Primi vagiti del traduttore universale

Nella forma ricorda un vocabolario. Nella sostanza assomiglia tanto all'interprete automatico di trekkiana memoria. Ci lavorano in Spagna

Roma – Un dizionario comparato multilingue. Si tratta di un affascinante progetto, ai limiti del fantascientifico, sviluppato dal Politecnico di Madrid per conto del ministero della Cultura spagnolo. Un volta ultimato, sarà in grado di tradurre facilmente testi dallo spagnolo a qualunque altra lingua (e viceversa) con una precisione dell’88 per cento.

Il guardiamarina Uhura, responsabile del traduttore universale sulla Enterprise L’idea nasce dalla definizione di Universal Word : un metodo complesso , in grado di illustrare l’autentico significato di una parola. Descrivendo il vocabolo attraverso una serie di attributi e di limitazioni in un linguaggio semantico molto simile a XML, è possibile restringere la sua definizione sino a renderla univoca.

Tutto ciò è necessario perché qualsiasi lingua è intrinsecamente ambigua: ad esempio la parola “pesca” può essere il presente indicativo del verbo “pescare”, oppure indicare il frutto. Il suo reale significato dipende dall’ambito in cui è utilizzata : “mangio una pesca” implica, naturalmente, il riferimento al cibo. Mediante l’utilizzo di Universal Word è possibile mostrare all’utente una serie di accezioni per qualunque parola, permettendogli di distinguere con certezza tra vocaboli omografi.

Esempi di questo tipo esistono già per un massimo di due lingue: il concetto è stato sviluppato dall’ Università di Princeton , e poi ripreso in tutto il mondo. Per realizzare un dizionario comparato con Universal Word basta conoscere l’Inglese : leggendo le definizioni standard gli si associa la parola giusta nel proprio linguaggio, creando il database per la propria lingua. Combinando tra di loro i diversi archivi, è possibile realizzare traduttori davvero insoliti: un dizionario swahili urdu non sarà più impossibile.

All’utente non resta che inserire il termine cercato. E se nella sua lingua con la stessa parola si indicano più varianti dello stesso concetto, il vocabolario proporrà le diverse accezioni disponibili nella lingua di destinazione, con tutte le definizioni e gli attributi associati. Scegliere quella giusta diventa facilissimo, anche se non si parla l’idioma in questione : c’è l’inglese a fare da tramite.

Per il momento il progetto spagnolo si limiterà a gestire Castigliano, Inglese e Russo: servirà a tradurre un website pensato per veicolare la cultura tradizionale iberica in tutto il mondo. Ma gli sviluppatori stanno già pensando di allargare presto il progetto ad altre lingue : in futuro forse si trasformerà in un traduttore universale , proprio come quello usato in Star Trek .

Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • burundi scrive:
    gia da ridere
    www.tgaserver.net
  • jkx scrive:
    CHE RIDERE !!!
    Li voglio proprio vedere quegli sfigati del genio informatico a sviluppare trojan per linux, osx, AmigaOS, QNX e chi più ce ne ha più ce ne metta!!!ahahah!Già, perchè secondo loro c'è solo un sistema operativo? Butteranno anni e soldi a scrivere righe di codice completamente inutili?O metteranno i trojan direttamente nelle schede di rete?puaha ah hah !!!Sarà il regime dei tapini.mah...Comunque non vedo l'ora di farmi grasse risate.Le pensano proprio tutte per farci tenere il cervellino attivo.ma grazie! che pensiero gentile.jkx
  • Gigi scrive:
    Gentile Joerg Ziercke
    Se ritiene che il Suo lavoro sia troppo difficile dia pure le dimissioni, si assumerà qualcuno che il suo lavoro lo sa fare senza chiedere di violare la costituzione e i diritti delle persone.Cordialmente... Gigi.
    • Manuel scrive:
      Re: Gentile Joerg Ziercke
      - Scritto da: Gigi
      Se ritiene che il Suo lavoro sia troppo difficile
      dia pure le dimissioni, si assumerà qualcuno che
      il suo lavoro lo sa fare senza chiedere di
      violare la costituzione e i diritti delle
      persone.

      Cordialmente... Gigi.Di Quale Costituzione stai parlando? conosci la Costituione della Repubblica Federale Tedesca? Ti riferisci alla Costituzione di qualche preciso Lander Tedesco o alla costituzione della "repuBBBlica itagliana" di cui tanti si riempiono la bocca, spesso anche a sproposito, ma poi nei fatti disattesa (spesso perchè vetusta) proprio da chi ne dovrebbe garantire l'applicazione e che fonda la Rupubblica non sulla Persona, sull'Individuo e la sua Libertà, ma sul lavoro, cosa nobile, ma mi sia consentito ben meno importante.
  • Beppe_X scrive:
    basta una banale darknet
    Se voglio comunicare senza essere intercettato basta creare una VPN e fornire l'accesso solo agli "amici". Ci sono ottimi firewall opensource che gestiscono VPN con centinaia di client. Se sono configurate correttamente sono praticamente inattaccabili. Der resto moltissime aziende ne fanno uso per consentire l'accesso ai dati ai propri collaboratori.Insomma la scusa di Skype è una bufala in realtà vogliono controllare Internet in quanto la sua libertà fa molta paura e ogni volta ne tirano fuori una: terrorismo, pedofilia, diffamazione, eccDi seguito altri due articoli che dimostrano questa volontà:http://www.corriere.it/esteri/07_novembre_15/gb_domande_turismo.shtmlhttp://punto-informatico.it/p.aspx?i=2116065Credo anche sia molto difficile convincere i produttori a includere delle backdoor di stato nei propri prodotti. Se si scoprisse un solo caso accertato le aziende passerebbero in massa a prodotti opensource (pensiamo alle banche per es.) con conseguenze disastrose per le aziende stesse
    • rotfl scrive:
      Re: basta una banale darknet
      - Scritto da: Beppe_X

      Insomma la scusa di Skype è una bufala in realtà
      vogliono controllare Internet in quanto la sua
      libertà fa molta paura e ogni volta ne tirano
      fuori una: terrorismo, pedofilia, diffamazione,Ma infatti. Io direi che raramente e' stato cosi' chiaro che e' una semplice SCUSA. Ma poi io dico, il mandato di perquisizione in casa non viene (o dovrebbe venire) rilasciato quando esistono elementi che riconducono ad un probabile crimine? E in questo caso invece cosa fanno, lo aggirano, possono inviare il trojan a chiunque? E se il presunto terrorista/criminale se ne accorge e lo usa per comunicare attraverso il computer con il trojan solo per le cose non relative alle attivita' criminali? Cosa fanno, lasciano cadere le accuse mentre quello invece beatamente usa mezzi diversi ridendo alle loro spalle? Che squallore, davvero... il fatto che abbiano proposto un'idea simile dimostra che sono solamente degli INCOMPETENTI.
  • bar bie scrive:
    come no
    come no, adesso i terroristi si appoggiano a skype per comunicare, e magari fanno pure le videoconferenze su messenger, ma lol (rotfl)ad alti livelli e' impensabile che vengano usati software di terze parti per comunicazioni sensibili, molto meglio scriversi il proprio software di instant messaging o voip, implementare un algoritmo di criptazione pesante a scelta (tanto i codici sono pubblici) e collegarsi con i propri amici bombaroli (rotfl) usando una porta non standard e lasciando che uno del gruppo faccia da server.Il vantaggio e' evidente:Non ti appoggi a nessun server centrale (skype,msn,altro) quindi per tenerti sotto controllo non basta controllare il traffico di un particolare sito.Per controllarti devono sapere gia' il tuo ip e sniffarti tramite il provider (che e' nel tuo stato quindi e' praticamente impossibile ricevano i permessi) ma soprattutto che motivo avrebbero per controllarti? se usi software fatto in casa non entrerai mai nelle liste delle 'persone da controllare'.Se poi si vogliono fare le cose per bene si imita un protocollo comune come quello di edonkey e si inseriscono i dati criptati della conversazione al posto del chunk, cosi' anche se il provider analizza il traffico sembrera' che l'utente stia usando un client edonkey. E' solo un esempio le possibilita' sono infinite.Scrivere un programma del genere e' una cosa triviale e qualsiasi nerd che sappia un minimo di programmazione puo' farlo in un paio di giorni quindi dubito che terroristi o criminali in genere non siano in grado di creare qualcosa di simile. (win)
    • Non authenticat scrive:
      Re: come no
      - Scritto da: bar bie
      Scrivere un programma del genere e' una cosa
      triviale e qualsiasi nerd che sappia un minimo di
      programmazione puo' farlo in un paio di giorni
      quindi dubito che terroristi o criminali in
      genere non siano in grado di creare qualcosa di
      simile.
      (win)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Sotto winzozz?facendo fare magari a lui e al suo RNG bacato i numeri e gli IV per le chiavi?(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Certo certo.... "a alto livello" per essere sicuri è bene fare programmi come dici tu "triviali"... e soprattto su "winzozz"... è il massimo in termini di "sicurezza" di non farsi intercettare!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Per tua fortuna devi essere solo un troll non potresti essere davvero un terrorista! saresti in galera da un pezzo!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
      • bar bie scrive:
        Re: come no
        si certo l'rng e' bacato, allora crakkami pgp, darknet e altri programmi che criptano i dati e girano tranquillamente sotto windows, ma per favore non dire balle. Se poi un algoritmo non ti rende sicuro puoi usarne 2 o 3 in cascata, voglio vedere chi te li cracca in tempi utili.e comunque hai ignorato la cosa piu' importante: se vai su skype o msn e inizi a parlare di bombe e' probabile che ti mettano in una lista nera per intercettarti ma se non lo fai e usi prog fatti in casa non gli dai nemmeno IL MOTIVO per controllarti. E l'unico che potrebbe controllarti e' il tuo provider o quello del destinatario. Le differenze sono evidenti rispetto l'usare la connessione criptata di skype, poi se non le noti pazienza :P
        • Non authenticat scrive:
          Re: come no
          - Scritto da: bar bie
          si certo l'rng e' bacato, allora crakkami pgp,
          darknet e altri programmi che criptano i dati e
          girano tranquillamente sotto windows, ma per
          favore non dire balle. Se poi un algoritmo non ti
          rende sicuro puoi usarne 2 o 3 in cascata, voglio
          vedere chi te li cracca in tempi
          utili.

          e comunque hai ignorato la cosa piu' importante:
          se vai su skype o msn e inizi a parlare di bombe
          e' probabile che ti mettano in una lista nera per
          intercettarti ma se non lo fai e usi prog fatti
          in casa non gli dai nemmeno IL MOTIVO per
          controllarti. E l'unico che potrebbe controllarti
          e' il tuo provider o quello del destinatario. Le
          differenze sono evidenti rispetto l'usare la
          connessione criptata di skype, poi se non le noti
          pazienza
          :PRibadisco.... per costruire software crittografici decenti dal punto di vista della sicurezza occorre competenza non alla portata di tutti e non basta certo una serie di "pipes" in algoritmi più o meno "weak".Se fossi un minimo competente delle cose di cui pretendi di parlare sapresti che esiste in tal proposito che esiste un teorema che dimostra che la sovrapposizione di diversi algoritmi non rafforza affatto la sicurezza ma il contrario!Per questo la crittografia "professionale" e anche quella militare si basa su standard sottopsti a cripto analisi e pubblicamente scrutinati da esperti e studiosi di levatura internazionale.Gli algoritmi "fa da te" sono quanto di più insicuro si possa utilizzare!Ciò detto... non esiste software crittografico che non basi i ipropri IV su generatori di numeri "casuali" e in un sistema dove i generatori sono quelli che hai su windows (buco rng) non ti facilita di certo la vita... anzi!Tra l'altro l'uso di software a sorgente scrutinabile è in questo settore paticamente "obbligatorio" se si vuole avere un minimo di garanzia di ciò che accade!Non direi proprio che questo sia il caso di M$ o ti risulta che M$ pubblichi tali sorgenti? :p :p :p :p
          • bar bie scrive:
            Re: come no
            te lo ripeto: come mai nessuno ha ancora craccato pgp, darknet,drivecrypt o qualsiasi altro software di cifratura ritenuto sicuro e che gira su windows? se l'rng e' cosi' fallato il modo di decriptarli l'avrebbero trovato da tempo quindi le tue sono solo chiacchiere.
          • Non authenticat scrive:
            Re: come no
            - Scritto da: bar bie
            te lo ripeto: come mai nessuno ha ancora craccato
            pgp, darknet,drivecrypt o qualsiasi altro
            software di cifratura ritenuto sicuro e che gira
            su windows? se l'rng e' cosi' fallato il modo di
            decriptarli l'avrebbero trovato da tempo quindi
            le tue sono solo
            chiacchiere.1) in molti hanno craccato persino RSA, curve elittiche, e DH su windows (proprio grazie al buco RNG)... come pensi che abbiano trovato e VERIFICATO il buco in questione?2) I software NON CRACCATI (al momento) son quelli OPEN SOURCE che non fanno uso dell' RNG nativo di winzozz!3) I fatti (purtroppo) e sono fatti composti di milioni e milioni di zombies sparaspam mettono in luce a spese di tutta la collettività quanto ci si possa fidare della "solidità" di winzozz!Se hai il controllo della macchina non c'è algoritmo che tenga!
  • francesco scrive:
    PI come CV ??
    A me Punto Informatico sembra sempre più simile a Cronaca Vera !!
  • il gelato che uccide scrive:
    Sssssst !
    Parlate piano che dopo i terroristi vi sentono e non usano più Skype.
  • Kyuzo scrive:
    Ancora !
    Tanto già controllano tutto, basta con queste panzane sulla privacy che non è mai esistita.
    • rotfl scrive:
      Re: Ancora !
      - Scritto da: Kyuzo
      Tanto già controllano tuttoROTFL... Ma tuo sei un homo qualunquistis ?Cosa ne pensi della crisi economica? Bah! Ci rimettono sempre i poveracci come me! Cosa ne pensi della ripresa economica? Bah! Ci guadagnano solo i ricconi come Berlusconi! Cosa ne pensi del volontariato in Africa? Tanto non serve a nulla! Cosa ne pensi di Internet? Bah! Sembra sia questo granché ma alla fine è come tutte le altre cose!Cosa ne pensi del risparmio energetico e delle fonti di energia rinnovabili? Tanto non serve a nulla!
  • memmegh scrive:
    La banalita' della tecnica
    Per il maresciallo Uber e' venuto il momento di inchiodare il malvagio terrorista islamico alle sue responsabilita'. Cosi', munito di netcat, un file bat, e iexpress confeziona la sua bella backdoor, e con nonchalance invia un apparentemente innocuo giochino flash al torbido Mario abdulla al Masr. El Masr che e' solito navigare i siti porno con una copia di Xp un po datata, cede alla curiosita' del provare il giochino di cui sopra che sembra provenire da uno dei suoi fidati compari di Jihad. Per comodita' il suo firewall ha una policy deny all inbound and allow all outbound, e modificare netcat per renderlo invisibile all'AV di turno e' un gioco da ragazzi, cosi' sulla console di Uber si illumina un bel C:Document And SettingAbdullaDocuments.Dopo una settimana di monitoraggio Uber ha collezionato 25 GB di primi piani ginecologici di Edelweiss, ma di chiamate skype sospette neppure l'ombra. Ad Abdulla intanto e' arrivato l'ordine via abnnuncio sul locale portaportese di contattare il suo fido esperto d'esplosivi fatti in casa, poiche' l'ora dell'attentato si avvicina. Abdulla, che ha letto l'articoloi di PI, si e' nel frattempo organizzato con una distro live di knoppix con integrato un account skype. Cosi' riavvia il pc, e fa il boot da cd. Esegue la telefonata sconveniente e tempo due minuti (facciamo 15 visto che la copia di Xp abbiamo detto essere datata) riavvia il sistema da HD...BUUUM
    • Grand' uomo scrive:
      Re: La banalita' della tecnica
      Mammamia, sei proprio un esperto...
      • memmedegh scrive:
        Re: La banalita' della tecnica
        - Scritto da: Grand' uomo
        Mammamia, sei proprio un esperto...E' noto che i grand'uomini manchino generalmente di senso dell'ironia, e del resto se non ci si piglia sul serio e' difficile vedersi riconoscere il proprio innegabile talento.La boutade che ho inscenato voleva avere un valore propedeutico per introdurre una riflessione su come certe soluzioni, spesso, non rispondano al problema per cui vengono acclamate, ma a meno confessabili necessita'.Una backdoor sul pc di un sospettato non e' uno strumento adeguato se il sospettato e' realmente un appartenete di un organizzazione internazionale che usa i mezzi tecnologici in modo sofisticato. E questo perche' e' sufficiente una banale precauzione come quella che ho indicato per rendere la backdoor completamente inutile.hola
        • jkx scrive:
          Re: La banalita' della tecnica
          - Scritto da: memmedegh
          - Scritto da: Grand' uomo

          Mammamia, sei proprio un esperto...

          E' noto che i grand'uomini manchino generalmente
          di senso dell'ironia, e del resto se non ci si
          piglia sul serio e' difficile vedersi riconoscere
          il proprio innegabile
          talento.
          La boutade che ho inscenato voleva avere un
          valore propedeutico per introdurre una
          riflessione su come certe soluzioni, spesso, non
          rispondano al problema per cui vengono acclamate,
          ma a meno confessabili
          necessita'.
          Una backdoor sul pc di un sospettato non e' uno
          strumento adeguato se il sospettato e' realmente
          un appartenete di un organizzazione
          internazionale che usa i mezzi tecnologici in
          modo sofisticato. E questo perche' e' sufficiente
          una banale precauzione come quella che ho
          indicato per rendere la backdoor completamente
          inutile.

          holaQUOTO A PIENO
  • ryoga scrive:
    Grazie!
    Se siamo arrivati a questo punto, dobbiamo solo dire GRAZIE a chi ci ha governato ( a livello mondiale ) negli ultimi 40 anni.Il terrorismo vuol colpire l'occidente? Colpa della gestione politica mondiale degli ultimi anni.Ora vogliono controllare tutti per dormir tranquilli.Troppo comodo. Ora si prendono le proprie responsabilità, e lasciano i cittadini LIBERI di fare i fatti propri a casa propria e sul proprio PC.P.s. : La parola Terrorismo sta giustificando TROPPO SPESSO, CRIMINI e ORRORI sul fronte Internazionale. Mandiamo a casa tutta questa gente INUTILE.
    • Reolix scrive:
      Re: Grazie!
      - Scritto da: ryoga
      Se siamo arrivati a questo punto, dobbiamo solo
      dire GRAZIE a chi ci ha governato ( a livello
      mondiale ) negli ultimi 40
      anni.

      Il terrorismo vuol colpire l'occidente? Colpa
      della gestione politica mondiale degli ultimi
      anni.

      Ora vogliono controllare tutti per dormir
      tranquilli.
      Troppo comodo. Ora si prendono le proprie
      responsabilità, e lasciano i cittadini LIBERI di
      fare i fatti propri a casa propria e sul proprio
      PC.

      P.s. : La parola Terrorismo sta giustificando
      TROPPO SPESSO, CRIMINI e ORRORI sul fronte
      Internazionale. Mandiamo a casa tutta questa
      gente
      INUTILE.Parole Sante.... ;)
    • A O scrive:
      Re: Grazie!
      - Scritto da: ryoga
      Se siamo arrivati a questo punto, dobbiamo solo
      dire GRAZIE a chi ci ha governato ( a livello
      mondiale ) negli ultimi 40
      anni.sicuro? non è magari anche e soprattutto colpa delle pecore -anzi cittadini- che delegano e lasciano fare di tutto a questi signori???
      Il terrorismo vuol colpire l'occidente? è una citazione di Mr Bush?
      Colpa
      della gestione politica mondiale degli ultimi
      anni.... e delle pecore-cittadini
      Ora vogliono controllare tutti per dormir
      tranquilli.ora? lo fanno da secoli...
      Troppo comodo. Ora si prendono le proprie
      responsabilità, e lasciano i cittadini LIBERI di
      fare i fatti propri a casa propria e sul proprio
      PC.per definizione, "loro" NON hanno responsabilità... se ci sono responsabilità sono sempre di altri...
      P.s. : La parola Terrorismo sta giustificando
      TROPPO SPESSO, CRIMINI e ORRORI sul fronte
      Internazionale. Mandiamo a casa tutta questa
      gente
      INUTILE.magari! in un mondo "normale" tutta (la stragrande maggiornaza) questa gente (politici, manager, opinionisti, ecc. ecc.) avrebbe difficoltà a lavorare anche solo come sguattero (con tutto il rispetto per gli sguatteri)...e poi il problema è vecchio... oggi c'è il terrorismo, ieri i comunisti, avantieri gli ebrei, prima ancora i miscredenti, i protestanti, i gay, i cristiani, gli infedeli, ecc. ecc. ecc...la musica è sempre la stessa... cambiano i suonatori e i repertorio ma la sostanza no
    • bluedigit scrive:
      Re: Grazie!
      Mi spiace dover far presente che, nel nostro paese,dove il controllo sul cittadino comune è tra i piùelevati al mondo, un indagato per torture e violenzeal G8 di Genova, viene come già tanti altri, promosso edinserito ai vertici dei "Servizi" nazionali!Ricordato questo, cosa resta da sperare riguardo leNOSTRE libertà, siano esse presenti o future?!?MEDITATE GENTE, MEDITATE...
  • vac scrive:
    Terrorismo!?
    Il terrorismo è una scusa per giustificare la violazione della libertà dei cittadini
  • rospo scrive:
    mi vendo ai terroristi
    se c'è qualche terrorista in ascolto sappiate che skype potete buttaralo nel cesso, oppure potete farlo saltare con dei candelotti (che a voi risce meglio).Vi faccio un software voip con sistema sistema di cripting sconosciuto, niente standard niente che sia rintracciabile, nessun lo verrebbe a sapere.Per un software simile chiedo non meno di 240'000 euro (280 va, cosi' mi ci viene anche una piscinetta), sono sicuro che non avrete problemi a raccimolare questa modesta sommetta.la mia mail è skd@... ... .. #@1#ò123#CARRIER LOST
    • Olmo scrive:
      Re: mi vendo ai terroristi
      Non hai capito nulla dell'articolo, ovviamente.Apparte che Skype HA un sistema di criptazione proprietario, e sicuramente più sicuro di quello che potresti sviluppare tu, ma qui si discute della possibilità di intercettare le conversazioni PRIMA del software VOIP.
      • rospo scrive:
        Re: mi vendo ai terroristi
        ero un tantinello ironico.ho capito di cosa parla l'aricolo sai, parla di....ehm... aspe'... se noi prendiamo un corpo e lo immergia.. no, era un chilo di piombo pesa quanto... no, se inverto l'ordine del risultato i fatt... no bho.ah ci sono: parla dei teletubbies vero? Ho indovinato?
  • fred scrive:
    Re: Prendiamone Atto - Contromisure
    un solo suggerimento, usate la modalita' traveller e un keyfile che dovrete scegliere e nascondere in mezzo ad altri files (metterlo nella stessa cartella di truecrypt ne elimina i vantaggi).
  • Giambo scrive:
    Installazione
    from: BKA@deutschland.deto: giambo@deutschland.desubject: trojanEgregio utente,Al fine di garantire sicurezza, pace e prosperita', le chiediamo gentilmente di installare questo trojan.UTENTE LINUX:1) copiare il file "trojan.tar.gz" nella propria home2) spacchettare con "tar xzvf trojan.tar.gz"3) posizionarsi nella directory: "cd trojan"4) compilare e installare, come utente root: "make && make install"Se usa ubuntu, puo' direttamente clickare su "trojan.deb"UTENTE WINDOWS:Gia' fatto.UTENTE MACOSX:Una versione e' prevista a breve.Grazie mille e cordiali saluti,Eure Bundeskriminalamt
    • Douglas Adams scrive:
      Re: Installazione
      Lollissimo ^_^
    • vrms scrive:
      Re: Installazione
      - Scritto da: Giambo
      from: BKA@deutschland.de
      to: giambo@deutschland.de
      subject: trojan

      Egregio utente,
      Al fine di garantire sicurezza, pace e
      prosperita', le chiediamo gentilmente di
      installare questo
      trojan.

      UTENTE LINUX:
      1) copiare il file "trojan.tar.gz" nella propria
      home
      2) spacchettare con "tar xzvf trojan.tar.gz"
      3) posizionarsi nella directory: "cd trojan"
      4) compilare e installare, come utente root:
      "make && make
      install"

      Se usa ubuntu, puo' direttamente clickare su
      "trojan.deb"

      UTENTE WINDOWS:
      Gia' fatto.

      UTENTE MACOSX:
      Una versione e' prevista a breve.

      Grazie mille e cordiali saluti,
      Eure BundeskriminalamtVielen Danke."Das Leben ist wie eine Hühnerleiter: kurz und bechißen".
      • IoMe scrive:
        Re: Installazione
        Virus Albanese reload?In questa momenta voi avere ricevuto "virus albanese".Siccome noi nela Albania no ha esperienza di softuere programmaziona, questo virus albanese funziona su principiodi fiducia e cooperazione.Allora, noi prega voi adesso cancela tutti i file di vostro ar disce spedisce questo virus a tutti amici di vostra rubrica.Grazia per fiducia e cooperazione.
      • Giambo scrive:
        Re: Installazione
        - Scritto da: vrms
        "Das Leben ist wie eine Hühnerleiter: kurz und
        bechißen".Ich bin total einverstanden :( ...
    • Olmo scrive:
      Re: Installazione
      ROTFL!
  • Il Pavone scrive:
    Re: Hanno dimenticato presto
    Cazzo c'è ancora qualcuno che si ricorda del nazi-fascismo!
    • francososo scrive:
      Re: Hanno dimenticato presto
      certo, e me ne ricordo anch'io : sinceramente mi sono rotto i coioni di sentire queste sparate alla Calderoli : e meno male sono tedeschi!Chi fa le leggi in Germania spero abbia più cervello di questo parolaio !
  • Ricky scrive:
    Orrore..!!!
    Aiuto...per un attimo ho pensato alla stessa cosa in Italia...! COn Mastella che agisce indisturbato infilandosi in qualsivoglia oggetto informatico senza che nessuno lo sappia e carpendo informazioni segretissime!Oddio...MAI darei un simile potere ad un ente di cui non mi fido,figusiamoci ad enti di cui nemmeno riesco a sapere chi ci lavora e come.Ci sono troppi sotterfugi, troppe possibilita' di usare simili strumenti per fare danno, un danno enorme se si pensa al potere che certe informazioni hanno a tutti i livelli istituzionali.Il cittadino e' l'ultimo problema, la sua privacy violata crea danno solo a lui (SOLO...!) ma se possono violare quello che gli pare?Con tutti i VENDUTI ai vari livelli di potere?Paura...!
    • bin bill scrive:
      Re: Orrore..!!!
      "lei non sa chi sono IO!!!"parola di mastella, ricordi?uno cosi non lo voglio nemmeno in carcere, meglio una bella espulsione in libano! @^
  • rospo scrive:
    e allora l'aids?
    credo che sia iniziata più o meno cosi':Intelligence: "presidente ci vogliono nuove armi di difesa contro i terroristacci cattivi"Presidente: "uhm, bene cosa avete da proporre"I: "C'è questa fialetta puzzolente che serve per marcare i vestiti che poi verranno tracciati su questo puzzetometro digitale (bip bip bip) e poi con un rilevatore gps... BIP BIP BIP BIP... presidente c'è un terrorista proprio qui nella casa bianca, blocchiamolo... Presidente ci scusiamo per l'equivoco ma il suo cane non tornerà più a casa"P: "Mh... Altre soluzioni?"I: "Ci sarebbe questo super martello pneumatico a onde bubsoniche capace di far crollare interi edifici, guardi verrebero giù persino le torri gemelle"P: "Mh... Altre soluzioni?"I: "C'è questo siero che fa venire l'alitosi, l'abbiamo chiamato aids (alitosi irresistibile diamine sì), ha qualche effetto collaterale ma ci stiamo lavorando"P: "Ok, usiamo quella"I: "Presidente, non è ancora pronta non sappiamo ancora come combattere gli effetti collaterali"P: "Embhè? Tanto mica la usiamo qui, questa roba la spruzziamo sui terroristacci brutti no?"Si, credo sia andata proprio cosi'.
  • er pecoraro scrive:
    in una PA normale...
    ... a stento riescono a masterizzare un cd, se ci si mettono in 3com'è che sti tedeschi sono cosi' fighi? Hanno mica visto Die Hard pure loro?? :D
  • ris8_allo_zen0 scrive:
    Sicurezza per chi?
    Anche ammesso che questa tecnica vada in porto e tutti i PC tedeschi abbiano questo "trojan di Stato"... nessuno si è mai preoccupato del potere che avrebbe chiunque riuscisse a sapere come sfruttare lo stesso trojan a proprio piacimento?Se queste informazioni venissero divulgate, una Germania così combinata si ritroverebbe istantaneamente con le brache calate. Privacy personale e segreti commerciali/industriali spazzati via da chiunque, compresi quelli mossi da semplice curiosità.O si sentono perfettamente sicuri che il loro sistema sia e sarà sempre inviolabile?Questa storia mi ricorda molto quella del rootkit Sony che poteva benissimo essere usata per veicolare virus.RAZ
    • unaDuraLezione scrive:
      Re: Sicurezza per chi?
      contenuto non disponibile
      • Non authenticat scrive:
        Re: Sicurezza per chi?
        - Scritto da: unaDuraLezione
        - Scritto da: ris8_allo_zen0


        Se queste informazioni venissero divulgate, una

        Germania così combinata si ritroverebbe

        istantaneamente con le brache calate.

        Perchè solo la germania?
        I loro Pc non hanno nulla di diverso dai nostri.

        Se esiste un modo sicuro per infilare un trojan
        tutto il mondo ne può subire le
        conseguenze.IL problemino sta tutto nel "se" ... dato che "il modo sicuro per infilare un trojan" è per definizione un ossimoro!e "trojan""sicuro"....La "logica" dei "se"... porta facilmente a questi strani effetti in cui è vero tutto ma anche il suo contrario!I nostri politici sono da tempo "specializzati" in queste logiche del "se"...Ti consiglierei di candidarti alle prossime elezioni!(rotfl)
        • unaDuraLezione scrive:
          Re: Sicurezza per chi?
          contenuto non disponibile
          • Non authenticat scrive:
            Re: Sicurezza per chi?
            - Scritto da: unaDuraLezione
            - Scritto da: Non authenticat



            IL problemino sta tutto nel "se" [degue delirio
            in off
            topic]

            che cosa non hai capito della mia affermazione "I
            loro Pc non hanno nulla di diverso dai
            nostri"?
            Quindi *SE* possono inserire trojan su un loro PC
            senza che si possa oppore resistenza informatica,
            *ALLORA* questo può essere fatto *ANCHE* sui
            nostri.Certo certo è tutta questione di se.... Se io posso fare miracoli allora posso anche camminare sulle acque!Non c'è nessun problema! :D
          • unaDuraLezione scrive:
            Re: Sicurezza per chi?
            contenuto non disponibile
          • Non authenticat scrive:
            Re: Sicurezza per chi?
            - Scritto da: unaDuraLezione
            - Scritto da: Non authenticat


            Certo certo è tutta questione di se....

            ma ti sei svegliato stamattina o stai ancora
            dormendo?
            PUOI, PER CORTESIA LEGGERE LA FRASE A CUI
            RISPONDO?

            il messaggio originale a cui io rispondo e che
            probabilmente neanche hai letto assume che sia
            possibile installare il
            trojan.

            non haiu risposto per la terza volta alla domanda
            sulla differenza tra i PC tedeschi e i
            nostri.1) NON è possibile installare legalmente alcun trojan in alcun paese al mondo!2) il SE in questione lascia quindi il tempo che trova e non porta alcun contributo alla discussione.3) Quel che conta (in questo contesto) non è la differenza tra PC nostri e tedeschi quanto la legge che PUNISCE come reato una tale azione IN ITALIA!!!4) Sui miei computers non si installerebbero trojan neppure *SE* la legge lo ammettesse.5) *Se* (infine) l'installazione di una applicazione fosse obbligatoria per legge (cosa inverosimile e non concretamente attuale) non sarebbe a quel punto affatto un TROJAN (per definizione) ma (eventualmente) una "applicazione di stato"....Purtroppo per te tale legge sarebbe in contrasto con costituzione (la nostra.. quella tedesca non saprei) con la concorrenza e libero mercato (oltre che libertà individuale).6) *SE* mia nonna aveva le ruote era un TRAM!-----------------------------------------------------------Modificato dall' autore il 26 novembre 2007 17.04-----------------------------------------------------------
          • unaDuraLezione scrive:
            Re: Sicurezza per chi?
            contenuto non disponibile
          • Non authenticat scrive:
            Re: Sicurezza per chi?
            - Scritto da: unaDuraLezione
            - Scritto da: Non authenticat


            1) NON è possibile installare legalmente alcun

            trojan in alcun paese al

            mondo!

            chissenefrega?


            2) il SE in questione lascia quindi il tempo che

            trova e non porta alcun contributo alla

            discussione.

            Ma hai letto l'articolo?
            Hai letto il messaggio originale a cui *IO* ho
            risposto prima di intervenire *ALLA
            CAZZO*?

            plonk.Io si tu invece no!Io ho affermato e riaffermo che NON ESISTE un modo "sicuro" per mettere un trojan in un PC!Tu hai detto "se esiste un modo allora tutto il mondo... bla bla.."E io ti rispondo di nuovo ... se mia nonna aveva le ruote era un tram!
  • rospo scrive:
    è come dire
    visto che i terroristi fra di loro parlano il rimedio sarebbe strappargli le corde vocali.Mi sembra un'ipotesi pacata e obbordabile, l'unico modo per bloccare questi brutti terroristacci.Questo di skype più che un rimedio mi pare un "metodo" per avvantaggiarsi e fare il terroristaccio peggio del "vero" terrorista (vero secondo loro).
  • |91|%20H4Ck -3r%20|91| scrive:
    Poveri illusi
    Infilare spie nei computer non risolverà di certo il problema del terrorismo, i terroristi non si fanno fregare da un trojan. Sarà questione di giorni prima che salti fuori qualche scandalo per un trojan governativo su un innocente (intercettazioni telecom 2: il ritorno). Skype fondamentalmente sta sul ca&%o a tutte le compagnie perchè é gratis e sicuro. Se da una parte "aprire" il protocollo usato faciliterà le indagini, dall' altra i cracker (non commestibili :)) inizieranno a spiare e ricattare la gente...
  • lettore occasional e scrive:
    Re: Prendiamone Atto - Contromisure
    --- continua da "macchine virtuali" ---con l'OS che più ti aggrada, più una che faccia da server (può essere anche piccolina e leggera, anche senza interfaccia grafica, specialmente se con linux-*bsd, ma devi sapere dove mettere le mani), e in questo caso potrai fare tutto quello che dicevo prima: filtri tutto a tuo piacimento, se serve giri su tor, e gestisci anche il traffico in base all'utente (se usi più macchine specializzate, ognuna avrà un ip locale diverso, quindi filtri in base a quello; se invece è una sola per più utenti, penso che comunque non sia troppo complicato impostare una connessione con login al server/gateway, e filtrare in base appunto all'utente loggato).In questo modo si taglierebbero le gambe, ad esempio, ai keylogger, almeno per le cose più importanti: riprendendo l'esempio della banca, crei una VM/un utente specifico, e filtri le connessioni in uscita in modo da poterti connettere solo ai server della banca, così se anche ti becchi un keylogger (ma in pratica dovresti installarlo con le tue mani :P però supponiamo che qualcosa riesca ad entrare a mezzo vulnerabilità) non può spedire niente a nessuno, a meno che non provenga da un amministratore corrotto della banca. Insomma, torniamo al discorso di prima sulla riduzione dei rischi all'aumentare del numero di vulnerabilità critiche da sfruttare per entrare nel tuo sistema e acquisire ampi privilegi (inoltre, servirebbe anche una buona conoscenza del tuo sistema di protezione). In questo senso riacquista valore la tua idea di un vpn "fisico", usando più computer (le VM funzionerebbero in maniera equivalente, ma entro certi limiti anche il firewall modificato del punto precedente, però se hai più computer funziona tutto meglio, ma per fare cose diverse ti devi spostare :P).8) Rispondo anche ad Herman: mi pare difficile che l'hw possa prevenire la cancellazione approfondita, perchè infondo si tratta di richiedere delle scritture in sequenza di dati random o prestabiliti: come fai a distinguere una scrittura lecita da una "furbetta"? Io ci credo poco, poi, tutto è possibile...9) LOL, mi sembra di tornare al liceo, quando si chiedevano le assemblee di classe/di istituto (era il punto più importante!!!!)
    • unaDuraLezione scrive:
      Re: Prendiamone Atto - Contromisure
      contenuto non disponibile
      • Shadow scrive:
        Re: Prendiamone Atto - Contromisure
        Ci sono dati riservati che servono quando sei su internet, questo ce lo siamo scordato. Anzi, esistono anche dati riservati che hanno come loro unico scopo QUELLO DI ESSERE USATI SU INTERNET e non per questo sono meno riservati, anzi, forse lo sono ancora di piùIl SO su una microsd è equivalente al tenere una VM cryptata, con i dati sensibili, blindata, tombale sicuramente, ma il propblema è sempre lo stessso, overo quando andiamo ad usare questi dati. Tuttavia, l'idea delle virtualizzazioni a singolo scopo/destinazione potrebbe ovviare a questo.
        • lettore occasional e scrive:
          Re: Prendiamone Atto - Contromisure
          Effettivamente, l'uomo che ha detto che "l'unico computer sicuro, è un computer spento" aveva pienamente ragione!Alla fine, non si può mai avere la certezza assoluta di non essere vulnerabili, neanche con un computer staccato dalla rete (nello stesso modo in cui non si può avere la certezza che un pezzo di codice non abbia bug: bisognerebbe testare tutte le possibili sequenze di input e questo è umanamente impossibile). Da distanza consona, ad esempio, si possono raccogliere le emissioni elettromagnetiche di un monitor (crt o lcd) e ricostruire la schermata visualizzata (se stai registrando la password per un servizio internet potrebbero vederla in chiaro), è possibile anche raccogliere le emissioni del processore e ricostruire le operazioni che sta svolgendo, oppure farlo attraverso le variazioni nell'assorbimento di corrente, si possono distinguere i rumori dei tasti quando si digita qualcosa (se ci fai caso noterai che sono leggermente diversi: la differenza si nota a orecchio)... Oppure possono rubarti il computer...In generale, si tratta di attacchi mooolto complessi (e anche costosi, come le contromisure), che però non hanno molto senso contro un utente qualsiasi (che al limite freghi più facilmente con il social engineering e con il phishing), quindi, come per la correttezza di un programma, non ha senso essere paranoici oltre una certa misura, ma ci si deve accontentare per forza di un livello di sicurezza ragionevole: già avere un sistema ben aggiornato, con antivirus e un firewall (meglio hardware), e usare utenti limitati e specializzati, oltre a fare dei controlli periodici per eliminare la m3rd4, in generale è un ottimo punto di partenza (e in molti casi anche di arrivo). ;)
  • isaia panduri scrive:
    la frustrazione
    Posso comprendere quanto sia frustrante non essere capaci di intercettare la comunicazione di qualcuno. Ma l'inserimento di backdoor nei computer potrebbe risolvere la faccenda solo per un breve periodo. Diciamo giusto il tempo del primo processo. "Come vi siete procurati queste informazioni contro l'imputato?" "Con sistemi informatici di cui non possiamo rivelare nulla per motivi di sicurezza nazionale" "Aha. Buono a sapersi".Quando si venisse a sapere per certo che windows è dotato di backdoor (magari già è così) ad uso e consumo delle forze dell'ordine, i famigerati terroristi non ci metterebbero poi tanto a cambiare SO. O a criptare tutto, o a cambiare metodi di comunicazione (tipo utilizzare skype o simili come se l'interlocutore fosse su marte, ovvero senza tempo reale, ma a pacchetti che prepari offline e trasmetti già cifrati quando torni online).Certo, il tutto richiederebbe un livello di preparazione sempre più elevato ma ovviamente i diabolici terroristi sono capaci di tutto, pur di riuscire a far schiantare i nostri aerei sui nostri grattacieli...
  • gmorse scrive:
    terrorismo la manna dei governi
    "Oggi - dice Ziercke - abbiamo 230 indagini aperte su islamici le cui attività ci risultano sospette. Credo che in due o tre di questi casi noi vorremmo poter agire"Bella questa storiella degli islamici eh, fa comodo a tutti i governi che vogliono esercitare più controllo sui cittadini. Se non ci fosse questo nemico invisibile e inafferrabile come farebbero a fare passare queste leggi! Proprio come in 1984 di Orwell ...
    • Lupo scrive:
      Re: terrorismo la manna dei governi
      Quando salterai in qualche metropolitana magari scoprirai che i terroristi islamici esistono davvero e non se li è inventati nessuno
      • Il Pavone scrive:
        Re: terrorismo la manna dei governi
        Quando salterai in qualche metropolitana capirai (da morto) che la bomba che ti ha ucciso insieme ad altre 500 persone è stata messa dai servizi segreti esattamente come le stragi italiane degli anni di piombo.
      • unaDuraLezione scrive:
        Re: terrorismo la manna dei governi
        contenuto non disponibile
      • rospo scrive:
        Re: terrorismo la manna dei governi
        - Scritto da: Lupo
        Quando salterai in qualche metropolitana magari
        scoprirai che i terroristi islamici esistono
        davvero e non se li è inventati
        nessunoTerroristi cosa? Islamici? Terroristi tuttitrannecheislamicialmenoperquantriguardagliattentatiinoccidente vorrai dire.Ok hai ragione, hai bisogno di fatti: - ustica, nessun islamico: probabile mossa intelligence usa - attentato metropolitana uk, per fortuna fortunella sventato dall'intelligence uk che, fortuna fortunella, si trovava li pronta in assetto antiterrorismo: si seppe poi che un giorno prima avrebbero fatto una simulazione di attentato proprio li e con le stesse modalità. - torri gemelle: bhe'.... ah però è vero, hanno trovato i passaporti dei terroristi islamici fra le macerie di CALCESTRUZZO DISINTEGRATO.. si si son stati proprio gli Islamici, hai ragione. - 3a torre del wtc (il wt7): è venuta giù da sola (da sola?) - aereo kamikaze sul pentagono: nessun aereo di linea visibile fra le macerie quindi nessun attentato islamico, probabile mossa intelligence usa. - 3o aereo dirottato fatto precipitare dai passeggeri dello stesso: nessun aereo è mai caduto a terra, solo un buco per terra di dimensioni troppo piccole per contenere i resti (invisibili) di un aereo di linea, probabile mossa intelligence usa.queste quelle che si sanno di più.Un'altra cosa: quanti attentati di stampo islamico hai mai visto in occidente? (a parte ovviamente i summenzionati attentati finti)Risposta: nessuno.E' una strategia adottata da chi detiene il potere econimico per poter fare ciò che vuole, e cioè: - avere sempre a disposizione l'appoggio dell'opinione pubblica in caso di mobilitazione militare per poter sgominare quei cattivoni dei terroristacci, mentre si va in guerra per questioni economiche (il fatto stesso di farla è una fonte di entrata economica). Ti ricordi i cori "iuessèi iuessèi iuessèi" sotto le macerie del wtc con il sindaco (mafioso, casualmente italo-americano) di allora? Ecco... questa è strategia. - incutere una sensazione di terrore nella popolazione, un popolo terrorizzato cerca difesa in chi, in quel momento, la sta offrendo (falsamente). E' un po' la tecnica del bullo di periferia. Tu vorresti essere governato da un bullo di periferia?ATTENZIONE: perchè questo clima di terrore pilotato si sta instaurando anche in italia. State all'occhio.
        • vrms scrive:
          Re: terrorismo la manna dei governi
          - Scritto da: rospo
          - Scritto da: Lupo

          Quando salterai in qualche metropolitana magari

          scoprirai che i terroristi islamici esistono

          davvero e non se li è inventati

          nessuno

          Terroristi cosa? Islamici? Terroristi
          tuttitrannecheislamicialmenoperquantriguardagliatt
          Ok hai ragione, hai bisogno di fatti:
          - ustica, nessun islamico: probabile mossa
          intelligence
          usa
          - attentato metropolitana uk, per fortuna
          fortunella sventato dall'intelligence uk che,
          fortuna fortunella, si trovava li pronta in
          assetto antiterrorismo: si seppe poi che un
          giorno prima avrebbero fatto una simulazione di
          attentato proprio li e con le stesse
          modalità.
          - torri gemelle: bhe'.... ah però è vero, hanno
          trovato i passaporti dei terroristi islamici fra
          le macerie di CALCESTRUZZO DISINTEGRATO.. si si
          son stati proprio gli Islamici, hai
          ragione.
          - 3a torre del wtc (il wt7): è venuta giù da
          sola (da
          sola?)
          - aereo kamikaze sul pentagono: nessun aereo di
          linea visibile fra le macerie quindi nessun
          attentato islamico, probabile mossa intelligence
          usa.
          - 3o aereo dirottato fatto precipitare dai
          passeggeri dello stesso: nessun aereo è mai
          caduto a terra, solo un buco per terra di
          dimensioni troppo piccole per contenere i resti
          (invisibili) di un aereo di linea, probabile
          mossa intelligence
          usa.

          queste quelle che si sanno di più.

          Un'altra cosa: quanti attentati di stampo
          islamico hai mai visto in occidente? (a parte
          ovviamente i summenzionati attentati
          finti)

          Risposta: nessuno.Ti sei dimenticato l'autoattentato in Spagna. (cylon)
          E' una strategia adottata da chi detiene il
          potere econimico per poter fare ciò che vuole, e
          cioè:
          - avere sempre a disposizione l'appoggio
          dell'opinione pubblica in caso di mobilitazione
          militare per poter sgominare quei cattivoni dei
          terroristacci, mentre si va in guerra per
          questioni economiche (il fatto stesso di farla è
          una fonte di entrata economica). Ti ricordi i
          cori "iuessèi iuessèi iuessèi" sotto le macerie
          del wtc con il sindaco (mafioso, casualmente
          italo-americano) di allora? Ecco... questa è
          strategia.

          - incutere una sensazione di terrore nella
          popolazione, un popolo terrorizzato cerca difesa
          in chi, in quel momento, la sta offrendo
          (falsamente). E' un po' la tecnica del bullo di
          periferia. Tu vorresti essere governato da un
          bullo di
          periferia?


          ATTENZIONE: perchè questo clima di terrore
          pilotato si sta instaurando anche in italia.

          State all'occhio.
          • Olmo scrive:
            Re: terrorismo la manna dei governi
            E tu ti sei dimenticato di quotare: c'era bisogno di riportare *tutto* il messaggio originale solo per aggiungere UNA riga?
        • IoMe scrive:
          Re: terrorismo la manna dei governi
          - Scritto da: rospo
          Un'altra cosa: quanti attentati di stampo
          islamico hai mai visto in occidente? (a parte
          ovviamente i summenzionati attentati
          finti)

          Risposta: nessuno.
          http://it.wikipedia.org/wiki/Attentati_del_11_marzo_2004_a_Madrid
        • MegaLOL scrive:
          Re: terrorismo la manna dei governi
          - Scritto da: rospo
          queste quelle che si sanno di più.
          Correzione: queste sono le cose di cui berciano i bambini scemi come te. :D

          State all'occhio.Cos'è, una nuova frase c00l da bimbiscemi? :DPovero fesso ignorante. La mamma ti ha detto di smetterla di giocare con la cacca? :D
        • Gianluca scrive:
          Re: terrorismo la manna dei governi
          Ottimo post, speriamo faccia pensare più di qualcuno.
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: Gianluca
            Ottimo post, speriamo faccia pensare più di
            qualcuno.Queste cazzate dei complottisti sono quasi piu' patetiche di chi trova la scusa del terrorismo per instaurare un regime. Siete due facce della stessa medaglia, quella che vuole che il cittadino comune abbia "paura"...
        • Lillo scrive:
          Re: terrorismo la manna dei governi
          Mah guarda per dimostrare che i terroristi non esistono a me basta la matematica.Prendo un barile di petrolio e calcolo quanti KW di energia si ricavano. Tutte le energie sono riconducibili al KW, termica, elettrica, motrice, ecc.Poi si prendono i dati di potenza impiegata in KW OGNI ANNO da tutti i mezzi di trasporto civile e militare in USA. Quindi i SUV degli americani, le loro case, i grattacieli, le aziende, i treni, i camion, le industrie, ecc. Sono dati non difficili da trovare.Si divide per il valore in KW fornito da un barile di petrolio e si ottiene quanti barili OGNI ANNO necessitano gli USA per il loro sostentamento.Si confronta il valore di cui sopra sia con le riserve, che con il potere estrattivo che con quello di acquisto di petrolio degli USA e si scoprirà che......Gli USA ogni 5-6 anni necessitano di depredare petrolio a qualche paese nel mondo altrimenti cadrebbero in una rapida fase di declino e recessione.Da lì a capire che 3000 morti e 2 piccoli grattacieli sacrificati non sono una perdita, ma un investimento per il resto del paese.E ho detto tutto...
          • unaDuraLezione scrive:
            Re: terrorismo la manna dei governi
            contenuto non disponibile
          • grazie scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: unaDuraLezione
            Senza entrare nel merito della colpa specifica,
            non sempre il colpevole di un fatto è colui al
            quale conviene il
            fatto.devo dire che sai parlare chiaro. condivido al 100%.
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: unaDuraLezione
            Quella che hai usato è tutt'altro che matematica.
            Senza entrare nel merito della colpa specifica,
            non sempre il colpevole di un fatto è colui al
            quale conviene il
            fattoEsattamente. Semplice passaggio logico. Ma ai complottisti non interessano i passaggi logici, loro partono dalla conclusione.
          • Number 6 scrive:
            Re: terrorismo la manna dei governi
            Eccone uno che crede di essere Charlie Epps.Io invece sono Jason Gideon e dal profilo che ti ho appena fatto risulta che sei uno stupratore seriale di macchine per caffè espresso.
          • killbill scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: Lillo
            Mah guarda per dimostrare che i terroristi non
            esistono a me basta la
            matematica.

            Prendo un barile di petrolio e calcolo quanti KW
            di energia si ricavano. Tutte le energie sono
            riconducibili al KW, termica, elettrica, motrice,
            ecc.

            Poi si prendono i dati di potenza impiegata in KW
            OGNI ANNO da tutti i mezzi di trasporto civile e
            militare in USA. Quindi i SUV degli americani, le
            loro case, i grattacieli, le aziende, i treni, i
            camion, le industrie, ecc. Sono dati non
            difficili da
            trovare.

            Si divide per il valore in KW fornito da un
            barile di petrolio e si ottiene quanti barili
            OGNI ANNO necessitano gli USA per il loro
            sostentamento.

            Si confronta il valore di cui sopra sia con le
            riserve, che con il potere estrattivo che con
            quello di acquisto di petrolio degli USA e si
            scoprirà
            che...

            ...Gli USA ogni 5-6 anni necessitano di depredare
            petrolio a qualche paese nel mondo altrimenti
            cadrebbero in una rapida fase di declino e
            recessione.

            Da lì a capire che 3000 morti e 2 piccoli
            grattacieli sacrificati non sono una perdita, ma
            un investimento per il resto del
            paese.

            E ho detto tutto...Infatti ho da sempre il vago sospetto che eleggere un petroliere alla presidenza e due trafficanti di armi alla vicepresidenza e al ministero della difesa, poi le guerre te le ritrovi per forza.E poi c'è da tener presente che 'sti cazzi di talebani erano alleati degli americani quando si trattava di accoppare i soldati russi in Afghanistan.E che AlQuaeda è nata grazie all'impegno e ai soldi di Osama Bin Laden, figlio del socio di Bush senior.Secondo me il tutto è nato da un qualche "affare" andato storto: non so perché ma tutta la faccenda mi sembra un regolamento di conti tra bande di gangster.....
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: Lillo

            Da lì a capire che 3000 morti e 2 piccoli
            grattacieli sacrificati non sono una perdita, ma
            un investimento per il resto del
            paese.

            E ho detto tutto...Minchia se hai ragione :(
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: Lillo
            Da lì a capire che 3000 morti e 2 piccoli
            grattacieli sacrificati non sono una perdita, ma
            un investimento per il resto del
            paese.

            E ho detto tutto...Si', hai detto tutto. Cazzate, ma le hai dette tutte.
          • Lillo scrive:
            Re: terrorismo la manna dei governi
            Ma perché cercano Bin Laden in Afghanistan se era saudita?E perché ci sono ancora impiegate così tante forze in Afghanistan?E le armi in Iraq dove stavano?E perché ancora non se ne vanno dall'Iraq?
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: Lillo
            Ma perché cercano Bin Laden in Afghanistan se era
            saudita?
            E perché ci sono ancora impiegate così tante
            forze in
            Afghanistan?

            E le armi in Iraq dove stavano?
            E perché ancora non se ne vanno dall'Iraq?Guarda, il fatto che l'Iraq non c'entasse nulla con l'11 settembre e/o con Bin Laden e' stato provato, e pure ammesso. Sul fatto l'invasione dell'Iraq sia stata avviata con la scusa della lotta al terrorismo post-11 settembre penso che siano quasi tutti d'accordo; e anche quei pochi che non sono d'accordo devono ammettere che comunque non ha risolto nulla. Personalmente poi, penso l'amministrazione Bush abbia fatto enormi sbagli - uno dei maggiori sicuramente quello di aver sostenuto un criminale come Bin Laden anni fa per "arginare" l'URSS...Ma da qui a dire che l'11 settembre l'abbia organizzato "il governo" il passaggio logico e' completamente inesistente, e le "prove" portate dai complottisti sono ridicole; inoltre non ho mai sentito alcun complottista che non fosse preconcettualmente infulenzato da un odio a priori contro "gli americani".
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotfl
            Ma da qui a dire che l'11 settembre l'abbia
            organizzato "il governo" il passaggio logico e'
            completamente inesistente, e le "prove" portate
            dai complottisti sono ridicole; inoltre non ho
            mai sentito alcun complottista che non fosse
            preconcettualmente infulenzato da un odio a
            priori contro "gli
            americani".Io sono filoamericano, ho fatto da militare i miei passaggi per i vari porti usa, poi per lavoro ho passato 2 anni a NY, ho sempre ammirato lo spirito corporativo di quelle persone, era quasi imbarazzante assistere all'ammaina bandiera americano (militare) tutti fermi immbobili (qualsiasi persona si trovasse nel porto) rivolti verso la bandiera. Per noi italiani l'ammaina bandiera è solo il segnale che sei in libera uscita e poi fare quello che mizzega vuoi.Però è proprio questo loro spirito di appartenenza che li frega. Sono accecati dall'attaccamento verso il loro paese e questo in fondo in fondo non è un bene, perchè chi è al potere sfrutta questo meccanismo per i propri interessi.Non è questione di 'odiare' gli americani, piuttosto è un prendere coscienza del fatto che ci sono gli 'americani' in quanto persone che vivono negli states a cui certe volte bisognerebbe ispirarsi come metodo di vita, e poi ci sono altri 'americani' che potrebbero essere di qualsiasi nazionalità perchè questi sono il potere economico (bene o male ora quel potere è negli usa) e il potere è male.Detto questo: le torri NON sono venute giù da sole per effetto dello schianto degli aerei (questo è provato da studi, addirittura il wt7 è venuto giù senza manco avere ricevuto uno scossone), e se non sono venute giù per lo schianto QUALCUNO le ha tirate giù... Ora se fossero stati veramente i terroristi come avrebbero potuto mettere le cariche esplosive senza essere visti? Ma soprattutto: come cavolo hanno fatto 2 aerei di linea (e dico DUE) a farsi beffe del sistema di protezione dei celi USA? Li intorno in quello spazio di volo ci sono ben 4 basi aeree militari (!!) come mai nessun caccia si è alzato in volo per 'intercettare' l'aereo dirottato?E poi: perchè l'amministrazione usa NON ha mai fatto analizzare le macerie di calcestruzzo e acciaio poverizzati? Di cosa avevano paura? Forse che scoprissero tracce di esplosivo? Bhe'....Se mi dai una spiegazione logica a tutto questo possiamo continuare il discorso, altrimenti i complottisti a questo punto siete voi.
          • Lillo scrive:
            Re: terrorismo la manna dei governi
            No no hai informazioni vecchie le macerie sono state analizzate e ne abbiamo avuto alcune parti di colonne d'acciaio anche in Italia credo in una università toscana e sono stati trovati residui di zolfo che non hanno a che fare con la tecnologia costruttiva dell'acciaio, e si usa invece come accelerante e innalzatore della temperatura negli esplosivi per le demolizioni edili.Poi ci sono fior di studi di tantissimi ingegneri edili in giro per il mondo che continuano a dire che c'è qualcosa che non va.Ed è stato perfino fortemente criticato Paolo Attivissimo, quella specie di mezzo giornalista populista che spara minchiate anti-bufala nel suo sito/blog.http://www.effedieffe.com/interventizeta.php?id=2174&parametro=%20scienze
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: Lillo
            No no hai informazioni vecchie le macerie sono
            state analizzate e ne abbiamo avuto alcune parti
            di colonne d'acciaio anche in Italia credo in una
            università toscana e sono stati trovati residui
            di zolfo che non hanno a che fare con la
            tecnologia costruttiva dell'acciaio, e si usa
            invece come accelerante e innalzatore della
            temperatura negli esplosivi per le demolizioni
            ediliRiferimenti, prego.
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            Detto questo: le torri NON sono venute giù da
            sole per effetto dello schianto degli aerei
            (questo è provato da studi, addirittura il wt7 è
            venuto giù senza manco avere ricevuto uno
            scossone), e se non sono venute giù per lo
            schianto QUALCUNO le ha tirate giù... Ora se
            fossero stati veramente i terroristi come
            avrebbero potuto mettere le cariche esplosive
            senza essere visti?Primo: dammi i riferimenti di questi studi. Dire "e' stato provato da studi" senza riferimenti credibili ha valore ZERO. Secondo: come avrebbero potuto, invece, altre persone che non siano terroristi, mettere le cariche esplosive senza essere visti? Eh?
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotfl
            Primo: dammi i riferimenti di questi studi. Dire
            "e' stato provato da studi" senza riferimenti
            credibili ha valore ZERO. Secondo: come avrebbero
            potuto, invece, altre persone che non siano
            terroristi, mettere le cariche esplosive senza
            essere visti?
            Eh?Allora, ti consiglio di vedere questo video http://www.youtube.com/watch?v=ZkGopkKZBq0&feature=relatedè lunghetto ma ne vale la pena. Quando lo vidi la prima volta la mia prima reazione fu di rifiuto, com'è possibile che le torri siano state abbattute con il consenso dell'amministrazione bush? Eppure è successo.Fu il primo documento che vidi sull'11 settembre che andava contro la versione ufficiale, da quel giorno ho iniziato a ragionare con la mia testa e non usando più le frasi fatte che ti mette in bocca l'informazione ufficiale.Per cortesia guardalo per intero, non mollare a metà, cerca di andare contro i tuoi pregiudizi, ti assicuro che ne vale la pena.Hai solo due possibilità: una è chiudere la pagina di youtube e continuare a pensarla come vogliono farti pensare, l'altra è abbattere tutti i muri del pregiudizio e finalmente iniziare a ragionare con obiettività e razionalità sui fatti.Vedrai che se arriverai fino in fondo ai 32 minuti del video ne vorrai ancora di più perchè a quel punto sarai assetato di verità. E questa è la cosa più bella che possa accadere.ciao
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            è lunghetto ma ne vale la pena.
            Quando lo vidi la prima volta la mia prima
            reazione fu di rifiuto, com'è possibile che le
            torri siano state abbattute con il consenso
            dell'amministrazione bush? Eppure è
            successo.
            Fu il primo documento che vidi sull'11 settembre
            che andava contro la versione ufficiale, da quel
            giorno ho iniziato a ragionare con la mia testa e
            non usando più le frasi fatte che ti mette in
            bocca l'informazione
            ufficiale.L'ho gia' visto. E' uno dei filmati piu' ridicoli e falsi che abbia mai visto. Per tua informazione, mi trovavo a Washington DC quando successero gli attentati. Dire che il buco e' "di 3 metri" significa non avere neanche la piu' pallida idea di cosa si stia parlando.
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotflCioè, fammi capire: tu davvero non noti che c'è qualcosa che non torna nella spiegazione ufficiale?Proprio proprio niente? neanche un piccolo dubbio?
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            - Scritto da: rotfl

            Cioè, fammi capire: tu davvero non noti che c'è
            qualcosa che non torna nella spiegazione
            ufficiale?
            Proprio proprio niente? neanche un piccolo dubbio?Dubbi? Certamente, molti dubbi. Ma non sara' certo un filmato ridicolo che sostiene che il buco nel Pentagono fosse di TRE METRI a farmi cambiare idea: quando io, avendolo visto CON I MIEI OCCHI, mi rendo conto che sara' stato a dir poco di venti metri, se non di piu'. Se mi permetti un filmato che ha queste premesse lo posso solo deridere.
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            - Scritto da: rotfl

            Cioè, fammi capire: tu davvero non noti che c'è
            qualcosa che non torna nella spiegazione
            ufficiale?
            Proprio proprio niente? neanche un piccolo dubbio?Guarda che l'unico che ha certezze qui sei tu, purtroppo. E non te ne rendi conto.
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotfl
            L'ho gia' visto. E' uno dei filmati piu' ridicoli
            e falsi che abbia mai visto. Per tua
            informazione, mi trovavo a Washington DC quando
            successero gli attentati. Dire che il buco e' "di
            3 metri" significa non avere neanche la piu'
            pallida idea di cosa si stia
            parlando.Mi spieghi dove vedi il falso nell'immagine del pentagono PRIMA del crollo della facciata? Cos'è l'hanno ritoccato con fotosciop?Da dove cacchio è entrato sto benedetto aereo di linea?Mah, io proprio non capisco, come si fa a negare l'evidenza? Non ci sono foto di pezzi di un aereo di linea.E poi ci sono altri video, realizzati da altre persone che spiegano con interviste a piloti militari anche italiani (ne hanno fatto uno su sky) che manovrare un'areo di linea in quel modo è IMPOSSIBILE.Mentre invece tu credi davvero che un arero di linea sia entrato tutto dentro il pentagono disintegrandosi e lasciando il pentagono quasi intatto mentre gli altri due aerei piombati sulle torri le hanno fatto venire giù? Secondo questo ragionamento il pentagono dovrebbe essere completamente disintegrato no? non ti pare?
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            Mentre invece tu credi davvero che un arero di
            linea sia entrato tutto dentro il pentagono
            disintegrandosi e lasciando il pentagono quasi
            intatto mentre gli altri due aerei piombati sulle
            torri le hanno fatto venire giù? Secondo questo
            ragionamento il pentagono dovrebbe essere
            completamente disintegrato no? non ti
            pare?Primo: l'aereo (sempre secondo le versioni "ufficiali") si e' schiantato non direttamente sul Pentagono, ma nel prato antecedente. Secondo: hai una MINIMA IDEA di quanto sia grande il Pentagono? No perche' ripeto, tu ti rifai a cose per "sentito dire", io l'ho visto, prima e dopo l'attentato, ed ero li' quando successe.Il Pentagono e' ENORME. Gigantesco, e a parte mancante dopo l'attentato era grande quanto un palazzo.
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotfl
            - Scritto da: rospo


            Mentre invece tu credi davvero che un arero di

            linea sia entrato tutto dentro il pentagono

            disintegrandosi e lasciando il pentagono quasi

            intatto mentre gli altri due aerei piombati
            sulle

            torri le hanno fatto venire giù? Secondo questo

            ragionamento il pentagono dovrebbe essere

            completamente disintegrato no? non ti

            pare?

            Primo: l'aereo (sempre secondo le versioni
            "ufficiali") si e' schiantato non direttamente
            sul Pentagono, ma nel prato antecedente. Secondo:
            hai una MINIMA IDEA di quanto sia grande il
            Pentagono? No perche' ripeto, tu ti rifai a cose
            per "sentito dire", io l'ho visto, prima e dopo
            l'attentato, ed ero li' quando
            successe.

            Il Pentagono e' ENORME. Gigantesco, e a parte
            mancante dopo l'attentato era grande quanto un
            palazzo.24metri in altezza, non mi pare questa ENORME grandezza, certamente è molto esteso questo si ma in altezza è 7 piani, quanto un semplice palazzo.il boeing è 14 metri, rimarrebbero fuori 3 piani, almeno 4 dovrebbero essere se non distrutti quanto meno danneggiati, la foto prima del crollo della facciata mostra chiaramente che ci sono finestre intatte... che dici? c'è qualcosa di strano o no?
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            24metri in altezza, non mi pare questa ENORME
            grandezza, certamente è molto esteso questo si ma
            in altezza è 7 piani, quanto un semplice
            palazzoAppunto, quanto un palazzo di 7 piani.
            il boeing è 14 metri, rimarrebbero fuori 3 piani
            almeno 4 dovrebbero essere se non distrutti
            quanto meno danneggiati, la foto prima del crollo
            della facciata mostra chiaramente che ci sono
            finestre intatte... che dici? c'è qualcosa di
            strano o
            no?Scusa? http://www.travelinlibrarian.info/911/WTCimages/pentagon.jpghttp://z.about.com/d/godc/1/0/n/8/9_12.jpgCome vedi la parte distrutta e' di all'incirca 20 metri di larghezza (considerando che l'altezza e' di 24). Ma al di la' delle foto, ripeto, io l'ho visto, e quando sento dire "3 metri" se permetti, mi viene da ridere (o da piangere, se considero che c'e' gente che se la beve).
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotfl
            - Scritto da: rospo

            Come vedi la parte distrutta e' di all'incirca 20
            metri di larghezza (considerando che l'altezza e'
            di 24). Ma al di la' delle foto, ripeto, io l'ho
            visto, e quando sento dire "3 metri" se permetti,
            mi viene da ridere (o da piangere, se considero
            che c'e' gente che se la
            beve).No tu stai guardando le foto DOPO il crollo della facciata, guarda questa:http://img405.imageshack.us/img405/2255/71413046xj3.jpgPRIMA del crollo.Vedi che il buco da 20metri NON c'è?dove si è infilato il boeing? E' passato fra una colonna e l'altra come uno sciatore?
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            E poi scusa... ma io RIFIUTO nella maniera piu' categoria di accomunarmi a "gente" come quella che scrive commenti come quelli a quel filmato. Mi spiace, ma con bestie che seminano odio, da qualunque parte sia, non voglio averci nulla a che fare.
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            Hai solo due possibilità: una è chiudere la
            pagina di youtube e continuare a pensarla come
            vogliono farti pensareAh, e ultima cosa: non ho MAI pensato come "vogliono farmi pensare" in vita mia. Ho avuto prove dirette e indirette delle manipolazioni che i mass media fanno in continuazione, non ho MAI aderito ad un partito (e credimi, me ne vanto). Ho osservato in maniera diretta cosa successe l'11 settembre (perche' vivevo a Washington DC) e ho sentito tutte le campane, complottisti e non. Quindi il tuo categorizzarmi come "un pecorone che ascolta solo le voci ufficiali" e' veramente fuori luogo.
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotfl
            ho sentito tutte le campane, complottisti e non.
            Quindi il tuo categorizzarmi come "un pecorone
            che ascolta solo le voci ufficiali" e' veramente
            fuori
            luogo.peccato.ciao
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            - Scritto da: rotfl

            ho sentito tutte le campane, complottisti e non.

            Quindi il tuo categorizzarmi come "un pecorone

            che ascolta solo le voci ufficiali" e' veramente

            fuori

            luogo.


            peccatoSi' vabbe'... buonanotte...
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            peccato.Peccato cosa? Speravi che bastasse un filmato pieno di contraddizioni e errori per convincermi della assoluta veridicità delle teorie complottiste? Pessima idea. Per tua informazione io non ho certezze, ma quando le "prove" sono queste, se mi permetti i miei dubbi rimangono. Se tu invece sei contento di avere certezze basandoti su "prove" piene di contraddizioni e/o inesistenti, peggio per te.
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotfl
            - Scritto da: rospo

            peccato.

            Peccato cosa? Speravi che bastasse un filmato
            pieno di contraddizioni e errori per convincermi
            della assoluta veridicità delle teorie
            complottiste? Pessima idea. Per tua informazione
            io non ho certezze, ma quando le "prove" sono
            queste, se mi permetti i miei dubbi rimangono. Se
            tu invece sei contento di avere certezze
            basandoti su "prove" piene di contraddizioni e/o
            inesistenti, peggio per
            te.No io non so QUALE sia la verità, ma di sicuro so che non è quella che ci vuol far credere l'amministrazione bush.Cioè, tu vedi chiaramente le contraddizioni del filmato ma non ti accorgi di nessuna contraddizione nella versione ufficiale? C'è qualcosa che non mi torna.
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            No io non so QUALE sia la verità, ma di sicuro so
            che non è quella che ci vuol far credere
            l'amministrazione
            bushAh ecco, meno male che non hai certezze.
            Cioè, tu vedi chiaramente le contraddizioni del
            filmato ma non ti accorgi di nessuna
            contraddizione nella versione ufficiale?No, ci sono contraddizioni anche nella versione ufficiale, ma in confronto a quelle delle teorie complottistiche sono contraddizioni minime.
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotfl
            - Scritto da: rospo
            No, ci sono contraddizioni anche nella versione
            ufficiale, ma in confronto a quelle delle teorie
            complottistiche sono contraddizioni
            minime.Minime un par di palle, la versione ufficiale dice che l'acciaio delle torri è stato sciolto!!! dall'incendio provocato dal carburante dell'aereo, causando quindi il crollo.Minime un cazzo, l'acciao non si scoglie con del carburante, quantomeno non viene giù un grattacelo per un'incendio. E Poi, passi per i due grattaceli ma il wtc7????? E' venuto giù da solo?Attenzione perchè in quell'incidente sono morte quasi 3000 persone....Non sarei così leggero nel giustificare la versione ufficiale.
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            Minime un par di palle, la versione ufficiale
            dice che l'acciaio delle torri è stato sciolto!!!
            dall'incendio provocato dal carburante
            dell'aereo, causando quindi il
            crollo.

            Minime un cazzo, l'acciao non si scoglie con del
            carburante, quantomeno non viene giù un
            grattacelo per un'incendio. E Poi, passi per i
            due grattaceli ma il wtc7????? E' venuto giù da
            solo?Non dice che e' stato sciolto, ma che ha ceduto. Scusa, quali sono le tue qualifiche professionali che ti fanno affermare l'impossibilita' di questo, oltre che "l'ho letto"? Il buco di tre metri nel Pentagono tu "l'hai letto", io quello di 20 l'ho visto. Libero tu di non credermi, ma non credere neanche che io creda ad una cosa letta da qualche parte dopo che la mia esperienza DIRETTA mi ha detto il contrario.
            Attenzione perchè in quell'incidente sono morte
            quasi 3000
            persone....
            Non sarei così leggero nel giustificare la
            versione
            ufficialeGiustificare? Cioe' quindi secondo te dire che non trovo credibili molte delle "prove" delle versioni "complottiste" equivale a dire che giustifico la morte di 3000 persone? Io non giustifico mai la morte di nessuno, specie quando si tratta di innocenti. Chiunque sia stato, ha commesso un crimine contro l'umanita. Guarda che io conoscevo anche una persona che c'e' morta in quegli attentati. "Attenzione"... ma per favore...
          • rospo scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rotfl
            Non dice che e' stato sciolto, ma che ha ceduto.
            Scusa, quali sono le tue qualifiche professionali
            che ti fanno affermare l'impossibilita' diInfatti io mi baso sulle interviste fatte agli esperti 'complittisti' che non hanno nessun tornaconto a dire che una struttura di quel tipo non cede per l'incendio di un aereo. Non ho qualifiche professionali ma uso la logica, quando vedo in tv (un programma tipo realtv ma fatto su sky) pompieri che intervengono in incendi in fabbriche chimiche che bruciano per giorni (!!) senza che crolli nulla.
            questo, oltre che "l'ho letto"? Il buco di tre
            metri nel Pentagono tu "l'hai letto", io quello
            di 20 l'ho visto. Libero tu di non credermi, maTu hai visto dopo il crollo della facciata. Ci sono foto in giro che ritraggono la facciata subito dopo lo "schianto".

            Giustificare? Cioe' quindi secondo te dire che
            non trovo credibili molte delle "prove" delle
            versioni "complottiste" equivale a dire che
            giustifico la morte di 3000 persone? Io nonMa che cacchio leggi? Io ho scritto che "non sarei così leggero nel giustificare la versione ufficiale", il soggetto della frase è: versione ufficiale, non l'uccicione di qualcuno.
          • MegaLOL scrive:
            Re: terrorismo la manna dei governi
            Hai studiato fisica al MacDonald? :D
          • rospo scrive:
            Re: terrorismo la manna dei governi
            E poi, di contraddizioni in una versione ufficiale su un incidente che ha provocato la morte di 3000 persone non ce ne dovrebbero essere non ti pare?Dovrebbe essere quantomeno tutto coerente.Visto che tu bazzichi dalle parti di washington chiedi a qualche parente delle vittime se accettano qualche "piccola contraddizione" nella versione ufficiale.Ma credo piuttosto che ti farebbero vedere la loro verità.
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            Dovrebbe essere quantomeno tutto coerente.
            Visto che tu bazzichi dalle parti di washington
            chiedi a qualche parente delle vittime se
            accettano qualche "piccola contraddizione" nella
            versione
            ufficialeEro a Washington nel 2000-2002, non ora. Comunque "non accettare" delle contraddizioni non significa automaticamente accettare spiegazioni ancora piu' strampalate, grazie al cielo.
            Ma credo piuttosto che ti farebbero vedere la
            loro
            veritàSenti, io non ho gli strumenti per definirmi certo di cosa sia successo, in questa vicenda. L'unica cosa che ho visto in questi anni (in cui sono vissuto sia in Italia sia in USA) e' che spesso le teorie complottiste si reggono sul "sentito dire", "letto da qualche parte", e via dicendo. I pochi elementi di cui ho CERTEZZA (per esperienza diretta) sono completamente diversi da quelli che le teorie dell'attentato "interno" sostengono. Cio' mi basta per farmi capire che CERTAMENTE quelle teorie non possono essere considerate attendibili. Sul resto posso discutere, ma quando mi si parano davanti cose palesemente false, se permetti le scarto a priori.
          • Number 6 scrive:
            Re: terrorismo la manna dei governi
            Ma tu perdi tempo a parlare con questo qui?Guarda che discutere con gli imbecilli è tempo sprecato: devi scendere al loro livello e loro hanno più esperienza di te in materia di imbecillità.
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: rospo
            Se mi dai una spiegazione logica a tutto questo
            possiamo continuare il discorso, altrimenti i
            complottisti a questo punto siete
            voiROTFL... forse non t'e' ben chiaro il concetto di "logica".Il tuo metodo e' lo stesso degli astrologi e cartomanti che dicono "dimostrami che ho torto" invece di essere loro a dimostrare che hanno ragione.
          • Lillo scrive:
            Re: terrorismo la manna dei governi
            Perché continui a glissare il discorso energetico?Come fanno gli USA a mantenere l'attuale tenore di vita e sviluppo se Cina e India si comprano tutto il petrolio che c'è disponibile a qualsiasi prezzo, proprio grazie a quei dollari che gli USA portano in Cina per la produzione industriale dei loro prodotti.Gli USA non ce la farebbero per più di 5-6 anni a sopravvivere ai ritmi attuali.Subito dopo le torri gemelle è immediatamente partita la ricerca di Bin Laden in Afghanistan presso il popolo dei Talebani. I Talebani non sono un obiettivo casuale, dato che controllano il territorio su cui passa il più grande oleodotto che rifornisce India e Cina.Se guardi con Google Maps l'area a sud di Kabul non è casualmente priva di dettagli...Guarda caso quanto importanti diventano questi talebani e i loro deprecabili usi e costumi (Burka e simili) per farceli odiare o non piangere se qualcuno gli da calci in culo per togliergli petrolio e potere politico ed economico sui loro territori.Da lì ti rendi conto quanto sia massiccio il controllo dei media da parte di poteri politici ed economici filo-americani. Cosa importa all'Italia e agli italiani dei Talebani prima di allora? Giustificazione di un appoggio militare italiano per andare a far che? Spogliare queste povere donne talebane dal Burka?
          • rotfl scrive:
            Re: terrorismo la manna dei governi
            - Scritto da: Lillo
            Perché continui a glissare il discorso energetico?Perche' non c'entra niente.
            Come fanno gli USA a mantenere l'attuale tenore
            di vita e sviluppo se Cina e India si comprano
            tutto il petrolio che c'è disponibile a qualsiasi
            prezzo, proprio grazie a quei dollari che gli USA
            portano in Cina per la produzione industriale dei
            loro
            prodotti.E cosa c'entra con l'11 settembre? Questo proverebbe che l'11 settembre l'ha organizzato il governo? Ma ROTFL... passaggi logici senza senso... queste sono le "armi" di voi complottisti.
            Gli USA non ce la farebbero per più di 5-6 anni a
            sopravvivere ai ritmi
            attualiGli USA hanno risorse energetiche maggiori dell'Europa. Quindi gli attentati ai treni di Madrid li ha fatti il governo spagnolo, giusto?
            Subito dopo le torri gemelle è immediatamente
            partita la ricerca di Bin Laden in Afghanistan
            presso il popolo dei TalebaniNon mi sembra proprio che siano stati fatti grandi sforzi.
  • lettore occasional e scrive:
    Re: Prendiamone Atto - Contromisure
    Provo a rispondere a qualcosa:1-2-3) Se riescono ad entrare nel tuo sistema ed ottenere i privilegi completi di amministratore, sei fregato e non puoi fare assolutamente niente, salvo accorgerti di avere un rootkit (in genere noti rallentamenti, potresti anche scoprire account utente nascosti e che non anno niente a che vedere con te, trovare file nascosti - ma le ultime due cose principalmente se il rootkit è fatto male - ecc. insomma noti qualcosa di veramente strano) e segargli le gambe con rootkit revealer, icesward e altri tool, oppure formattare (è importante avere dei backup dei dati importanti; in qualche caso potrebbe salvarti anche il ripristino di configurazione di sistema). L'unica cosa è prevenire: sistema sempre aggiornato con le ultime patch di sicurezza, definizioni di virus, spyware ecc., fare degli scan periodici con antivirus e antispyware (spybot serch&distroy e adaware sono buone soluzioni - da usare insieme e con un po' di attenzione ad eventuali falsi positivi) e soprattutto usare il più possibile gli account limitati: l'utente amministratore (su windows - root su linux) va usato solo per installazioni globali, ed eventualmente per quei programmi che diano problemi con poteri limitati (principalmente con windows, ma spesso si può lavorare normalmente come utente limitato, se l'installazione è fatta bene e si danno i diritti necessari al programma). Per accedere ad internet si dovrebbe tenere un utente a parte, così se entra qualcosa, in genere, ti darà fastidio solo per quell'utente (cancelli e ricrei), specialmente se hai impostato bene i diritti di accesso (in modo da proibirgli le cartelle con i dati importanti); per comunicazioni importanti (telefonate criptate, banking online) si possono creare altri utenti dedicati (diventa più complicato gestire il computer, ma neanche tanto e si guadagna in sicurezza). Naturalmente non si ha la certezza di non avere problemi (specialmente se l'amministratore ha una password banale e l'utente con le connessioni più a rischio non ha proibito il runas), però, in generale, un keylogger/trojan/ecc. avrà accesso solo ai dati di UN solo utente limitato (può dare fastidio per gli account di posta e simili, se non si adottano policy proprio paranoiche - tipo un utente per ogni servizio per cui usi una password - ma almeno le cose veramente importanti, come la password della tua banca, saranno meno a rischio); c'è il pericolo che ti becchi un rootkit e allora sei fregato perchè si prende i poteri che gli servono, però, assumendo che non sei uno sprovveduto e non clicchi su tutto il cliccabile che ti arriva come allegato (per alcune persone purtroppo credo di poter parlare tranquillamente di Sindrome Cliccomaniacale Cronica Compulsiva), allora il malware, per entrare, avrà bisogno di una vulnerabilità (nel software - es: browser - o nel firewall), superare l'antivirus (ma forse è il problema minore) e trovare un'altra vulnerabilità per elevare i poteri (=fungere da rootkit). Di conseguenza, non dico che si possa stare tranquilli, però si devono verificare una serie di situazioni a catena per rischiare problemi seri: ben 2 vulnerabilità gravi più la debolezza di antivirus e firewall (con ie6, ti posso dire per esperienza che a volte l'antivirus becca il virus ma non riesce a fermarlo in tempo; con opera mai avuto problemi finora): come avrai intuito, all'aumentare del numero di vulnerabilità da dover sfruttare per prendere il controllo del tuo computer diminuisce il rischio che succeda, specialmente se il sistema è ben aggiornato e controllato non troppo raramente ;)4) Tor non lo devi usare per le email o altri servizi che fanno riferimento ai tuoi dati, altrimenti il tuo anonimato va a farsi benedire a prescindere dal nodo trappola: dal punto di uscita in poi il traffico usa le normali trasmissioni in chiaro, quindi per spiarti basta intercettare i pacchetti in uscita da un exit-node "pulito" (se contengono dati personali, altrimenti diventa mooolto più difficile), a meno che tu non usi una connessione protetta (ad esempio, per connetterti alla banca userai https, quindi i dati che invii sono criptati sul tuo computer e sul server, e non si possono intercettare, a meno di provare un attacco dell'uomo-in-mezzo, ma con server https fatti bene, che usano certificati ecc. diventa più difficile - se poi cadi nel phishing è un'altra storia). Questo vale anche per il punto 6), perchè il tuo vpn fungerebbe da rete tor, ma dal punto di connessione alla rete in poi viaggeresti in chiaro (come in uscita dalla rete tor) - però vedi anche più sotto.5)ti faccio un piccolo appunto: tu intendevi INTERNET Explorer, che è diverso da Explorer, cioè "esplora risorse", e per quanto abbiano a che fare l'uno con l'altro - esternamente, diciamo - i bug dell'uno non sono strettamente connessi ai bug dell'altro (può essere importante/utile avere sempre presente la differenza per non confondere i processi iexplore.exe ed explorer.exe). Per il resto, c'è un modo molto semplice per toglierti il dubbio: strumenti come ethereal ti consentono non solo di analizzare superficialmente la rete, ma anche di ispezionare i pacchetti, così puoi scoprire cosa trasmette firefox e tranquillizzarti. E' vero, però, che i dati potrebbero essere solo machine readable, e bisognerebbe cercare di decodificarli, ma esiste una soluzione migliore e più semplice: scaricarsi il codice sorgente di firefox ed esaminarlo per scoprire cosa trasmette (non pensi che qualcuno avrebbe già scoperto la magagna? ;)). Se i dati trasmessi e raccolti sono anonimi (=non ci sono indicazioni sulla tua persona da associare all'ip), allora non c'è da preoccuparsi, perchè ciò che è anonimo (come sopra) non può diventare di colpo pubblico (è lo stesso per i cookie non invasivi, quelli cioè che non si comportano da spyware, non restano li per sempre e non raccolgono dati sensibili).7)Piacerebbe saperlo anche a me. Vedo due possibili soluzioni:-
    firewall software modificato, che reindirizzi il traffico verso uno o più proxy, secondo certi criteri (ad esempio, non solo in base al programma, ma anche in base all'utente - lo dicevo anche in riferimento a tor, nelle scorse puntate - così una parte del traffico passa in chiaro, una parte via tor, e si applicano diversi filtri) e magari crei una rete "virtuale" all'interno del pc (il firewall-proxy-concatenante dovrebbe "impossessarsi" delle connessioni di rete reali e creare un routing interno, in modo da mostrare a tutte le applicazioni un indirizzo di rete interno - così tor potrebbe essere usato anche con java/javascript/plugin attivi, in molti casi);-
    virtualizzazione (specialmente se si possono sfruttare le ottimizzazioni hardware dei processori più recenti): crei uno o più macchine virtuali "interne", specializzate per gli usi che ti servono (dipende dal grado di paranoia e dalla potenza della macchina, considerando anche che molte periferiche vengono emulate - vai al prossimo post :P
  • carlo scrive:
    Ma gira su linux?
    Come da oggetto.
    • Cassio scrive:
      Re: Ma gira su linux?
      http://www.skype.com/intl/en/download/skype/linux/
    • Ly* scrive:
      Re: Ma gira su linux?
      Cosa, Skype? Sì, ma la versione non è aggiornata come quella per Win/Mac. (http://www.skype.com/intl/it/download/skype/linux/)E, soprattutto, si tratta di software assolutamente chiuso/proprietario.
  • paoloholzl scrive:
    E un collare trasmettitore ai piccioni ?
    Non si sa mai che decidano di usarlo per passarsi informazioni.Per non parlare dei satelliti, chissà cosa ci fanno, voglio una backdoor in tutti (penso che nessuno dei paesi che a un satellite abbia nulla su cui obiettare).Il rischio è che in Italia qualche politico illuminato dica .. cavoli questa sì che è una bella idea!E poi mi riempiono la casella postale e i moduli da compilare con la 'foglia di fico' sulla privacy.MA MI FACCIA IL PIACERE ...!!!!
  • Herman scrive:
    questi anglosassoni son fascetti
    Tra inghilterra che ti obbliga a fornire le password e germania che esige di penetrare nella comunicazioni personali senza chiedere ed avvertire ... direi che siamo allo spudorato autoritarismo.altro che "stato di polizia" per altre cavolate... questo è il vero stato di polizia: uno stato che pretende di entrare in casa tua di nascosto e ascoltarti senza chiedere.Piazzare le cimici è consentito?
    • fra scrive:
      Re: questi anglosassoni son fascetti
      In alcuni casi si.E' tutto diventato più facile col decreto Pisanu. Possono essere autorizzate intercettazioni preventive.Come credi abbiano preso Riina, Lo Piccolo, Provenzano, gli arabi di Perugia, etc etc? Glie l'ha detto l'uccellino?
      • rospo scrive:
        Re: questi anglosassoni son fascetti
        - Scritto da: fra

        Come credi abbiano preso Riina, Lo Piccolo,
        Provenzano, gli arabi di Perugia, etc etc? Glie
        l'ha detto
        l'uccellino?Strategia, non sono certo loro il pericolo.
  • fra scrive:
    Ma che ne sa PI?
    E chi ve l'ha detto?
    • Herman scrive:
      Re: Ma che ne sa PI?
      - Scritto da: fra
      criminali veri, i terroristi organizzati,
      difficilmente potranno essere ingannati da un
      malware
      governativo....


      E chi ve l'ha detto?l'intelligenza?
      • fra scrive:
        Re: Ma che ne sa PI?
        Forse parli di Intelligence? Quella che serve a prevenire il crimine?
      • unaDuraLezione scrive:
        Re: Ma che ne sa PI?
        contenuto non disponibile
        • pippo scopa scrive:
          Re: Ma che ne sa PI?
          per i binari sono daccordissimo con te;per i sorgenti.. la vedo dura, una persona con adeguate conoscenze tecniche non si fà fregare in quel modo.
          • unaDuraLezione scrive:
            Re: Ma che ne sa PI?
            contenuto non disponibile
          • Il Piccolo Principe scrive:
            Re: Ma che ne sa PI?
            I pacchetti solitamente sono firmati da una chiave privata, e anche quella è praticamente impossibile da violare.
          • unaDuraLezione scrive:
            Re: Ma che ne sa PI?
            contenuto non disponibile
          • Il Piccolo Principe scrive:
            Re: Ma che ne sa PI?
            I pacchetti dei repository di Ubuntu Linux sono firmati e vengono controllati con la chiave pubblica memorizzata sul pc. Quindi possono essere autenticati, se cambia solo un bit la validazione fallisce.
          • gerry scrive:
            Re: Ma che ne sa PI?
            - Scritto da: unaDuraLezione
            Se il provider intercetta il TAR che scarichi e
            al volo lo modifica inserendoci la classe trojan
            suddetta...Sforzo notevole, però, anche perchè dovresti modificare i soli pacchetti destinati agli indagati.I quali sicuramente sono più preparati degli altri a fare guerra alla polizia.
          • unaDuraLezione scrive:
            Re: Ma che ne sa PI?
            contenuto non disponibile
          • krane scrive:
            Re: Ma che ne sa PI?
            - Scritto da: unaDuraLezione
            - Scritto da: gerry

            - Scritto da: unaDuraLezione


            Se il provider intercetta il TAR che scarichi


            e al volo lo modifica inserendoci la classe


            trojan suddetta...

            Sforzo notevole, però, anche perchè dovresti

            modificare i soli pacchetti destinati agli

            indagati.
            E che problema ci sarebbe?
            E' il tuo provider, può filtrare/modificare la
            volo quello che vuole.

            I quali sicuramente sono più preparati degli

            altri a fare guerra alla polizia.
            beh, quando non ti puoi fidare di chi ti dà la
            connessione ...Compri una rivista con la nuova versione e fai gli aggiornamenti da li', e' vero che non fai i micro aggiornamenti di mezzo, ma almeno non passo dal provider.
            Comunque, come già dicevo, se devono comunicare
            in modo assolutamente sicuro, basta che usino la
            steganografia su immagini qualunque che caricano
            su gallerie qua e là nel mondo.
            Ovviamente prima si devono accordare sulle chiavi
            e su quali gallerie verranno utilizzate, ma
            questo la farebbero nei fantomatici campi di
            addestramento.
          • unaDuraLezione scrive:
            Re: Ma che ne sa PI?
            contenuto non disponibile
          • krane scrive:
            Re: Ma che ne sa PI?
            - Scritto da: unaDuraLezione
            - Scritto da: krane

            Compri una rivista con la nuova versione e fai

            gli aggiornamenti da li', e' vero che non fai i

            micro aggiornamenti di mezzo, ma almeno non

            passo dal provider.
            ma questi sono escamotage che fai col senno di
            poi!Che e' come dire se voglio mandare una mail anonima prima la scrivo normale e la invio e poi ne mando un'altra copia attraverso un anonimyzer ???
            Il senso è che non puoi prevedere tutto, se non
            puoi fidarti della connessione.Certo, ma puoi provarci, del resto neanche le forze avversarie potranno prevedere tutto.
            Ovviamente visitare siti in https aumenta la
            sicurezza per via del certificato (sempre che
            tutti noi verifichiamo i certificati con cura,
            vero?).
            Altrettanto ovviamente, usando una VPN remota si
            bypassa il controllo del provider,... e ci sono
            mille altre cose che si possono fare per uscire
            dal controllo, così come chi ti vuole controllare
            può inventarsi altri mille metodi che rendono
            inutili i tuoi...Cosi come chi vuole sfuggire al controllo inventera' altri 10000 metodi nuovi per sfuggire, ma allora di che stiamo discutendo ?Dell'avanzamento tecnologico del proiettile e della corazza ?
          • gerry scrive:
            Re: Ma che ne sa PI?
            - Scritto da: unaDuraLezione
            Comunque, come già dicevo, se devono comunicare
            in modo assolutamente sicuro, basta che usino la
            steganografia su immagini qualunque che caricano
            su gallerie qua e là nel
            mondo.Ma basta che si creino un sistema loro da distribuire e utilizzare internamente.Aggiornare i software non è una necessità così irrimandabile, adottando approcci paranoici (no javascript, no extensions, no plugin, se se proprio paranoico anche no immagini) in genere i software sono sicuri di per loro.I buchi recentemente si trovano su features particolari e non indispensabili.Dopotutto il pc servirebbe solo per comunicazioni base, se non vedono youtube non credo sia un gran danno.Secondo me chi vuole sfuggire ha anche i mezzi per farlo, certo che la soluzione più semplice è entrargli in casa e mettere qualche sniffer alla tastiera. Ma le microspie e le microcamere non sono una novità d'oggi.
          • rotfl scrive:
            Re: Ma che ne sa PI?
            - Scritto da: pippo scopa
            per i binari sono daccordissimo con teNo guarda, neanche per i binari... credimi... il reverse engineering con ollydbg e ida non e' cosi' impossibile come credi, ed eseguire qualcosa in una sandbox e/o usare software come Deep Freeze sono alla portata di qualsiasi persona voglia evitare simili "trojan-rotfl"... gli unici che ci cascherebbero, come gli unici che ci cascano con i trojan normali, sono gli utenti "comuni".
        • ghfghfghjhg scrive:
          Re: Ma che ne sa PI?
          - Scritto da: unaDuraLezione
          - Scritto da: Herman


          l'intelligenza?


          Il malaware governativo avrebbe mille armi in più
          di quello
          underground...
          Un esempio?
          trojan non rilevabile (perchè nuovo o per accordi
          col produttore di AV) introdotto sul client con
          la tecnica di silkrope nel primo file exe che
          l'utente scarica (ovviamente con la complicità
          del
          provider).
          Lo stesso potrebbe fare se uno di scarica i
          sorgenti pr compilarli (complicità del provider,
          inserimento di classe trojan nei
          sorgenti).

          In entrambi i casi gli HASH indicherebbero la
          modifica al volo, ma quanti di voi li
          controllano?
          E anche se li controllaste, siete sicuri che non
          siano possibili sovrapposizioni (in MD5 per
          esempio si possono fare sicuramente
          )?ssl questo sconosciuto, una volta che si sospettasse che gli isp fanno sto giochetto basta abilitaressl sui vari repository e controllare il certificato (banale, basta farlo la prima volta, poi il browser t'avverte se il certificato e' diverso) quando si scarica un pacchetto. Btw utilizzare le collisioni md5 per creare un altro pacchetto con lo stesso hash non e' cosi' semplice come pensi e in piu' i file con gli hash hanno la firma digitale apposta con gpg
        • Reva Kowlinski scrive:
          Re: Ma che ne sa PI?
          - Scritto da: unaDuraLezione
          E anche se li controllaste, siete sicuri che non
          siano possibili sovrapposizioni (in MD5 per
          esempio si possono fare sicuramente
          )?Il rischio è estremamente limitato. E' vero che esistono le colisioni, ma le possibilità che un file con lo stesso hash di un eseguibile, ma diverso dallo stesso sia a sua volta un eseguibile sono molto basse. Inserire un trojan e mantenere lo stesso hash è a tutti gli effetti impossibile.
        • Non authenticat scrive:
          Re: Ma che ne sa PI?
          - Scritto da: unaDuraLezione
          - Scritto da: Herman


          l'intelligenza?


          Il malaware governativo avrebbe mille armi in più
          di quello
          underground...
          Un esempio?
          trojan non rilevabile (perchè nuovo o per accordi
          col produttore di AV) introdotto sul client con
          la tecnica di silkrope nel primo file exe che
          l'utente scarica (ovviamente con la complicità
          del
          provider).
          Lo stesso potrebbe fare se uno di scarica i
          sorgenti pr compilarli (complicità del provider,
          inserimento di classe trojan nei
          sorgenti).

          In entrambi i casi gli HASH indicherebbero la
          modifica al volo, ma quanti di voi li
          controllano?
          E anche se li controllaste, siete sicuri che non
          siano possibili sovrapposizioni (in MD5 per
          esempio si possono fare sicuramente
          )?Il problema non è che esista una "sovrapposizione" MD5 (tecnicamente si chiamano collisioni dell'algoritmo di hash) ma che la sovrapposizione sia "sensata"...Si tratta di codice eseguibile (che dovresti sostituire) quante pensi che siano le possibilità di trovare una collisione non casuale ma con codice eseguibile che fa proprio quello che ti serve?...Caro amichetto mio MD5 è più che sufficiente a garantirti da questo tipo di attacco!Non basta la possibilità teorica di una "collisione" il problema è che trovare la collisione per un codice eseguibile (deve funzionare il software) che faccia esattamente ciò che ti serve è computazionalmente infattibile non basta una sequenza di bit a caso!Quei bit DEVONO avere un senso e devono essere funzionalmente "simili" (ovvere fare apparentemente le stesse cose) di quelli "originali".....Non so perchè ma le tue obiezioni puzzano un pochino di ...(troll)(troll1)(troll2)(troll3)(troll4)
    • Zapata scrive:
      Re: Ma che ne sa PI?
      - Scritto da: fra
      criminali veri, i terroristi organizzati,
      difficilmente potranno essere ingannati da un
      malware
      governativo....


      E chi ve l'ha detto?Ma tu hai letto l'intera frase, e l'hai capita? mi sa di no..un sistema del genere alla fine lo useranno per i poveri normali cittadini come noi, i criminali veri non usano il telefonino come noi, non usano il computer come noi, non c hanno internet e le norton come firewall come noimegatrafficanti superlatitanti e terroristi hanno anche soldi e intelligenze per avere se non altro macchine ed un livello di sicurezza che cavoli UN MALWARE di stato lo trovi, senno' sei un cojone non sei un terrorista internazionale. purtroppo eh.. ma non sono scapestrati, sono persone organizzate con menti dentro e dientro e come mai bin laden non lo trovano ? basterebbe localizzare il suo numero di telefonino no? :Dmi sembra un discorso cosi' ovvio, una degna conclusione fra l'altro di un articolo preoccupante come tanti ormai ohinoizapata
  • Get Real scrive:
    Re: Prendiamone Atto - Contromisure
    - Scritto da: Shadow

    Antivirus non americano.
    See, perchè pensi che un antivirus, che so, francese sia diverso?Scendi dal pero: TUTTI i governi di TUTTI gli Stati hanno interesse a controllare cosa fanno i propri cittadini su internet.Quando saranno riusciti a mettersi d'accordo, non ci sarà più scampo.
    • Anonimo torinese scrive:
      Re: Prendiamone Atto - Contromisure
      - Scritto da: Get Real
      - Scritto da: Shadow
      Scendi dal pero: TUTTI i governi di TUTTI gli
      Stati hanno interesse a controllare cosa fanno i
      propri cittadini su
      internet.

      Quando saranno riusciti a mettersi d'accordo, non
      ci sarà più
      scampo.Non fosse che essendo entità in lotta tra loro per il dominio sul mondo (o su una sua parte) le alleanze vanno e vengono. E mettersi d'accordo è meno facile di quanto sembri (per fortuna nostra).
    • Non authenticat scrive:
      Re: Prendiamone Atto - Contromisure
      - Scritto da: Get Real
      - Scritto da: Shadow



      Antivirus non americano.



      See, perchè pensi che un antivirus, che so,
      francese sia
      diverso?

      Scendi dal pero: TUTTI i governi di TUTTI gli
      Stati hanno interesse a controllare cosa fanno i
      propri cittadini su
      internet.

      Quando saranno riusciti a mettersi d'accordo, non
      ci sarà più
      scampo.Per quelli come te non occorre aspettare nulla tu non hai più scampo già da ora! (rotfl)
      • Get Real scrive:
        Re: Prendiamone Atto - Contromisure
        - Scritto da: Non authenticat

        Per quelli come te non occorre aspettare nulla tu
        non hai più scampo già da
        ora!
        (rotfl)Ti dico le cose come stanno, non come vorrei che fossero.Vedo però che sembra di parlare ai muri: ogni volta che su PI compare un articolo che dovrebbe metterci in guardia contro le minacce alla libertà in Rete, le risposte sono sempre le stesse.Cioè: USA cattivi, Bush malvagio ("maruvagio" per dirla come Hiro Nakamura), è tutto un complotto boo-hoo MA noi siamo forti, noi siamo cazzuti, noi siamo ggggiovani e ci abbiamo ragione noi, noi abbiamo una spada laser grande così e la Forza è con noi, Linux bla bla BSD bla bla Stallman bla bla Open Source.Ma vi rendete conto o no che CONTRO la "libertà in rete" ci sono:- multinazionali il cui introito annuale supera il PIL di intere nazioni industrializzate- la stragrande maggioranza dei media- gruppi di interesse, pubblico e privato- enti e associazioni varie che vogliono "salvare i bambini (TM)"- il potere legislativo, esecutivo e giudiziario di molti PaesiNoi cos'abbiamo? La solita solfa del "ne chiudono uno, ne aprono cento".Seee.E quando non ne aprono più non cento, ma nemmeno uno, perchè è illegale, e non c'è più cavillo che tenga?Quando una mattina ti svegli e la crittografia "non approvata dalla Commissione Europea" (tanto per fare un nome) diventa illegale, il possesso di strumenti crittografici è punito per legge, e c'è un periodo di amnistia di 3 mesi per adeguarsi?Quando gli ISP collaborano attivamente con le autorità, se no devono chiudere baracca? Ci si può arrivare, sai.Allora, tutta la tecnologia del mondo non ci salverà. Farci ascoltare come hanno fatto i nostri nonni ai tempi delle lotte per i diritti civili, quello andrebbe fatto. E massicciamente. Possibilmente con qualche programma politico, visto il fallimento del Popolo di Seattle e la vittoria del globalismo.E poi continuare a lottare, perchè noi per restare liberi dobbiamo sempre combattere. A loro, per toglierci tutto, basta vincere una volta, e hanno vinto per sempre.
        • Non authenticat scrive:
          Re: Prendiamone Atto - Contromisure
          - Scritto da: Get Real

          Ti dico le cose come stanno, non come vorrei che
          fossero.No le dici come credi che stiano! e purtroppo per te ti sbagli!Il tuo non è "realismo" ma il contrario.Nei fatti la rete NON È IN GRADO DI CONTROLLARLA NESSUNO!Che ci siano quelli che ci provano non c'è dubbio ...Ma provarci e riuscirci sono 2 cose diverse!Nei fatti (non nei tuoi sogni) persino in cina, persino in birmania c'è SEMPRE qualcosa che "scappa"...Per il semplice motivo che il "controllo della rete" per costruzione (basta sapere come sono fatti IP, TCP & co.) è sugli endpoint!e gli "endpoint" sono oltre un milliardo!Il punto è che la "rete" è qualcosa che non esiste... 2 computer collegati tra loro sono GIÀ la "rete"...Tre o 4 computer con uno che fa da router sono già 2 reti...10 cumputer con 2 o tre routers sono già una "rete di reti"...e per connetterli va bene TUTTO dalla semplice seriale, al modem, al WiFi alla RADIO CB... alla fibra ottica e il collegamento non necessita neppure di persistenza!I fatti sono che il fantomatico "controllo" ha fino ad ora FALLITO ovunque BIRMANIA COMPRESA!Qui gli unici che hanno pretese utopiche mi paiono essere proprio i "fautori" di tale controllo!La REALTÀ È CHE FINO AD OGGI HANNO FALLITO OGNI TENTATIVO!Non c'è posto da dove non sia possibile eludere prima o poi i "controlli"!E questo è un fatto!Get real amico mio!
          Vedo però che sembra di parlare ai muri: ogni
          volta che su PI compare un articolo che dovrebbe
          metterci in guardia contro le minacce alla
          libertà in Rete, le risposte sono sempre le
          stesse.Anche le obiezioni come le tue sono sempre le stesse!E si ostinanano a non tenere conto della realtà!Quindi?E il bello è che ti firmi "get real"...(rotfl)(rotfl)(rotfl)(rotfl)

          Cioè: USA cattivi, Bush malvagio ("maruvagio" per
          dirla come Hiro Nakamura), è tutto un complotto
          boo-hoo MA noi siamo forti, noi siamo cazzuti,
          noi siamo ggggiovani e ci abbiamo ragione noi,
          noi abbiamo una spada laser grande così e la
          Forza è con noi, Linux bla bla BSD bla bla
          Stallman bla bla Open
          Source.Lascia perdere gli usa stallman e compagnia cantante!Non si sta discutendo di "etica" o di "morale"Resta ai fatti!I fatti dicono che il controllo totale NON È POSSIBILE!

          Ma vi rendete conto o no che CONTRO la "libertà
          in rete" ci
          sono:

          - multinazionali il cui introito annuale supera
          il PIL di intere nazioni
          industrializzateTu non ti rendi conto che a parte di quelle industrie la rete serve GRANDE e NEUTRALE perchè è proprio questo che fa della rete stessa il mercato enorme che è!Una rete per pochi e una rete "controllata" è una contraddizione in termini economici!NON CONVIENE!E a nessuna di quelle multinazionali fa comodo che il controllo sia di uno solo anzi al contrario!Quello che dici è casomai uno dei motivi per cui nessun governo ha abbastanza potere per tenere in eterno la rete "fuori dalla porta"...Non tengono in piedi la rete perchè sono "buoni" o per motivi "etici" ma perchè serve prima di tutto a loro che resti in piedi e che il controllo sia distribuito!In parole povere ciò che rende la rete ciò che è si chiama "convergenza pratica di interessi"....Se fosse centralizzato correrebbero il rischio di vederlo nelle mani del loro concorrente!Quindi la rete sta in piedi ed è neutrale ANCHE e sopratutto per motivi ECONOMICI!E la sua diffusione (numeri) è quella che ne fa il fattore economico decisivo!Ancora una volta "GET REAL".

          - la stragrande maggioranza dei media

          - gruppi di interesse, pubblico e privato

          - enti e associazioni varie che vogliono "salvare
          i bambini
          (TM)"

          - il potere legislativo, esecutivo e giudiziario
          di molti
          Paesi

          Noi cos'abbiamo? La solita solfa del "ne chiudono
          uno, ne aprono
          cento".

          Seee.Seee cosa?Ti risulta che "internet" la abbia "aperta" qualcuno?Ti risulta che ci sia qualcuno che la mattina apre la saracinesca di internet come si apre un negozio?Ti rendi conto che la rete esiste solo perchè "qualcuno" la ha messa in piedi con un atti di volontà?Che la convenienza fosse economica o libertaria o etica poco importa!È l'insieme di TUTTI questi interessi che la tiene in piedi non l'interesse di un solo singolo o di un solo gruppo!La rete la mette in piedi la "gente" (multinazionali comprese) ciascuno per il proprio motivo ciascuno per i propri scopi (giusti o sbagliati etici o non etici) ...È questo (o meglio la somma di questo) che la tiene in piedi!

          E quando non ne aprono più non cento, ma nemmeno
          uno, perchè è illegale, e non c'è più cavillo che
          tenga?(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Quale cavillo?Pensi davvero che le stesse multinazionali e i loro interessi economici (più un miliardo e passa di persone) siano disposte lasciare che un governucolo qualsiasi gli sottragga a tempo indefinito la "gallina dalle uova d'oro"?...Hanno rovesciato governi e dittature varie per molto ma molto meno di questo!Get REAL!(rotfl)(rotfl)(rotfl)(rotfl)

          Quando una mattina ti svegli e la crittografia
          "non approvata dalla Commissione Europea" (tanto
          per fare un nome) diventa illegale, il possesso
          di strumenti crittografici è punito per legge, e
          c'è un periodo di amnistia di 3 mesi per
          adeguarsi?
          Ma che stai dicendo? Casomai è successo il contrario!Una mattina ti sei svegliato (ad esempio in francia) e (anche per la pressione di certe multinazionali e delle banche oltre che della gente) e la crittografia (che in francia doveva essere "approvata") è diventata "di libero uso"...La tua "realtà" mi pare basata su ipotesi.. i fatti concreti dicono invece il contrario!Get real!Il mercato è mercato!(rotfl)(rotfl)(rotfl)(rotfl)
          Quando gli ISP collaborano attivamente con le
          autorità, se no devono chiudere baracca? Ci si
          può arrivare,
          sai.E secondo te gli ISP cosa possono fare?Se non essere aggirati (è piuttosto facile in un mondo "globalizzato") in decine di modi diversi come succede persino in cina?

          Allora, tutta la tecnologia del mondo non ci
          salverà. Farci ascoltare come hanno fatto i
          nostri nonni ai tempi delle lotte per i diritti
          civili, quello andrebbe fatto. E massicciamente.
          Possibilmente con qualche programma politico,
          visto il fallimento del Popolo di Seattle e la
          vittoria del
          globalismo.Il "globalismo" è una arma a doppio taglio ha vantaggi e svantaggi per tutti a me non da nessun fastidio!

          E poi continuare a lottare, perchè noi per
          restare liberi dobbiamo sempre combattere. A
          loro, per toglierci tutto, basta vincere una
          volta, e hanno vinto per
          sempre.La storia parrebbe dimostrare il contrario nessuno "vince per sempre" e questo è un fatto da migliaia di anni!Get REAL!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)-----------------------------------------------------------Modificato dall' autore il 25 novembre 2007 15.59-----------------------------------------------------------
          • Get Real scrive:
            Re: Prendiamone Atto - Contromisure
            Ne riparliamo tra due anni. Sempre che sia ancora possibile.
          • Non authenticat scrive:
            Re: Prendiamone Atto - Contromisure
            - Scritto da: Get Real
            Ne riparliamo tra due anni. Sempre che sia ancora
            possibile.Per me di sicuro!Per te non saprei! :D
  • non so scrive:
    PI investigatore forense
    PI
    difficilmente potranno essere ingannati da un malware governativonon sapevo che questa fosse un'autorevole testata specializzata in investigazione forense
    • Herman scrive:
      Re: PI investigatore forense
      - Scritto da: non so
      PI
      difficilmente potranno essere ingannati da un
      malware
      governativo

      non sapevo che questa fosse un'autorevole testata
      specializzata in investigazione
      forensee noi tutti quanti non sapevamo che tu non lo sapessi, ma ora grazie a te che ce lo hai rivelato, lo sappiamo.grazie.
    • Zapata scrive:
      Re: PI investigatore forense
      - Scritto da: non so
      PI
      difficilmente potranno essere ingannati da un
      malware
      governativo

      non sapevo che questa fosse un'autorevole testata
      specializzata in investigazione
      forenseforense? si parla di informatica credo ... vedi altra risposta sul thread "che ne sa pi" tanto mi sa che sei lo stesso... a me sembra molto ovvia e condivisibile quella frase, non serve essere investigatori per capire che un malware del genere verrà usato più per i cittadini che per l'elite del crimine che sa prendere contromisure (altrimenti non esisterebbe)zap
  • Michele scrive:
    W la gnocca
    Se dovessi dire sta cosa su Skype mi porterebbero nelle patrie galere grazie a sti trojan? O se dovessi dire ti faccio saltare dal piacere? Ma lol -_-
  • phate scrive:
    perche no?
    beh , una backdoor conosciuta , installata su tutti i computer tedeschi puo' essere invece un gran beneficio : al primo bug si sviluppa un 0day e il gioco e' fatto..loro si fanno strada a spada tratta contro la liberta' del cittadino , noi gli si rompe il culo cosi!
    • Herman scrive:
      Re: perche no?
      - Scritto da: phate
      beh , una backdoor conosciuta , installata su
      tutti i computer tedeschi puo' essere invece un
      gran beneficio : al primo bug si sviluppa un 0day
      e il gioco e' fatto..loro si fanno strada a spada
      tratta contro la liberta' del cittadino , noi gli
      si rompe il culo
      cosi!puoi spiegare?
      • gohan scrive:
        Re: perche no?
        credo intendesse che se riuscissero a sviluppare e installare questi trojan sui pc della gente e capita fra le mani di uno smanettone che ne trova una vulnerabilità, questo potrebbe sviluppare un exploit per prendere il controllo di tutti i pc e far capire ai tedeschi che le backdoor di stato sono una grande boiata.
  • riccio scrive:
    solta PUBBLICITA' per skype
    se le certe parti sostengono che una tale cosa è troppo sicura ... vuol dire che è già equipaggiata a dovere di cavallini rampanti. l'unica cosa che li può discolpare è che forse a loro non gli danno la chiave d'accesso, se la tengono gli altri. questo è un appello a potersi iscrivere al club dei guardoni impuniti.
  • Saran Wrap scrive:
    Ah, bei tempi!
    Chi si ricorda nel 2000 i programmi come SubSeven, Netbus, Back Orifice, Netsphere, Deep Throat(che usava una connessione udp)?Controllo completo del pc all'insaputa dell'utente, e gli utenti "infetti" erano centinaia, migliaia..
    • Herman scrive:
      Re: Ah, bei tempi!
      - Scritto da: Saran Wrap
      Chi si ricorda nel 2000 i programmi come
      SubSeven, Netbus, Back Orifice, Netsphere, Deep
      Throat(che usava una connessione
      udp)?
      Controllo completo del pc all'insaputa
      dell'utente, e gli utenti "infetti" erano
      centinaia,
      migliaia..contromosse?
      • e.l.f. scrive:
        Re: Ah, bei tempi!
        Chiudi le porte utilizzate dai servizi o, meglio, li disattivi in toto se non li usi: PI ha parlato in passato di WWDC (http://www.pidownload.it/p.aspx?is=2038346) e di SeconfigXP (http://www.pidownload.it/p.aspx?is=2038343)Per i paranoici, scolleghi il pc dalla rete.e.l.f.
        • Non authenticat scrive:
          Re: Ah, bei tempi!
          - Scritto da: e.l.f.
          Chiudi le porte utilizzate dai servizi o, meglio,
          li disattivi in toto se non li usi: PI ha parlato
          in passato di WWDC
          (http://www.pidownload.it/p.aspx?is=2038346) e di
          SeconfigXP
          (http://www.pidownload.it/p.aspx?is=2038343)
          Per i paranoici, scolleghi il pc dalla rete.

          e.l.f.Mi pare un "sacrificio" esagerato... si può anche formatare la partizione winzozz!E rimanere collegati alla rete!
          • e.l.f. scrive:
            Re: Ah, bei tempi!
            Se devi usare Windows, puoi solo "rafforzarlo" e incrociare le dita.Per il resto, concordo.e.l.f.
          • Non authenticat scrive:
            Re: Ah, bei tempi!
            - Scritto da: e.l.f.
            Se devi usare Windows, puoi solo "rafforzarlo" e
            incrociare le
            dita.
            Per il resto, concordo.

            e.l.f."devi"????Te lo ha ordinato il dottore?Ad ogni modo (per quanto mi riguarda) è dal 1993 che io non "devo" usare windows!!Non ci sono molte probabilità che questo fatto cambi da qui al prossimo futuro! 8)
          • e.l.f. scrive:
            Re: Ah, bei tempi!
            - Scritto da: Non authenticat
            - Scritto da: e.l.f.

            Se devi usare Windows, puoi solo "rafforzarlo" e

            incrociare le

            dita.

            Per il resto, concordo.



            e.l.f.

            "devi"????
            Te lo ha ordinato il dottore?
            Ad ogni modo (per quanto mi riguarda) è dal 1993
            che io non "devo" usare
            windows!!
            Non ci sono molte probabilità che questo fatto
            cambi da qui al prossimo
            futuro!
            8)Buon per te: invece, molti professionisti non possono rinunciare ai loro software che, ovviamente, sono per Windows, piu' raramente per OS X. Non e' una scelta, ma una necessita': nel campo della progettazione edile, ad esempio, si trova un'alternativa per Linux ad Autocad (qualcosa c'e', basato sul motore Intellicad), ma non per altri software (modellazione strutturale, computo metrico, ecc) dove Wine mostra i suoi limiti.Comunque, non proseguiamo oltre con l'OT.e.l.f.
          • Non authenticat scrive:
            Re: Ah, bei tempi!
            - Scritto da: e.l.f.
            - Scritto da: Non authenticat

            - Scritto da: e.l.f.


            Se devi usare Windows, puoi solo
            "rafforzarlo"
            e


            incrociare le


            dita.


            Per il resto, concordo.





            e.l.f.



            "devi"????

            Te lo ha ordinato il dottore?

            Ad ogni modo (per quanto mi riguarda) è dal 1993

            che io non "devo" usare

            windows!!

            Non ci sono molte probabilità che questo fatto

            cambi da qui al prossimo

            futuro!

            8)

            Buon per te: invece, molti professionisti non
            possono rinunciare ai loro software che,
            ovviamente, sono per Windows, piu' raramente per
            OS X.

            Non e' una scelta, ma una necessita': nel campo
            della progettazione edile, ad esempio, si trova
            un'alternativa per Linux ad Autocad (qualcosa
            c'e', basato sul motore Intellicad), ma non per
            altri software (modellazione strutturale, computo
            metrico, ecc) dove Wine mostra i suoi
            limiti.

            Comunque, non proseguiamo oltre con l'OT.

            e.l.f.Ammesso (non concesso) che tu o altri non possano usare DIRETTAMENTE linux (o freebsd) lo possono usare indirettamente allo scopo di monitorare (sniffare) il traffico sulla rete (ingresso e uscita) del loro winzozz e essere sicuri di cosa viene e non viene trasmesso sulla rete... il che (date le circostanze descritte nell'articolo) mi pare tutt'altro che OT!-----------------------------------------------------------Modificato dall' autore il 24 novembre 2007 15.14-----------------------------------------------------------
          • e.l.f. scrive:
            Re: Ah, bei tempi!
            Modificato dall' autore il 24 novembre 2007 15.14
            --------------------------------------------------Concordo con una precisazione: oltre allo sniffer, aggiungi almeno un firewall.e.l.f.
      • Non authenticat scrive:
        Re: Ah, bei tempi!
        - Scritto da: Herman
        - Scritto da: Saran Wrap

        Chi si ricorda nel 2000 i programmi come

        SubSeven, Netbus, Back Orifice, Netsphere, Deep

        Throat(che usava una connessione

        udp)?

        Controllo completo del pc all'insaputa

        dell'utente, e gli utenti "infetti" erano

        centinaia,

        migliaia..

        contromosse?Formattare la partizione winzozz!
    • yattaman scrive:
      Re: Ah, bei tempi!
      Non rimpiangere quei vecchi programmi, oggi ne esistono ancora molti che ti permettono di spiare e comandare un pc, paghi il RUSSIAN BUSINESS NETWORK e ti infetta, spia, spamma chi vuole
    • gohan scrive:
      Re: Ah, bei tempi!
      già... che nostalgia il poter fare gli scherzi ai compagni di corso... :'(e non dimentichiamo winnuke!
      • petone scrive:
        Re: Ah, bei tempi!
        - Scritto da: gohan
        già... che nostalgia il poter fare gli scherzi ai
        compagni di corso...
        :'(
        e non dimentichiamo winnuke! Accesso a servizi di outdial globale su rete Itapac e telefonate (es. due-tre squilli ogni mezzora) non intercettabili nel cuore della notte. Il tutto gestito con script del software di connessione http://www.dsa.unipr.it/~tambo/tesiwww/node43.htmlhttp://www.nightgaunt.org/testi/vari/hackers.htm :D
        • e.l.f. scrive:
          Re: Ah, bei tempi!
          Gia', ma oggi non le riesci piu' a fare.Pare che Itapac sia ancora funzionante: http://www.nntp.it/tlc-telefonia/203724-rete-itapac-ancora-esistente-o-abbandonata-se-stessa.htmle.l.f.
      • e.l.f. scrive:
        Re: Ah, bei tempi!
        Be', usa net send e spacciati per il tecnico di laboratorio.I meno smalizati ci cascano ancora.e.l.f.
  • Andrea Cuomo scrive:
    Skype non intercettabile ?
    Ma vi pare che proprio gli USA, in questo periodo, con la frenesia di controllare tutto e tutti, il patriot act, paranoia antiterrorismo generale permettano la diffusione di un software che consenta telefonate non intercettabili ?Skype é una riedizione del clipper chip !(tratto da http://www.cryptohacker.com/sectel.html)Pensate un attimo cosa ci sarebbe meglio di Skype per intercettare i telefoni in tutto il mondo ? Se gli Usa volessero intercettare dei telefoni in Italia dovrebbero far venire in italia un team ed accordarsi con la magistratura, se volessero spiare dei telefoni in Libano dovrebbero fare lo stesso, naturalmente affrontando rifiuti e correndo rischi. Invece con Skype possono mettere in contattato tra di loro milioni di persone... ascoltando allegramente tutto, senza nemmeno muoversi di casa ! Difatti la nostra voce corre su internet, e non sappiamo dove effettivamente vada a finire, anche grazie alla "protezione crittografica" di Skype, che, a questo punto, probabilmente serve solo a coprire l'intercettazione.Chiaramente intercettare milioni di telefonate é difficilmente fattibile, peró é possibile intercettare casualmente, quá e lá e cercare di capire il tipo di conversazione, per poi marcare l'utente come "normale" o "da tener d'occhio". Gli utenti della seconda categoria saranno probabilmente sorvegliati piú spesso, cosí come tutti gli utenti che fossero in contatto con loro (automaticamente marcati "da tener d'occhio"). Probabilmente é lo stesso sistema che si usa in Italia per sorvegliare i normali telefoni cellulari.http://www.cryptohacker.com/intercett.html
    • lettore occasional e scrive:
      Re: Skype non intercettabile ?
      Bah, le solite cavolate da teorie del complotto e manie di persecuzione... Tutte teorie plausibili, perchè sospettare è lecito, ma senza alcuno straccio di prova a favore, ANZI...Tanto per cominciare, skype è nato prima del patriot act (che tra l'altro non durerà ancora molto a lungo...), quindi non aveva motivo di inserire eventuali backdoor: la crittografia usata è moooolto simile a quella del software propagandato su cryptohacker, entrambe simili agli algoritmi usati dai siti https (e non si può parlare di vera crittografia asimmetrica, ma di un ibrido: si parte con le chiavi asimmetriche, e si continua con chiavi simmetriche scambiate in sicurezza, avendo cura - e non so se quel sectel lo faccia - di evitare gli attacchi man-in-the-middle), quindi il grado di sicurezza è praticamente lo stesso...In secondo luogo, proprio in virtù delle leggi antiterrorismo (ma in realtà da Terrore post Rivoluzione Francese) gli USA non avrebbero alcun bisogno di imporre una backdoor, perchè potrebbero semplicemente e lecitamente costringere Skype a rilasciare le chiavi crittografiche: chiaramente, possono farlo solo per le chiamate che coinvolgono i propri cittadini, perchè il semplice sospetto fondato di un (ab)uso indiscriminato delle intercettazioni internazionali solleverebbe un polverone stratosferico su possibili spionaggi industriali in stile echelon (ma questo può essere opinabile, perchè prima bisognerebbe scoprire la magagna, però, c'è un però grande quanto una montagna, i sospetti fondati, prima ancora dei teorici complottisti più o meno economicamente interessati, verrebbero a gente come Ziercke, che sarebbero dispostissimi a sorvolare sugli abusi pur di stringere con gli amici americani un patto sull'uso delle backdoor/sulla richiesta e ottenimento delle chiavi di cui avrebbero bisogno, e gli amici americani, in nome della lotta al terrorismo, le concederebbero, magari non in tutti i casi, ma neanche in pochi - in fondo, una telefonata tra un tedesco e un arabo non sarebbe materiale da proteggere per loro...).Da ultimo, ma non certo per importanza, veniamo alla CAZZATE enooormi sparate su quel sito:1) esportare crittografia forte dagli Stati Uniti ERA proibito fino ai primi anni '90, quando le leggi in vigore la paragonavano ad un'arma (e di conseguenza non era proprio proibito, ma consentito, come la vendita di armi, dietro attenta valutazione e autorizzazione delle autorità competenti). All'epoca, ad esempio, c'erano problemi (anche processuali) riguardo al PGP ideato da Zimmerman, che rappresentava uno strumento di crittografia moooolto forte (asimmetrica e fino a 2048 bit mi pare), e non poteva essere esportato tout-court: l'autore risolse stampando i listati del software ed esportandoli come opere letterarie per aggirare i blocchi, di modo che, giunti a destinazione, potessero essere passati a computer, compilati e distribuiti come software. MA QUESTA E' STORIA VECCHIA: saranno ormai più di dieci anni che quelle leggi sono state modificate; se mi dite che NSA e company tendono comunque a fare pressione, a spingere verso algoritmi deboli, come quello della notizia dei giorni scorsi, allora ci sto, ma non facciamo, please, disinformazione raccontando BALLE e luoghi comuni basati su fatti veri MA risalenti a molte ere geologiche fa (in termini informatici, si intende), perchè altrimenti bisogna chiamare le cose con il loro nome di battesimo: FUD, fear uncertainity and doubt...2) Quella dei cinesi è una BUFALA, e lo dice anche questa notizia: se fosse vero, perchè mai i tedeschi avrebbero bisogno di tojan per bucare skype?? non sarebbe mooolto più semplice pagare i cinesi, promettere anche uno scambio di favori ogni tanto, e farsi rivelare come hanno fatto? I cinesi non avrebbero nulla da perdere, perchè non usano certo skype per affari di Stato (e se lo facessero, non andrebbero in giro dicendo che è bucabile); i tedeschi, da parte loro, otterrebbero quello che vogliono senza doversi giocare la faccia in pericolose campagne mediatiche pro-violazione della privacy. Naturalmente vogliono molto di più che non intercettare skype, anzi skype usato da al qaeda è solo una scusa, ma se potessero avere informazioni su come bucare skype, data la somiglianza degli algoritmi, potrebbero usarle per decifrare anche altre comunicazioni "sicure", quindi avrebbero tutto quello di cui "necessitano" e con molto meno sforzo (detto altrimenti, saper bucare skype non è diverso dal saper bucare qualsiasi comunicazione sicura)...3)Con quello che costano le connessioni umts e gprs, è mooolto meglio usare una connessione normale (o meglio, adsl, visto che la banda larga da noi non è ancora la normalità per tutti) con i classici software voip. Se skype non piace (p.s. io non lo uso e non ho interesse a "difenderlo", cerco solo di essere obiettivo, avendo cognizione di causa), si può usare qualsiasi programma compatibile con il protocollo SIP (che è standard e pubblico, al contrario di quello usato da skype) e cifrare la conversazione con programmi gratuiti: lo stesso Zimmerman, ha proposto una variante di PGP adattata alle esigenze del voip (e basata integralmente su crittografia asimmetrica, che è più pesante, quindi richiede maggiore potenza di calcolo, ma è di gran lunga superiore, quanto a sicurezza).
    • lettore occasional e scrive:
      Re: Skype non intercettabile ?
      Devo correggermi: i cinesi non sostenevano di aver bucato skype (e quindi le affermazioni su quel sito sono ancora più confuse e fuorvianti), ma di averlo "craccato". E anche questa dicitura è impropria, perchè fare reverse engineering di un protocollo non equivale immediatamente a "craccare". I cinesi dicevano semplicemente di aver capito come funziona il protocollo di skype, cioè come vengono organizzati di dati di una chiamata, come viene cominciata e conclusa, come parlano tra di loro i client e i server con i client, ma questo non ha ASSOLUTAMENTE NIENTE a che vedere con la possibilità di decifrare il contenuto delle chiamate. Come dicevo, è possibile fare quello che fa skype con un qualsiasi client SIP che integri i tool di Zimmerman, e il protocollo sip è noto: chiunque potrebbe intercettare la chiamata e separare il contenuto della conversazione dalle informazioni che servono a mettere insieme i pezzi (le parti di dati necessarie al protocollo), ma questo non vuol dire che si possa decifrare quel contenuto ;) Certo, crendo un client modificato e compatibile, si può anche pensare di metterci una backdoor (ma non appena il protocollo comincia a diventare pubblico arrivano anche i client open source "puliti"), o addirittura di trasmettere solo in chiaro (e si può fare anche con skype: le conversazioni cifrate sono solo quelle tra computer, mentre se si chiama un numero tradizionale, fisso o cell, la chiamata è in chiaro e intercettabile, e questo con tutti i voip, nessuno escluso*), però questo ti consente di intercettare solo le conversazioni tra persone che usano il tuo bel client modificato, non quelle che usano skype, nè altri client compatibili ma senza backdoor (a meno che non si faccia una chiamata "mista" usando client diversi di cui uno ha la backdoor); oltretutto, si diceva che quel fantomatico client cinese compatibile non sarebbe stato troppo compatibile con il network skype (il vero punto di forza di skype non è tanto la crittografia, quanto l'uso di un protocollo ibrido voip-p2p che ottimizza la banda usata nelle conversazioni e garantisce una fluidità teoricamente maggiore rispetto a quanto possibile con il semplice SIP; però quel client-bufala non sarebbe stato in grado di sfruttare il network di skype, quindi niente ottimizzazione p2p).
    • Herman scrive:
      Re: Skype non intercettabile ?
      mi sembra una osservazione intelligente e sensata.in pratica così diamo per scontato che siamo tutti intercettati dagli USA anche se magari fanno fatica le NOSTRE forze dell'ordine europee a intercettare.Quindi la germania davvero ha difficoltà, magari pure chiunque altro... ma se gli usa decidono di ascoltare una conversazione skype, la ascoltano.claro.quindi usare cryptophone open, e basta.
    • Energia scrive:
      Re: Skype non intercettabile ?
      - Scritto da: Andrea Cuomo
      Chiaramente intercettare milioni di telefonate é
      difficilmente fattibile, peró é possibile
      intercettare casualmenteForse è una preoccupazione eccessiva. A me, questo articolo, sembra solo tanta pubblicità per Skype.Criticata o no la sua crittografazione, qua viene esplicitamente detto che è insuperabile.Pubblicità gratuita per chi voleva una telefonata sicura, o quantomeno con la speranza di averla.
  • mosfet scrive:
    Un pc senza rete.
    La verità come al ristorante finché non vedi come cucinano è tutto buono.Oramai è tardi siamo tutti dei figli di trojan Ciao
  • rotfl scrive:
    Non si puo' andare avanti cosi'
    Davvero. Non si puo' andare avanti cosi'. Ma di certo non per via di quello che intendono loro.Questi falsissimi, ridicoli tentativi continui di sopraffazione nei confronti della gente "comune" nel nome della "sicurezza" devono finire. Il trojan statale e' uno dei piu' palesi, disgustosi, ridicoli tentativi di premere per il controllo della gente comune (perche' non crederete mica che uno che voglia fare atti terroristici o le organizzazioni criminali che operano su Internet non siano in grado di evitare un trojan per Windows? Ma ROTFL). State certi che questo nuovo ritorno all'era del feudalesimo che vogliono portare avanti prima o poi gli si ritorcera' contro.
    • Herman scrive:
      Re: Non si puo' andare avanti cosi'
      - Scritto da: rotfl
      Davvero. Non si puo' andare avanti cosi'. Ma di
      certo non per via di quello che intendono
      loro.

      Questi falsissimi, ridicoli tentativi continui di
      sopraffazione nei confronti della gente "comune"
      nel nome della "sicurezza" devono finire. Il
      trojan statale e' uno dei piu' palesi,
      disgustosi, ...finchè son palesi siamo ancora salvi
      • vrms scrive:
        Re: Non si puo' andare avanti cosi'
        - Scritto da: Herman
        - Scritto da: rotfl

        Davvero. Non si puo' andare avanti cosi'. Ma di

        certo non per via di quello che intendono

        loro.



        Questi falsissimi, ridicoli tentativi continui
        di

        sopraffazione nei confronti della gente "comune"

        nel nome della "sicurezza" devono finire. Il

        trojan statale e' uno dei piu' palesi,

        disgustosi, ...

        finchè son palesi siamo ancora salviOpinabile. Potrei ribattere che si sentono ormai così sicuri da poterlo sbandierare senza quasi tema di contestazioni, il che é ben preoccupante.
        • Non authenticat scrive:
          Re: Non si puo' andare avanti cosi'
          - Scritto da: vrms
          - Scritto da: Herman

          - Scritto da: rotfl


          Davvero. Non si puo' andare avanti cosi'. Ma
          di


          certo non per via di quello che intendono


          loro.





          Questi falsissimi, ridicoli tentativi continui

          di


          sopraffazione nei confronti della gente
          "comune"


          nel nome della "sicurezza" devono finire. Il


          trojan statale e' uno dei piu' palesi,


          disgustosi, ...



          finchè son palesi siamo ancora salvi

          Opinabile. Potrei ribattere che si sentono ormai
          così sicuri da poterlo sbandierare senza quasi
          tema di contestazioni, il che é ben
          preoccupante.Quoto... Cercano di fare sembrare "normale" la rinuncia alla libertà e alla privacy in nome della sicurezza!Sperano che alla gente sembri normale scordarsi che lo sicurezza dovrebbe invece servire a tutelare proprio LIBERTÀ e Privacy...In caso contrario la cosidetta sicurezza cosa dovrebbe tutelare?L'arbitrio dei governi?
  • fgbsdgbngtd scrive:
    si certo
    chissa' perche' ci tengono tanto a ribadire che con skype non riescono a intercettare le telefonate, magari proprio perche' ci riescono.Si puo' dire tutto e il contrario di tutto ma un software chiuso non da alcuna garanzia riguardo la sicurezza, soprattutto se e' farcito di espedienti contro il reverse engineering:http://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-biondi/bh-eu-06-biondi-up.pdf
    • Herman scrive:
      Re: si certo
      - Scritto da: fgbsdgbngtd
      chissa' perche' ci tengono tanto a ribadire che
      con skype non riescono a intercettare le
      telefonate, magari proprio perche' ci
      riescono.
      Si puo' dire tutto e il contrario di tutto ma un
      software chiuso non da alcuna garanzia riguardo
      la sicurezza, soprattutto se e' farcito di
      espedienti contro il reverse
      engineering:
      http://www.blackhat.com/presentations/bh-europe-06alternative?
      • e.l.f. scrive:
        Re: si certo
        - Scritto da: Herman
        alternative?Zfone: http://en.wikipedia.org/wiki/ZfonePer ora e' ancora in beta e, come con Skype, i chiamanti devono avere un client compatibile.Se hai paure che installino una cimice sotto la tastiera, ti resta solo la telepatia.e.l.f.
    • Stargazer scrive:
      Re: si certo
      con tutte le porte che apre skype non ci credo neanche se mi pagano che è sicuro
    • Non authenticat scrive:
      Re: si certo
      - Scritto da: fgbsdgbngtd
      chissa' perche' ci tengono tanto a ribadire che
      con skype non riescono a intercettare le
      telefonate, magari proprio perche' ci
      riescono.
      Si puo' dire tutto e il contrario di tutto ma un
      software chiuso non da alcuna garanzia riguardo
      la sicurezza, soprattutto se e' farcito di
      espedienti contro il reverse
      engineering:
      http://www.blackhat.com/presentations/bh-europe-06Sospetto più che legittimo...Tanto più che poi skype non è affatto indispensabile per cifrare una conversazione voip ti basta un banale tunnel cifrato con un software standard (e non chiuso) voip! 8)
  • Guybrush scrive:
    Certo, la polizia...
    ...ma mica lo userebbe solo la polizia eh? Se si diffonde una notizia simile, i cracker di tutto il mondo si unirebbero pur di riuscire a mettere le mani su una simile manna.GT
    • TADsince1995 scrive:
      Re: Certo, la polizia...
      - Scritto da: Guybrush
      ...ma mica lo userebbe solo la polizia eh? Se si
      diffonde una notizia simile, i cracker di tutto
      il mondo si unirebbero pur di riuscire a mettere
      le mani su una simile
      manna.E i danni sarebbero enormemente peggiori del, seppur discutibile, vantaggio investigativo per le forze dell'ordine...TAD
  • Nome e cognome scrive:
    Scusa, puoi installare questa backdoor?
    Cioè: il punto che non capisco, è come fanno a piazzare la backdoor sul computer dell'utente.Magari lo fanno entrandogli a casa quando non c'è, anche se è facile accorgersene se qualcuno ti accende il computer perfino supponendo che non ci sia la password impostata di root su linux o di administrator windows.Per quanto riguarda installarlo dalla rete internet... è impossibile con un firewall hardware (basta avere un routerino domestico, e nessuna porta aperta nel firewall) e magari con addirittura un (superfluo) firewall software, non POSSONO riuscire a farlo.E allora, come vorrebbero fare questi qui? inviare il classico allegato per email? o chiedere direttamente all'utente di installare il trojan-backdoor? :s
    • Sgabbio scrive:
      Re: Scusa, puoi installare questa backdoor?
      hmmm semplice, chiedo al produttore del più diffuso sistema operativo, di dare delle vie preferenziali
      • TADsince1995 scrive:
        Re: Scusa, puoi installare questa backdoor?
        - Scritto da: Sgabbio
        hmmm semplice, chiedo al produttore del più
        diffuso sistema operativo, di dare delle vie
        preferenzialiPeraltro non documentate / documentabili, a causa del closed source. Anche se in fondo si potrebbe sempre controllare il traffico in entrata/uscita e vedere se ci sono cose sospette...TAD
        • H5N1 scrive:
          Re: Scusa, puoi installare questa backdoor?
          Come già avviene.In Windows 2000 e XP alcuni ultimi aggiornamenti sono stati installati in maniera "silente" e nel traffico di rete non è stato notato solo un download, ma anche un upload (come quasi sempre avviene) abbasctanza consistente.I dati prelevati da milioni di computer sono finiti sui server Microsofy.Cosa contenessero non è dato sapere.
          • Sgabbio scrive:
            Re: Scusa, puoi installare questa backdoor?
            Se non erro la microsoft aveva affermato che aveva fatto un aggiornamento silente del windows update, dimostrando quanto potere in remoto hanno. Comunque mi sembra strano che non venga rilevato traffico anomalo..al meno che non ci siano delle specifiche tecniche nascoste che si guardano bene del darle..infondo lo si sa che le documentazioni sulle API di windows è sempre stata incompleta per ostacolare la concorrenza.
          • H5N1 scrive:
            Re: Scusa, puoi installare questa backdoor?
            Se rileggi ciò che ho scritto noterai che affermo proprio che è stato rilevato traffico anomalo.Il problema è che non sono molti gli utenti che sniffano il traffico di rete...
        • fgbsdgbngtd scrive:
          Re: Scusa, puoi installare questa backdoor?
          - Scritto da: TADsince1995
          - Scritto da: Sgabbio

          hmmm semplice, chiedo al produttore del più

          diffuso sistema operativo, di dare delle vie

          preferenziali

          Peraltro non documentate / documentabili, a causa
          del closed source. Anche se in fondo si potrebbe
          sempre controllare il traffico in entrata/uscita
          e vedere se ci sono cose
          sospette...non e' cosi' semplice, i dati possono essere steganografati nel payload di pacchetti apparentemente leciti o fatti uscire poco alla volta in flag dell'header tcp non usate o in mille altri modi; l'unico modo per esser sicuri e' avere i sorgenti (che non renderebbe necessariamente il lavoro semplice ma solo possibile)
          • Non authenticat scrive:
            Re: Scusa, puoi installare questa backdoor?
            - Scritto da: fgbsdgbngtd
            - Scritto da: TADsince1995

            - Scritto da: Sgabbio


            hmmm semplice, chiedo al produttore del più


            diffuso sistema operativo, di dare delle vie


            preferenziali



            Peraltro non documentate / documentabili, a
            causa

            del closed source. Anche se in fondo si potrebbe

            sempre controllare il traffico in entrata/uscita

            e vedere se ci sono cose

            sospette...

            non e' cosi' semplice, i dati possono essere
            steganografati nel payload di pacchetti
            apparentemente leciti o fatti uscire poco alla
            volta in flag dell'header tcp non usate o in
            mille altri modi; l'unico modo per esser sicuri
            e' avere i sorgenti (che non renderebbe
            necessariamente il lavoro semplice ma solo
            possibile)Non è per nulla semplice (aka è impossibile) "steganografare" grandi quantità di dati (e quelli per intercettare in chiaro una conversazione sono "grandi quantità") in un pacchetto relativamente piccolo (1500 byte di trama ethernet) senza che si noti... e se ne metti pochi per volta (per non farti notare) il tempo reale te lo sogni!Quando avrai raccolto TUTTI i dati della conversazione avrai l'età di matusalemme!Altro che tempo reale!
      • fred scrive:
        Re: Scusa, puoi installare questa backdoor?
        - Scritto da: Sgabbio
        hmmm semplice, chiedo al produttore del più
        diffuso sistema operativo, di dare delle vie
        preferenzialiTecnicamente e' possibile personalizzare le installazioni di winupdate, occorre collaborazione fra Microsoft e il provider per conoscere l'ip in tempo reale;in un processo in corso negli stati uniti nell'esame delle prove raccolte si dimostra che qualcosa di simile e' stato fatto ma non e' spiegato alcun dettaglio.
    • bubba scrive:
      Re: Scusa, puoi installare questa backdoor?

      é necessaria una protezione integrata

      http://www.cryptohacker.com/policeware.htmlniente pubblicita' "progresso" pleaze :P
      • Herman scrive:
        Re: Scusa, puoi installare questa backdoor?
        - Scritto da: bubba

        é necessaria una protezione integrata



        http://www.cryptohacker.com/policeware.html
        niente pubblicita' "progresso" pleaze :Pspammarolo ... quindi sparge FUD per poi vendere i servizi... ma come fai a sapere che non sia proprio LUI a installarti personalmente trojankeyloggermalwareschifezza ?
    • vrms scrive:
      Re: Scusa, puoi installare questa backdoor?
      - Scritto da: Nome e cognome
      Cioè: il punto che non capisco, è come fanno a
      piazzare la backdoor sul computer
      dell'utente.
      Magari lo fanno entrandogli a casa quando non
      c'è, anche se è facile accorgersene se qualcuno
      ti accende il computer perfino supponendo che non
      ci sia la password impostata di root su linux o
      di administrator
      windows.
      Per quanto riguarda installarlo dalla rete
      internet... è impossibile con un firewall
      hardware (basta avere un routerino domestico, e
      nessuna porta aperta nel firewall) e magari con
      addirittura un (superfluo) firewall software, non
      POSSONO riuscire a
      farlo.

      E allora, come vorrebbero fare questi qui?
      inviare il classico allegato per email? o
      chiedere direttamente all'utente di installare il
      trojan-backdoor?
      :sSe per esempio MS ti infila qualcosa attraverso Windows Update, quante chances esistono che l'utente medio scopra la falla?
      • Non authenticat scrive:
        Re: Scusa, puoi installare questa backdoor?
        - Scritto da: vrms

        Se per esempio MS ti infila qualcosa attraverso
        Windows Update, quante chances esistono che
        l'utente medio scopra la
        falla?Tante quante sono quelle che gli "punga vaghezza" di dare (magari per altri motivi) una occhiata al traffico e sniffi le connessioni! :DE' vero che l'utonto medio è utonto... ma proprio questo è il problema!Ovvero chi è tonto rischia di essere sorvegliato (senza motivo) e chi VUOLE DELINQUERE ha tutta la possibilità di NON ESSERE TONTO!E quindi il risultato netto di queste "intelligentissime" proposte è quello di "beccare" e sorvegliare i soli tonti!Vorrei capire se questi vetero-nazi li fabbricano ancora in serie dall'epoca di hitler o se adesso li importano su suggerimento di bush!
    • Non authenticat scrive:
      Re: Scusa, puoi installare questa backdoor?
      - Scritto da: Andrea Cuomo
      é necessaria una protezione integrata

      http://www.cryptohacker.com/policeware.htmlPerfetto!Ma se è così facile allora di che si lamentano?(rotfl)Non sarà che (appunto) quelle tecniche sono possibili solo per un numero limitato di persone?Non sarà che introdursi in casa di milioni di persone per metterci un keylogger è un pochino complicato?Non sarà che non è possibile applicare tecniche di quel tipo alla massa degli utenti?Concludendo ...Non sarà che non hai capito la sostanza del problema di cui parla l'articolo in termini di "sorveglianza di massa"???(rotfl)(rotfl)
    • Annibale scrive:
      Re: Scusa, puoi installare questa backdoor?
      - Scritto da: Nome e cognome
      - Scritto da: Andrea Cuomo

      - Scritto da: Nome e cognome


      Cioè: il punto che non capisco, è come fanno a


      piazzare la backdoor sul computer


      dell'utente.

      sapessi quanti modi ci sono...
      Mai lette tante stronzate. :operché non provi ad argomentare qualcosa, anche se non mi sembra il tuo forte ?
  • Zozzone scrive:
    Chissà
    quanto premono le compagnie telefoniche affinché skype e simili crepino...
  • Sgabbio scrive:
    MA SONO PAZZI??
    Come da titolo: Ma dico...ma che gli frulla della testa?? Un trojan statalE??? Ci manca solo che AV non lo rilevi!!!
    • Pino La Lavatrice scrive:
      Re: MA SONO PAZZI??
      Sapessi già quanti non ne rilevano i vari AV di "roba" di Stato.E sapessi quante "fessure" hanno quasi tutti i software a sorgente chiuso.Se lo sapessi spegneresti il PC. Ora. ;)
      • Fiamel scrive:
        Re: MA SONO PAZZI??
        - Scritto da: Pino La Lavatrice
        Sapessi già quanti non ne rilevano i vari AV di
        "roba" di
        Stato.
        E sapessi quante "fessure" hanno quasi tutti i
        software a sorgente
        chiuso.

        Se lo sapessi spegneresti il PC. Ora. ;)Tu lo sai? Qualche esempio?
        • Sgabbio scrive:
          Re: MA SONO PAZZI??
          il progetto magic lantern che coinvogle micosoft, symantec e mcafee?
          • unaDuraLezione scrive:
            Re: MA SONO PAZZI??
            contenuto non disponibile
          • AtariLover scrive:
            Re: MA SONO PAZZI??
            Non è un trojan ne un virus... Ma la prima che mi viene in mente è la famosa NSAKey...Ad ogni modo non penso sia tollerabile una cosa del genere...
          • unaDuraLezione scrive:
            Re: MA SONO PAZZI??
            contenuto non disponibile
          • Sgabbio scrive:
            Re: MA SONO PAZZI??
            guarda che il progetto magic lantern esite veramente...
          • unaDuraLezione scrive:
            Re: MA SONO PAZZI??
            contenuto non disponibile
          • Non authenticat scrive:
            Re: MA SONO PAZZI??
            - Scritto da: unaDuraLezione
            - Scritto da: AtariLover

            Non è un trojan ne un virus... Ma la prima che
            mi

            viene in mente è la famosa

            NSAKey...

            sì, ma qui qualcuno parlava di "innumerevoli
            casi".
            Non ne vedo citato nessuno.Oltre alla già citata "NSAkey" (Microsoft) c'è il baco nel generatore di numeri random (sempre microsoft) se hai una idea (anche vaga) di quale sia il loro ruolo nell' algoritmo di generazione chiavi e in certi protocolli (vedi TLS/SSL) non ti sarà difficile collezionare "innumerevoli casi"...:-)
        • fgbsdgbngtd scrive:
          Re: MA SONO PAZZI??
          - Scritto da: Fiamel
          - Scritto da: Pino La Lavatrice

          Sapessi già quanti non ne rilevano i vari AV di

          "roba" di

          Stato.

          E sapessi quante "fessure" hanno quasi tutti i

          software a sorgente

          chiuso.



          Se lo sapessi spegneresti il PC. Ora. ;)

          Tu lo sai? Qualche esempio?hai presente interbase? hai presente cosa ci hanno trovato quando hanno aperto il codice?
      • Krdan scrive:
        Re: MA SONO PAZZI??
        - Scritto da: Pino La Lavatrice
        E sapessi quante "fessure" hanno quasi tutti i
        software a sorgente
        chiuso.E quasi tutti quelli a sorgente aperto :p
        • vrms scrive:
          Re: MA SONO PAZZI??
          - Scritto da: Krdan
          - Scritto da: Pino La Lavatrice

          E sapessi quante "fessure" hanno quasi tutti i

          software a sorgente

          chiuso.

          E quasi tutti quelli a sorgente aperto :pRisposta da furbetto, ma non attacca.Sono ben altre "fessure" quelle di cui si parla.(E non cadiamo nella malizia, please! 8))
    • vrms scrive:
      Re: MA SONO PAZZI??
      - Scritto da: Sgabbio
      Come da titolo: Ma dico...ma che gli frulla della
      testa?? Un trojan statalE??? Ci manca solo che AV
      non lo
      rilevi!!!Sai una cosa?Dovremmo ringraziarli, perché di questo passo solo il software libero potrà permettersi di rimanere indipendente da simili tentativi di coercizione. Come mi infili una backdoor di stato in un sistema a codice aperto? Ti sgamano in due secondi.Con buona pace dei sostenitori del codice chiuso, che o inghiottiranno la pillola amara (magari trincerandosi dietro frasi del tipo "cos'hai da nascondere?" etc.) o dovranno ripensare le loro posizioni. ;)
      • unaDuraLezione scrive:
        Re: MA SONO PAZZI??
        contenuto non disponibile
        • krane scrive:
          Re: MA SONO PAZZI??
          - Scritto da: unaDuraLezione
          - Scritto da: vrms


          Come mi infili una backdoor di stato

          in un sistema a codice aperto?

          Con la complicità del provider.
          cambiandoti al volo i sorgenti mentre li scarichi
          dal sito ufficiale.
          So che risponderai parlando di HASH, di firme e
          quant'altro ma voglio vedere quanti in questo
          pianeta hanno verificato per bene tutto ciò che
          hanno scaricato e compilato.Veramente gran parte dei manager dei pacchetti controllano automaticamente l'hash.
          Senza contare che le distro che si scaricano il
          99,9% delle persone le scaricano già compilate,
          per uci lì, l'azione di complicità del provider
          renderebbe un giochetto infilarti dentro quello
          che vogliono.Anche li' c'e' il controllo dell'hash.
          • unaDuraLezione scrive:
            Re: MA SONO PAZZI??
            contenuto non disponibile
          • ghfghfghjhg scrive:
            Re: MA SONO PAZZI??
            - Scritto da: unaDuraLezione
            - Scritto da: krane





            So che risponderai parlando di HASH, di firme
            e


            quant'altro ma voglio vedere quanti in questo


            pianeta hanno verificato per bene tutto ciò
            che


            hanno scaricato e compilato.



            Veramente gran parte dei manager dei pacchetti

            controllano automaticamente

            l'hash.

            Con cosa lo confrontano?
            Se lo confrontano con quello pubblicato da un
            sito o da un web service sei daccapo, giacchè il
            provider complice può cambiarli al volo apposta
            per
            te.i file con gli hash sono firmati digitalmente con gpg
          • unaDuraLezione scrive:
            Re: MA SONO PAZZI??
            contenuto non disponibile
          • krane scrive:
            Re: MA SONO PAZZI??
            - Scritto da: unaDuraLezione
            - Scritto da: ghfghfghjhg

            i file con gli hash sono firmati digitalmente

            con gpg
            scusa eh... ma io sono andato su sourceforge e di
            10 progetti che ho preso a caso, nessuno aveva
            tuttel e cose che dite che ci sono.
            Non dico che non esistano, ma non sono la norma e
            questo è quanto basta.Quale parte di "pacchetti presi dai repository" non hai capito ?Che c'entra sourceforge ?
          • unaDuraLezione scrive:
            Re: MA SONO PAZZI??
            contenuto non disponibile
          • krane scrive:
            Re: MA SONO PAZZI??
            - Scritto da: unaDuraLezione
            - Scritto da: krane

            Quale parte di "pacchetti presi dai repository"

            non hai capito ?

            Che c'entra sourceforge ?
            Mi conti, per cortesia il numero di persone che
            installano software proveniente *SOLAMENTE* dai
            repository.
            Tu e quanti altri?
            10? 100? 1000?Sbaglio o si stava parlando di personaggi che dovessero stare molto attenti a quello che prendevano ed a dove passasse ?
          • unaDuraLezione scrive:
            Re: MA SONO PAZZI??
            contenuto non disponibile
          • krane scrive:
            Re: MA SONO PAZZI??
            - Scritto da: unaDuraLezione
            - Scritto da: krane

            Sbaglio o si stava parlando di personaggi che

            dovessero stare molto attenti a quello che

            prendevano ed a dove passasse ?
            Non necessariamente.A no ? Si parlava di gente che passando cripta per caso allora :-(
          • Santos-Dumont scrive:
            Re: MA SONO PAZZI??
            - Scritto da: unaDuraLezione
            - Scritto da: krane

            Quale parte di "pacchetti presi dai repository"

            non hai capito

            ?


            Che c'entra sourceforge ?

            Mi conti, per cortesia il numero di persone che
            installano software proveniente *SOLAMENTE* dai
            repository.
            Tu e quanti altri?
            10? 100? 1000?Sono numeri "sparati" a caso, io non farei conteggi tanto aleatori.Se lo chiedi a me preferisco di gran lunga i repository, le rare volte che installo direttamente dai file .deb li scarico praticamente solo da un sito specifico.Il principio comunque rimane valido: vista la filosofia del free software, non è essenziale che sia _io_ in persona a scoprire se dei sorgenti sono taroccati oppure no. Basta che anche una sola persona si prenda la briga di verificare il problema e in un lampo la voce si diffonde in rete. Chiaro che la sicurezza assoluta è impossibile da ottenere, non mi sembra un motivo sufficiente per rifiutare il livello di sicurezza nettamente migliore offerto dal free software.
          • Non authenticat scrive:
            Re: MA SONO PAZZI??
            - Scritto da: unaDuraLezione
            - Scritto da: krane

            Quale parte di "pacchetti presi dai repository"

            non hai capito

            ?


            Che c'entra sourceforge ?

            Mi conti, per cortesia il numero di persone che
            installano software proveniente *SOLAMENTE* dai
            repository.
            Tu e quanti altri?
            10? 100? 1000?Tutti quelli che NON SI VOGLIONO fare FREGARE!!E comunque il 99% usa il software delle distro già preparato nel repository.Si scarica da SourceForge (o simili) solo quello che per un qualche motivo ti interessa modificare o personalizzare e in quel caso ovviamente (modifiche da fare) è ovvio che il codice lo DEVI guardare sennò come lo modifichi?:-)
        • ghfghfghjhg scrive:
          Re: MA SONO PAZZI??
          - Scritto da: unaDuraLezione
          - Scritto da: vrms


          Come mi infili una backdoor di stato

          in un sistema a codice aperto?

          Con la complicità del provider.
          cambiandoti al volo i sorgenti mentre li scarichi
          dal sito
          ufficiale.

          So che risponderai parlando di HASH, di firme e
          quant'altro ma voglio vedere quanti in questo
          pianeta hanno verificato per bene tutto ciò che
          hanno scaricato e
          compilato.
          Senza contare che le distro che si scaricano il
          99,9% delle persone le scaricano già compilate,
          per uci lì, l'azione di complicità del provider
          renderebbe un giochetto infilarti dentro quello
          che
          vogliono.una volta che si sospetti una cosa del genere basta che i repository dei vari software usino ssl e il gioco e' fatto, basta controllare il certificato (che non e' un'operazione minimamente complessa), voglio proprio vedere come fa l'isp a fare mitm sostituendo il pacchetto che sto scaricando
        • Jacky scrive:
          Re: MA SONO PAZZI??
          - Scritto da: unaDuraLezione
          - Scritto da: vrms


          Come mi infili una backdoor di stato

          in un sistema a codice aperto?

          Con la complicità del provider.
          cambiandoti al volo i sorgenti mentre li scarichi
          dal sito
          ufficiale.Impossibile, i file da repository sono firmati digitalmente. Craccare una chiave RSA da 1024 bit (la più piccola usata oggi per la firma) richiede il lavoro di un cluster di CPU per anni... tant'è che fino ad ora nessuno è riuscito a rompere nemmeno RSA a 700 bit.Per gli altri file viene in genere messo a disposizione l'hash.
          So che risponderai parlando di HASH, di firme e
          quant'altro ma voglio vedere quanti in questo
          pianeta hanno verificato per bene tutto ciò che
          hanno scaricato e
          compilato.Io lo faccio sempre, e stai sicuro che lo fanno sempre anche i "terroristi". Anzi, a loro suggerirei di usare distro-live per le loro comunicazioni segrete, immodificabili.
          Senza contare che le distro che si scaricano il
          99,9% delle persone le scaricano già compilate,
          per uci lì, l'azione di complicità del provider
          renderebbe un giochetto infilarti dentro quello
          che
          vogliono.La fai facile, guarda che un attacco come quello che dici nella pratica non lo è affatto. Prima di tutto perché devi sapere a quale distro l'utente è interessato. Se sto scaricando per la prima volta una distro come facevi tu a sapere che preferivo l'ubuntu piuttosto che fedora piuttosto che debian piuttosto che mandriva piuttosto che... ma mettiamo che tu anche lo sapessi, dovresti ricrearti l'intero ISO, cambiare la firma a tutti i pacchetti (pena errori di "wrong signature" in fase di installazione) rifirmandoli con la tua firma falsa, modificare i file della distro per riconoscere la tua firma falsa come originale... e alla fine avresti un file ISO il cui hash è completamente diverso da quello indicato sul sito del produttore.Tanto vale andare a casa sua e fargli un dump dell'HD quando è a fare la spesa, sempre che non sia cifrato, cosa piuttosto probabile trattandosi di "terroristi" e non di comuni cittatini.Come al solito si andrà a penalizzare e sacrificare la libertà di chi rispetta la legge senza avere reali garanzie o vantaggi prendendo come al solito spunto dagli spauracchi dell'era moderna: terroristi, pedofili, ecc.
      • bar bie scrive:
        Re: MA SONO PAZZI??
        - Scritto da: vrms
        Sai una cosa?
        Dovremmo ringraziarli, perché di questo passo
        solo il software libero potrà permettersi di
        rimanere indipendente da simili tentativi di
        coercizione. Come mi infili una backdoor di stato
        in un sistema a codice aperto? Ti sgamano in due
        secondi.evvai con le leggende metropolitane :Dma credi davvero che la gente si vada a leggere tutto il codice sorgente di tutti i programmi che scarica?in molti progetti open source nessuno si prende la briga di controllare il codice, fatto sta che spesso i progetti muoiono se il coder principale decide di abbandonare il software proprio perche' anche fra chi usa open source chi sa realmente programmare e' una piccola parte e giustamente questa gente dedica il suo tempo a scrivere i propri programmi e non ad accertarsi che quelli dei colleghi siano privi di backdoor.Paradossalmente i software closed vengono testati maggiormente e si scopre subito se effettuano connessioni nascoste o altro, mentre per gli open si da per scontato che non facciano nulla :D
        • Non authenticat scrive:
          Re: MA SONO PAZZI??
          - Scritto da: bar bie
          - Scritto da: vrms

          Sai una cosa?

          Dovremmo ringraziarli, perché di questo passo

          solo il software libero potrà permettersi di

          rimanere indipendente da simili tentativi di

          coercizione. Come mi infili una backdoor di
          stato

          in un sistema a codice aperto? Ti sgamano in due

          secondi.

          evvai con le leggende metropolitane :D
          ma credi davvero che la gente si vada a leggere
          tutto il codice sorgente di tutti i programmi che
          scarica?
          in molti progetti open source nessuno si prende
          la briga di controllare il codice, fatto sta che
          spesso i progetti muoiono se il coder principale
          decide di abbandonare il software proprio perche'
          anche fra chi usa open source chi sa realmente
          programmare e' una piccola parte e giustamente
          questa gente dedica il suo tempo a scrivere i
          propri programmi e non ad accertarsi che quelli
          dei colleghi siano privi di
          backdoor.
          Paradossalmente i software closed vengono testati
          maggiormente e si scopre subito se effettuano
          connessioni nascoste o altro, mentre per gli open
          si da per scontato che non facciano nulla
          :DInfatti il tuo sistema chiuso contatta continuamente M$ nel il mio sistema aperto TUTTO TACE fino a che IO non gli dico di parlare (e parla solo con chi dico io) è molto facile fare la verifica! bastano un ethereal o un tcpdump qualunque!Povero trollino!(troll)(troll1)(troll2)(troll3)(troll4)
          • bar bie scrive:
            Re: MA SONO PAZZI??
            - Scritto da: Non authenticat
            Infatti il tuo sistema chiuso contatta
            continuamente M$ nel il mio sistema aperto TUTTO
            TACE fino a che IO non gli dico di parlare (e
            parla solo con chi dico io) è molto facile fare
            la verifica! bastano un ethereal o un tcpdump
            qualunque!
            Povero trollino!
            (troll)(troll1)(troll2)(troll3)(troll4)stiamo parlando di software di terze parti caro amico :P , nessuno installa il sistema operativo senza fare aggiunte.Quando installi un programmino opensource ti guardi tutto il codice riga per riga per vedere che non faccia nulla? dubito perche' altrimenti nello stesso tempo potresti scrivertelo da solo :DPoi ovvio che di base windows e' meno sicuro di linux ma e' controllato in maniera massiccia da molti esperti e se fa qualcosa di strano lo vieni a sapere subito (come le connessioni verso microsoft di cui parli) e a quel punto basta un buon firewall software per bloccarle.quello che fai su linux con ethereal e tcpdump si fa tranquillamente anche su windows con programmi analoghi, quindi?
          • Non authenticat scrive:
            Re: MA SONO PAZZI??
            - Scritto da: bar bie
            - Scritto da: Non authenticat

            Infatti il tuo sistema chiuso contatta

            continuamente M$ nel il mio sistema aperto TUTTO

            TACE fino a che IO non gli dico di parlare (e

            parla solo con chi dico io) è molto facile fare

            la verifica! bastano un ethereal o un tcpdump

            qualunque!

            Povero trollino!

            (troll)(troll1)(troll2)(troll3)(troll4)

            stiamo parlando di software di terze parti caro
            amico :P , nessuno installa il sistema operativo
            senza fare
            aggiunte.Non occorre software "software aggiunto" per vedere che Windows "spiffera" a M$ i fatti tuoi!Non occore software aggiunto per rilevare il buco enorme nel RNG che genera i numeri "pseudocasuali" (si fa per dire) per le chiavi!Basta una banale statistica!
            Quando installi un programmino opensource ti
            guardi tutto il codice riga per riga per vedere
            che non faccia nulla? dubito perche' altrimenti
            nello stesso tempo potresti scrivertelo da solo
            :DLo installi dal repository della distro nel 99% dei casi e ti basta guardare la signature!Se non lo installi dal repository della distro è solo perchè vuoi fare modifiche e personalizzazioni e in quel caso il sorgente "lo guardi" eccome se lo guardi!Dato che lo modifichi!
            Poi ovvio che di base windows e' meno sicuro di
            linux ma e' controllato in maniera massiccia da
            molti esperti e se fa qualcosa di strano lo vieni
            a sapere subito (come le connessioni verso
            microsoft di cui parli) e a quel punto basta un
            buon firewall software per
            bloccarle.Un firewall? scritto da "terze parti" e a codice chiuso?(rotfl)(rotfl)(rotfl)(rotfl)
            quello che fai su linux con ethereal e tcpdump si
            fa tranquillamente anche su windows con programmi
            analoghi,
            quindi?Col cavolo! su windows non hai SEMPRE la visibilità delle trame a livello 2!i drivers sono scritti da fornitori e cosa FACCIANO VERAMENTE lo devi immaginare! (sempre di fantasie si tratta)...Quindi?.... quindi il MIO sistema (a differenza del tuo) non trasmette nulla che io non voglia ed è facile verificarlo!(come volevasi dimostrare) (rotfl)(rotfl)(rotfl)(rotfl)
          • rotfl scrive:
            Re: MA SONO PAZZI??
            - Scritto da: Non authenticat
            Infatti il tuo sistema chiuso contatta
            continuamente M$ nel il mio sistema aperto TUTTO
            TACE fino a che IO non gli dico di parlare (e
            parla solo con chi dico io) è molto facile fare
            la verifica! bastano un ethereal o un tcpdump
            qualunque!
            Povero trollino!
            (troll)(troll1)(troll2)(troll3)(troll4)Ma cosa c'entra? Ti ha fatto un'osservazione piu' che legittima: dire che "becchi una backdoor" in due secondi in un programma solo perche' hai il codice sorgente e' DEMENZIALE.Tu leggi (e capisci) tutto il codice sorgente dei programmi che scarichi? Devo ridere adesso o piu' tardi?
          • Non authenticat scrive:
            Re: MA SONO PAZZI??
            - Scritto da: rotfl
            - Scritto da: Non authenticat


            Infatti il tuo sistema chiuso contatta

            continuamente M$ nel il mio sistema aperto TUTTO

            TACE fino a che IO non gli dico di parlare (e

            parla solo con chi dico io) è molto facile fare

            la verifica! bastano un ethereal o un tcpdump

            qualunque!

            Povero trollino!

            (troll)(troll1)(troll2)(troll3)(troll4)

            Ma cosa c'entra? Ti ha fatto un'osservazione piu'
            che legittima: dire che "becchi una backdoor" in
            due secondi in un programma solo perche' hai il
            codice sorgente e'
            DEMENZIALE.

            Tu leggi (e capisci) tutto il codice sorgente dei
            programmi che scarichi? Devo ridere adesso o piu'
            tardi?Ridi pure... il fatto è che le backdoor sono DI SICURO e provabilmente (RNG E NSAkey) nel software chiuso (ad es. windows) mentre nel software aperto (in qualunque distro) il software viene controllato e ricompilato!Non è affatto vero che si usino software "abbandonati" perchè ogni distro include ciò che viene controllato e eventualmente corretto.Il software "abbandonato" se lo usi (se davvero ti serve farlo) lo usi perchè ti serve una certa funzione o una sua modifica e in quel caso lo controlli eccome!E comunque... i "difetti" sottolineati... sono 10 volte più gravi nel codice chiuso!Di software "abbandonato" a sorgente chiuso (Sofware houses comprate o chiuse) il mercato abbonda!Di analizzare o vedere i sorgenti non se ne parla proprio!e per concludere non hai neppure drivers affidabili (e controllabili) che ti consentano di controllare in modo CERTO cosa il tuo sistema spedisce e riceve!Nel caso di Linux o freebsd questa possibilità ce la hai ECCOME SE CE LA HAI!I drivers li vedi e li puoi vedere TUTTI!Questa è la differenza !E non saranno le tue risate a cambiare questa differenza ti piaccia oppure no!
    • gaia75 scrive:
      Re: MA SONO PAZZI??
      - Scritto da: Sgabbio
      Come da titolo: Ma dico...ma che gli frulla della
      testa?? Un trojan statalE??? Ci manca solo che AV
      non lo
      rilevi!!!Non sono pazzi, ma dei criminali!
Chiudi i commenti