nulla, ma che possono imparare grazie alla buona volontà e a qualche corso ad Amsterdam alla Cisco o in america presso la ISS. Si, ci impiegheranno tanto per imparare, e magari non impareranno cosi' tanto a sufficienza per potercontrastare un attacco o una intrusione, pero' sinceramente mi sentirei molto piu' tutelato e tranquillo.Nel nostro caso (lavoro in un noto ISP lombardo) abbiamo scelto questa strada, e sinceramente anche se non siamo del tutto protetti, stiamo pero' ogni giorno tutti quanti imparando. Impariamo cosi' tanto che siamo diventati appassionati di security ed un giorno potremmo anche noi stessi proporre ai nostri clienti delle soluzioni di sicurezza.Questi soldi, per il mio caso, sono stati un ottimo investimento, in quanto da una parte ci ha permesso di allargare il know-how del personale interno tanto che posso rivendermi i servizi di sicurezza ( = guadagno) e d'altra parte mi sento sinceramente piu' tranquillo, che invece dare in gestione la security della mia Wan ad individui di cui non mi fido, sia perche' vendono fumo, e sia perche' (come dici tu) sono deformati professionalmente.La morale di questa favola e' chiara.... anzi, e' matematica.
      • Anonimo scrive:
        Re: e.... ?
        cioe che ci sono persone buone ce cattive...persone con una morale e senza morale...esaltati e non...persone che credono in un idea e persone di cui non frega niente di niente...e questo vale sia per i dipendenti che per gli esterni...quindi riddurre il discorso a questo mi sembra riduttivo...inoltre diciamo pure la verita...per avere un livello decente di sicurezza ci vogliono come minimo 2-3 anni di studio di questo e delle problemattiche colleggate...nel fratempo che fatte ???
        La morale di questa favola e' chiara....
        anzi, e' matematica.
      • Anonimo scrive:
        Re: e.... ?
        Ciao,le vostre osservazioni hanno molto senso, anche se a mio parere andate un po' sul pesante e fate errori.il casellario e' giudiziario, non "giudiziale"; da altre parti si parlava di "non menzione", ma non e' affatto vero che per i reati del CCP 615, 618 etc etc (bis, ter, quater...) ci sia la non menzione. anzi. la non menzione viene approvata o meno in fase di giudizio o patteggiamento.bene o male tutti i casi di hacking italiani si sono conclusi con il patteggiamento (obbligato) o addirittura, in un caso, prosciolti in quanto "il fatto non sussiste reato" (caso RAI/GR Vs. Mr. Crack).i casi esteri sono ancora piu' belli, consiglio libri quali "underground", "kevin poulsen: serial hacker" e cosi' via dove capirete come l'hacking sia sempre stato *processato* con l'idea di dare un forte esempio ai successori. pare che, nonostante tutto, questo "forte esempio" non sia stato troppo valutato dalle "nuove leve"..ma lasciamo stare.al di la' di qs. precisazioni, volevo risponderti.- faccio sicurezza da 5 anni, e con tutta la merda che ho mangiato a causa di una legislazione troppo dura verso i reati informatici (confronta altri paesi europei, e soprattutto le +interpretazioni date alle leggi) penso di avere la liberta' di decidere se occuparmi di sicurezza informatica.- il tuo dire "ci fidiamo" e' giustissimo, e lo e' anche il porre la domanda "ma ci ricascano ? bucano ancora ?". come capire se ci si puo' affidare allora, a tale azienda X che, come se non bastasse, ha anche "hackers" (ex, ethical, wannabe...questo a seconda di chi sono, come sono, come la "banfano" al cliente..ma non sta a me dirlo, io non banfo e dico come stanno le cose, ai miei Clienti) ? come si fa ?come qualunque azienda in cerca di un fornitore fa: senza arrivare ad agenzie di investigazioni o intelligence, semplicemente guardo quali clienti ha, chi compone il loro team tecnico.Mi dispiace darvi torto, ma chi OGGI *fa la security*, quelli che scrivono su bugtraq o su sikurezza.org, lavorano bene o male tutti in aziende di TLC o security, sono tutti bene o male "smanettoni" (ehitcal hackers, crackers, wannabe o quant'altro) e NON SONO i laureati col master in sicurezza informatica. tra parentesi, proprio uno con il "casellario giudiziario" sporco, e che ha pagato per le sue azioni, insegnera' ad un master in sicurezza informatica in Italia, e non sono neanche laureato (e non ci tengo ad esserlo).che si fa ? analizziamo il profile ed il Cv ed il casellario dei docenti nei master ? nelle universita' ? tutti i ricercatori ?concludo dicendoti, se ti puo' far star bene, che tra i miei clienti ci sono alcune multinazionali con almeno 50.000 dipendenti, tutti i megaswitch che menzioni... e si sono fidati. come mai ? forse xche' hanno visto che spendono molto molto meno di prima e non hanno problemi ? o hanno scoperto che l'outsourced security e' la soluzione ideale (costo/efficienza) nel 90% dei casi ? ti dico anche pero' che concordo con te sul formarsi internamente: e' la soluzione migliore, piu' sicura "de facto" in quanto non prevede esterni. ma non tutte le aziende possono permetterselo, e non tutte hanno le stesse necessita' e struttura.pero'.... ti fidi dell'ISP o del carrier dal quale prendi la banda, che ti fa hosting, etc ? non puoi. forse in quell'ISP c'e' un "hacker" che fa il sysadmin, o forse gli facciamo la consulenza di security noi. o chi come noi. quanti siamo, dove ?aiuto..Raoul- Scritto da: Andy

        Ahahah, fantastico :-) il tuo messaggio
        provocherà sicuramente una attenta
        riflessione ed un vespaio di polemiche su
        questo concetto, e purtroppo,
        e dico purtroppo, le cose (se analizzate a
        fondo), stanno veramente così;
        basta andarsi a spulciare il casellario
        giudiziale di alcuni elementi che si
        definiscono esperti di sicurezza e tutori
        dell'ordine telematico, che
        ogni giorno compaiono in televisione o
        scrivono su giornali e riviste (cartacee e
        telematiche).
        Ma tutto ciò non e' un mistero, lo sanno
        tutti, ed abbiamo quindi scoperto l'acqua
        calda.

        Al quanto inquietante, invece, e' il loro
        partecipare ad HackMeeting vari in giro per
        l'Italia e l'Europa; fino a qui ancora nulla
        di strano, in quanto generalmente ci si reca
        in quei posti per aggiornarsi, e quindi
        poter proporre ai propri Clienti nuove
        soluzioni di sicurezza contro
        tecniche di hackeraggio nuove............
        magari fosse cosi'..... :-(
        in quanto non e' così, perche' per chi avrà
        potuto notare, l'attività prevalente di
        queste persone che prendono parte a questi
        Party, sono sostan_ zialmente mirate allo
        bucare questo cristo e quell'altro, e ancor
        più una determinata lan aziendale o un
        firewall che loro stessi hanno in gestione
        come consulenti, e che utilizzano
        (attraverso delle opportune backdoor
        inserite) per poter accedere ai dati
        sensibili della società.

        E ancor piu' delirante, tra l'altro,
        l'incontrarsi in chat varie a tema, o lo
        scambiarsi e-mail (in pgp) dai contenuti a
        dir poco strani:

        "cazzo, c'ho una shell nuova, troppo fico!
        ci vieni anche tu?" oppure

        "aho', c'ho un green che va' una bomba"
        oppure
        "minchia!! un vax su 1422 con accesso Full
        che va' dritto dritto in Internet a 2
        mega!!"

        Allora.. assolutamente nulla di nuovo... Si
        sa, E' il segreto di pulcinella. Il quesito
        che tu ti poni e' molto profondo. E non hai
        assolutamente tutti i torti, in quanto il
        99.9% dei migliori esperti di sicurezza
        italiani in circolazione sono stati bustati
        almeno una volta e se ti vai a spulciare
        tutta la documentazione in tribunale
        (vecchia di anni), ti renderai conto di cose
        sconcertanti.

        Beh... qualcuno dice che si sono convertiti.
        Altri addirittura rilasciano interviste
        dicendo: "Beh si, da piccolo bukavo.. Ora
        NO. Ora tutelo le aziende dagli attakki dei
        Lamah".
        Uhm...No....No no, non ci credo. E nessuno
        ci crede. Allo stesso modo di come non credo
        ai pentiti di mafia.

        A questo punto, io che ad esempio ho una
        azienda di servizi e richiedo ad una società
        di consulenza di information security un
        progetto
        di Sicurezza, mi devo fidare di quelli che
        vendono fumo (ma almeno non sono Hackers
        attivi)
        oppure mi rivolgo ad un'altra società di
        consulenza che non mi sta vendendo fumo ma
        invece soluzioni che funzionano (sapendo
        pero' che
        all'interno ci sono degli elementi
        particolari)?

        Ci penso qualche giorno, e poi prendo la mia
        decisione:

        sinceramente, essendo il Responsabile di
        area di un colosso aziendale, e quindi
        avendo in mano la responsabilità di 10
        (dieci) Miliardi per una doppia o tripla DMZ
        costituita da una barca di pix, switch
        incrociati, checkpoint vari e ids a non
        finire per ogni bocchet
      • Anonimo scrive:
        Re: e.... ?
        Sinceramente mi manca il tempo di rispondere,ma posso soltanto fare la considerazione che tunon vivi molto in quello che e' il mondo realema vivi solo nel mondo ristretto della tua aziendacon 10 pix, 10 checkpoint, 10 realsecure tuttigestiti facilmente da una unica console di management.Non ti rendi conto di quello che e' il mondo li' fuori solo perche' non OFFRI servizi ad altre societa', ma ti occupi SOLTANTO della TUA .Non ti rendi conto che l'azienda con 20 postazioni di lavoro e 5 server non PUO' avere uno staff di security interno e che quindi L'UNICA soluzione e l'OUTSOURCING .Attenzione, non e' un flame, ma e' una considerazione da una persona che crede di avere sufficiente esperienza per valutare, perche' di SOCIETA', di Meeting di hacker, e di reti ne ha viste tante.
      • Anonimo scrive:
        Re: e....hai ragione ma....
        Hai ragione, è difficile credere ke i pentiti di mafia siano veramente tali ed è così anke x gli Hacker. Si, sono un Hacker se ho mai bucato siti?Si l'ho fatto, l'ho fatto con un sito pornografico tedescho! L'ho attaccato con vari sistemi ho implementato un virus ke cancellasse tutto il materiale pornografico (creandone il backup, non sono un delinquente), e nella hompage veniva fuori un messaggio in 5 lingue ke diceva ke ki vuole vedere le immagini deve pagare! Xkè? Xkè è inconcepibile ke kiunque possa collegarsi e vedere gratis materiale porno senza password e carta di credito! E ti diro di + ora questo sito ha solo qualke foto in home page e tutto il resto è visibile solo pagando!! Poverini i tecnici del provider, mi facevano proprio pena, ma secondo te è giusto ke anke un minore incappi in questi siti?E poi ke dire dei motori di ricerca? Basta cercare "sesso" et voilà!! Ci sono almeno 20 definizioni di Hacker: Lamer, Cracker, Phreacker.....ecc, non si può fare di tutta l'erba un fascio, proprio voi degli gli ISP parlate, falsi moralisti dediti alla protezione del vostro amato sistema, tanto ki se ne frega di quello ke gira dentro, se la gente con le newsletter si da appuntamenti x la vendita della droga, se bambini ke si collegano a siti dei fumetti di topolino arrivano ai manga porno giapponesi, ki se ne frega giusto? L'importante è difendersi dagli Hackers. Vedi è facile fare di tutta l'erba un fascio non conoscendo bene il ruolo di tecnici come te potrei stare qui ore ad inveire e a inventarmi baggianate solo per il sentito dire o per aver avuto a ke fare qualke volta con certe persone. Come potrai notare la mia è stata una semplice provocazione, è ovvio ke un tecnico alla sicurezza si debba occupare della sicurezza, la sicurezza deve esserci e noi siamo qui a bucarla in nome di un'etica ke probabilmente molti non hanno ancora capito: io sono un Hacker non un Cracker o altro; un HACKER.Va un pò a vedere cosa stanno facendo gli Hacker di tutto il mondo su www.kill.net mentre molti tecnici ora stanno inserendo materiale porno nei siti....andate a vedere tutti cosa stiamo facendo.
    • Anonimo scrive:
      Re: e.... ?
      - Scritto da: If-And
      Altri casi non me ne vengono in mente. Tu
      che dici? Che risposta sai darmi? Chiudiamo
      tutte le societa' di sicurezza informatiche
      e la sicurezza ogni azienda se la fa per se?
      Non ti sto criticando o attaccando, vorrei
      soltanto capire che strada prendersi, in
      quanto anche io sono in un vicolo cieco.Bah, non lo so, non saprei risponderti. L'unica cosa che mi viene in mente e' quella di prendere un paio di forbici, andare dietro ai 12000 di ogni POP delle varie sedi aziendali, tagliare i collegamenti, assumere una 70ina di Pony Express che portino in motorino avanti e indietro ogni singolo pacchetto tcp/ip masterizzato su cdrom con chiave a 128 bit ...se fosse troppo lento allora aumenterei la "banda", ovvero munirei i miei Pony Express di motorini che piottino di piu'.Cheers.
      • Anonimo scrive:
        Re: e.... ?
        :o)A tal propsito consiglerei la RFC 1149....http://www.faqs.org/rfcs/rfc1149.html con tanto di implementazione su http://www.blug.linux.no/rfc1149/Salutoni a tutti....
    • Anonimo scrive:
      Re: e.... ?
      - Scritto da: Perplesso
      tu ti sei posto molte domande... io me ne
      pongo un'altra:

      quali garanzie mi vengono date (a me
      Azienda) che la mia rete sia veramente al
      sicuro, dopo che ho sborsato una cifra che
      si aggira sul miliardo di lire per lo studio
      di una soluzione, la progettazione,
      l'implementazione e/o l'esercizo di una
      tripla DMZ,
      e cioe' che gli 'Hacker della Sicurezza' che
      ci hanno lavorato mesi per renderla sicura
      resistano alla propria Deformazione
      Professionale
      e quindi alla tentazione di considerare la
      rete e i sistemi "protetti" proprio
      territorio di divertimento e
      "sperimentazione" ?Questo è frutto di una visione dell'hacker molto giornalistica...
    • Anonimo scrive:
      Re: e.... ?
      tu ti sei posto molte domande... io me ne pongo un'altra:quali garanzie mi vengono date (a me Azienda) che la mia rete sia veramente al sicuro, dopo che ho sborsato una cifra che si aggira sul miliardo di lire per lo studio di una soluzione, la progettazione, l'implementazione e/o l'esercizo di una tripla DMZ,e cioe' che gli 'Hacker della Sicurezza' che ci hanno lavorato mesi per renderla sicura resistano alla propria Deformazione Professionalee quindi alla tentazione di considerare la rete e i sistemi "protetti" proprio territorio di divertimento e "sperimentazione" ?Quali sicurezze ho ke gli uomini della legge facciano il loro mestiere? Esistono uomini corrotti e non. Cmq sia, se gli hacker fanno parte di una azienda ke si occupa di sicurezza, è poco probabile ke sfruttino il loro operato x entrare nel Suo sistema, primo xkè non ne hanno bisogno, secondo verrebbero scoperti prima o dopo, + prima però, se l'EDP manager della Sua azienda è uno tosto. Insomma se devo entrare in un sistema ke io stesso ho progettato, lo faccio solamente se devo rubare dati (e qui non sono + un hacker ma qualcos'altro) altrimenti ke senso avrebbe? La sicurezza del mio sistema posso testarla come e quando voglio stando comodamente seduto e senza nessun problema creando una simulazione. La mia soddisfazione deriverebbe nel violare un'altro sistema concepito da altre persone, ma solo x il gusto di aver trovato un buco nella sicurezza e niente altro. Cmq sia, nessuno può rilasciare una garanzia ke i sistemi di protezione siano blindati al 100% ki lo fa mente oppure è semplicemente un'illuso.
  • Anonimo scrive:
    Forza Raoul!
    Come è suo solito, Raoul Chiesa è in grado di suscitare (almeno per quanto mi riguarda) interesse e passione per l'argomento hacking/security in ambito informatico. Questo è dovuto alla sua (nota) precedente esperienza in campo "underground" informatico. È proprio questo tipo di esperienza, come dice lui stesso nell'articolo, che porta ad avere cura di ciò che si fa in questo settore.Ho avuto modo di scambiare delle opinioni con lui, via e-mail, e devo dire che anche se il mio interesse per l'hacking è nato solo da pochissimi anni a questa parte, leggere i suoi articoli (andandone a caccia per la rete) ha consistito in un incredibile incremento di quest'interesse.Per cui, come dal titolo, ribadisco (e come ho detto a lui stesso in una mail): Forza Raoul! Vai avanti così, spedito come un treno in corsa senza macchinista!Sì, perchè c'è sempre bisogno, in un settore importante come l'informatica e che a breve dominerà (ahimè) la nostra vita, di persone come Raoul che ci aprano gli occhi e corrano, inarrestabili, lungo un binario fino ad arrivare a destinazione: essere stati promotori e suggeritori di un giusto modo di vedere le cose.
    • Anonimo scrive:
      Forze Raul
      si forze. perche forze, inteso come forse, chi critica coloro che vendono pacchetti sicurezza buggati, e sono pienamente d'accordo con la preferenza accordata all'open source in ambito di sicurezza, non dice anche di come ad esempio non abbia mai effettuato una "campagna acquisti" permettendo ad altri giovani provenienti dall'underground di inserirsi nel mercato.A molti piacerebbe fare dei test di penetrazione, come magari già fanno, ed essere anche pagati.Qua va a finire che diventano na nicchia come i notai.IMHO, naturalmente
    • Anonimo scrive:
      Re: Forza Raoul!(OT)
      ehm, cos'e´ sucesso al sito degli spippolatori?
      • Anonimo scrive:
        Re: Forza Raoul!(OT)
        Ca...spita! Ancora è in quello stato? Sono ormai un po' di giorni che sta messo così.Boh!
      • Anonimo scrive:
        Re: Forza Raoul!(OT)
        - Scritto da: curioso
        ehm, cos'e´ sucesso al sito degli
        spippolatori?Abbiamo dei problemi con il server o meglio stiamo cercando un nuovo server decente.... storia lunga....
    • Anonimo scrive:
      Ola Raoul !!!!
      Comm'e' ?!?!Da un po' non ci si vede, una volta o l'altra ti chiamo e ci si becca.
  • Anonimo scrive:
    curiosi fenomeni inquietanti.....
    scusate, ma la sicurezza non dovrebbe essere di base ???o meglio chi ti vende la connesione alle rete doverrebbe offrire un servizio completo ??o almeno metterti in guardia ???idem chi ti vende il sistema operativo ???il famoso code red si trasmetteva da server web a server web usando un bug noto su tutte le piattaforme win una delle cose che mi ha sorpreso di piu e' che anche il mio provider era infetto la maggior parte delle macchine infettate erano win 2000.sottolineo il fatto che alcuni pc erano win2000 perche se tutti gli utenti si fossero degnati di spostare il mouse fino il tasto start e poi cliccare windows update (il service pack 2 tappava il buco) avrebbe evitato un po di problemi a tutti, non che gli utenti nt 4 siano giustificati visto che la patch esiste da una vita ......mi sembra assurdo che sistemi informativi pagati uno sproposito vengano poi abbandonati in attesa che un "lameruccio" o ancora peggio un virus cretino li metta in subuglio solo perchè a nessungo gli è venuto in mente che quel sistema era vulnerabile?non mi sembra molto bello tutto cio...forse e solo frutto di una cattiva informatione.
    • Anonimo scrive:
      Re: curiosi fenomeni inquietanti.....
      Prova solo ad immagginare quanto costi un sistema operativo win2000!!!E poi sai com'è i Bugs vengono quasi sempre scovati dopo l'uscita del programma (la fretta di vendere!!).byez..
    • Anonimo scrive:
      Re: curiosi fenomeni inquietanti.....
      Purtroppo niente è sicuro a questo mondo.Ki programma come ad esempio i programmatori di Microsoft, cercano di tener conto di tutte le variabili ke possano dare accesso al sistema da parte di persone esterne senza ke queste ne siano autorizzate. Purtroppo se dovessimo stampare il codice sorgente di w2000, probabilmente ne uscirebbe un volume enciclopedico. Nonostante i test eseguiti, qualcosa può sempre scappare ed è grazie alla continua ricerca ke molti buki vengono tappati, in questo caso, con i sevicepack.Daltro canto bisogna tener conto ke ogni giorno vengono sviluppati software, virus e quant'altro, ke servono x dare problemi alle applicazioni in genere e ai sistemi windows e questo la Microsoft e tutte le aziende di sviluppo programmi, non possono sapere come questi software agiscano sulla sicurezza.
Chiudi i commenti