The Blue Nowhere

di Raoul Chiesa. E' il primo romanzo su un serial killer ambientato tra reti informatiche, social engineering e furti di identità. Un romanzo di pura fantasia? No. Ecco il perché


Web – Intro
“Profondo Blu”, The Blue Nowhere, è il luogo (ed il momento) dove un hacker si estrania da ciò che lo circonda, per venire inghiottito dall’oscurità dei network. Profondo Blu è il titolo del primo romanzo su un serial killer ambientato tra reti informatiche, social engineering e furti di identità. Un romanzo di pura fantasia? No, una visione concreta su quello che potrebbe essere realizzabile ai giorni nostri…

Devo ammettere che le prime impressioni quando mi consigliarono questo romanzo furono di scetticismo?adoro i racconti – ed i film – sui serial killer, così come sono cosciente del fatto che, in questi ultimi anni, l’argomento “hacking” sia stato prelevato a piene mani ed inserito come “ultima moda” per cinema, trasmissioni TV e libri. Amazon.com conta non meno di 50 titoli con il termine (o che trattano di) “hacking” ed il cinema di questi ultimi mesi ci ha fornito titoli quali Synapse, Almost Blu, Hackers 2?

Finisco le mie riflessioni, compro il libro e lo scetticismo lascia spazio ad una sensazione di rapimento completa e totale: Profondo Blu non solo è scritto bene, non solo non è ambientato in un “cyberfuturo” non meglio definito (al contrario, i fatti scorrono nei giorni nostri, In the Real Life?) ma, addirittura, ha alla base un sapiente mix di poliziesco, thriller ed hacking.
Jeffrey Deaver, autore del romanzo, è reduce dall’enorme successo de “Il collezionista di ossa”, libro reso celebre dall’interpretazione cinematografica di Denzel Washington ed Angelina Jolie; chi ha visto il film ricorderà il modo magistrale in cui la suspence è viva e perdura in tutta la durata delle scene, catapultando continui colpi di scena sullo spettatore. Il Blue Nowhere citato nel titolo è proprio questo, suspence e colpi di scena, e due sono i frequentatori di questo “spazio vuoto”: Wyatt Gillette aka Valleyman e Jon Patrick Holloway aka Phate.

Phate
Phate è il maestro di un’intera generazione di hackers, uno dei fondatori del canale IRC #hack, è un vero Guru dell’hacking. Ma si è perso?è convinto che The Real Life, la vita vera di ogni giorno, sia solo un enorme MUD, un gioco di ruolo dove vince chi uccide più persone. Ma le persone uccise sono vere, il sangue è reale ed i personaggi in cui Phate si cala o su cui sfoga la sua ira – dando sfoggio di capacità eccelse nell’arte del social engineering , del physical engineering e dell’ identity thieft – rappresentano uomini e donne che si muovono e vivono in un cyberspazio che tale non è, trattandosi della vita reale di tutti noi.

Apprendendo le diverse abitudini sociali della Silicon Valley dei giorni nostri il lettore scoprirà come sia effettivamente possibile – in un sistema che tende verso la globalizzazione ad una velocità sempre maggiore – grazie all’integrazione tra burocrazia e tecnologia, il furto della privacy di ognuno di noi, come sia semplice rovinare una persona o inserirsi nella sua vita privata e, soprattutto, come la sicurezza dei dati dipenda sempre più dalla sicurezza (o in sicurezza) di altri. Un agente del Los Angeles Police Department, citato nel libro, spiega come “?è possibile commettere quasi qualsiasi crimine con il computer. Si può persino uccidere qualcuno utilizzando un computer”. Prima di lasciarci andare a riflessioni su questa frase, leggiamone però un’altra, altrettanto realistica e ripresa dall’ottimo libro su Kevin Poulsen “The Watchman” di Jonathan Littman: “(Lui) rappresentava una nuova generazione di hacker, non la terza generazione, ispirata da un innocente senso di meraviglia?ma una quarta generazione, disincantata e mossa dalla rabbia.”


Wyatt Gillette
Phate, nel suo folle gioco, arriva sino ad uccidere (con un notevole incremento di punti nel suo MUD personale e psicopatico) il capo dell’UCI, l’Unità Crimini Informatici, il Detective Anderson: l’UCI si ritrova così senza il tecnico più esperto della divisione e decide di chiamare Wyatt Gillette, hacker di altissimo livello, arrestato per intrusioni in sistemi informatici e residente presso un carcere di massima sicurezza. Gillette rappresenta la vera apoteosi dello spirito hacker, l’amore viscerale per il codice e la sicurezza: nell’inseguire Phate, l’hacker “pulito” ha la possibilità di riscattarsi, fermare un pericoloso omicida e rientrare nel Blue Nowhere, quella Rete alla quale da troppo tempo gli è vietato accedere.

Il lettore viene trascinato in mezzo ad azioni di war dialling, intrusioni pianificate e social engineering ad alto livello, con spiegazioni chiare e semplici che aiutano a comprendere la logica di un attacco e, soprattutto, le motivazioni che sono alla base dell’insicurezza informatica stessa. L’unica pecca del libro, veramente bello ed intrigante, è nella traduzione: Maura Parolini e Matteo Curtoni hanno sicuramente fatto un bel lavoro nel tradurre con semplicità dei passaggi tecnici o nel mantenere la suspence di alcuni passaggi significativi, ma si nota assolutamente la non conoscenza dei termini underground. Non è bello vedere termini restituiti come “Squadra di Tigri” o “Scatola Rossa”, quando i corrispettivi originali sono Tiger Team e Red Box?

Per concludere questo veloce esame di un libro degno di nota nello scarso panorama dei “tradotti in italiano”, due cenni di folklore: il sito ed il libro. Il sito di Profondo Blu è http://www.thebluenowhere.com/ e chiamando l’home page veniamo trascinati dal familiare suono di un modem handshake (con il particolarissimo rumore del V.90 che spinge da sotto) e ci viene chiesto se siamo “Ready for the ride of your life”.
Come per ogni romanzo di successo l’idea di trarne un film c’è, la Warner Bros vuole portare sullo schermo questo thriller mozzafiato ed ha chiesto l’aiuto di Joel Silver, produttore di Arma Letale e di Matrix. Sono molto curioso di vedere cosa uscirà fuori da un romanzo che, in alcune fasi, sembra stato scritto proprio nell’ottica di divenire un copione cinematografico.

Raoul Chiesa aka Nobody

Ringraziamenti
Desidero ringraziare Jefferey Deaver per essere riuscito a sposare la magia dell’underground con l’hacking addiction e gli eccessi della conoscenza , portando il lettore nel Blue Nowhere che vissi personalmente tanti anni fa; ringrazio inoltre Federica Grassi, una delle commercial account più belle che io abbia mai incontrato, per avermi consigliato un libro veramente bello.

Copyright © 2001 Raoul Chiesa (GNU/FDL License)
This article is under the GNU Free Documentation License, http://www.gnu.org/copyleft/fdl.html . Verbatim copying and distribution of this entire article is permitted in any medium, provided this notice is preserved.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Talebanalmente Talebano
    E' una talebanata grossa come una casa......Potranno sapere cosa e' un pc, ma non cosa e' un codice sorgente.........Che stronzata......
  • Anonimo scrive:
    Ci mancava solo Al-Qaeda
    Mi sembra i S.O. Microsoft fossero merde di suo
  • Anonimo scrive:
    Bha che gente -__-'''
    Ma che state qui a litigare su se è vero o no....Tanto una cosa è certa in un modo o nell'altro ci spiano....è già tanto che nn sanno pure quanti peli abbiamo sul culo ;)Arrivederci
  • Anonimo scrive:
    Che baggianata!!!
    Se una persona come Bill Gates e la sua Microsoft sono riusciti a evitare processi, ostacolare la libera concorrenza, depistare indagini sul loro operato e procedere impuniti fino ad ora... è molto improbabile che abiano lasciato infiltrare personaggi simili.Se avessero mandato Bill in prima linea in Afghanistan, sono sicuro che gli sarebbe bastato premere F3 e digitare "bin laden" per risolvere il conflitto!!!
  • Anonimo scrive:
    BIn gates :-)
    Buhahaha ma dai volete far concorrenza al sito www.barzellette.it:)1)è già tanto che sanno accendere il pc per scaricare i cookbook degli anarchici alla avatar per imparare a giocare con gli esplosivi2)win xp è già pieno di bug come win me win 98 win 95 win 3.11 ecc.che bill gates sia in collaborazione con bin aden?
  • Anonimo scrive:
    win
    non ho letto tutti i messaggi e magari l'avete gia' scritto, ma secondo voi è possibile che questo possibile programmatore terrorista voglia mettere in grossa difficoltà la MS, in che modo.Facendo un windows perfettamente funzionante che convicna gli utenti a non comperarne altri perche' gli aggiornamenti non saranno piu' utili :-)
  • Anonimo scrive:
    CAPIRAI

    ....sarebbe riuscito a farsi assumere da
    Microsoft e avrebbe tentato, non si sa con quale
    successo, di impiantare "cavalli di troia,
    trapdoor e bug in WindowsXP".cioe' avrebbe messo altrre backdoor e bug oltre quelli che gia' M$ ci mette di suo? Vabbe' dai backdoor piu' backdoor meno siamo sempre li' ahahahahahahaha
  • Anonimo scrive:
    Sistemi operativi con i trojan...
    Se avesse detto di avere infilatobackdoor in una distro Mandrakenon avrebbe nemmeno fatto notizia......invece parla di un prodotto Microsoft,che non ha mai rilasciato un !@!@# opensource...e` proprio un atto di terrorismo...CHE IDEONA!...pero' almeno cosi' Bill Gates potra`prendersela con Bin Laden e girarea lui le bestemmie che gli utentimandano a lui ed ai suoi defunti quando si pianta WINZOZZZZgnek gnek gnekPino Silvestreche la patch sia con voi
  • Anonimo scrive:
    Piccolo ma non trascurabile omissis
    Avete dimenticato di dire che Afroz ha previsto un attentato al parlamento indiano che è realmente accaduto giovedi scorso, motivo per il quale è ancora in carcere per terrorismo e non in una casa di cura per malattie mentali.Le autorità sostengono che lui sia effettivamente parte di un gruppo in contatto di Al Qaeda, anche se alcune sue dichiarazioni sono esagerate e fatte forse per sviare.In ogni caso abbiamo tutti avuto il sospetto che in Microsoft fosse effettivamente un terrorista a decidere di mettere in commercio prodotti ancora pieni di bachi, come capita sempre... quindi niente di nuovo sotto al sole.
  • Anonimo scrive:
    Ah...
    Ahhh, ora capisco perchè non ero mai riuscito ad atterrare in Microsoft Flight Simulator...
    • Anonimo scrive:
      Re: Ah...
      - Scritto da: ZG
      Ahhh, ora capisco perchè non ero mai
      riuscito ad atterrare in Microsoft Flight
      Simulator...sei un mito!! (un po' macabro, magari)ciao
  • Anonimo scrive:
      --
    Cosa c'è di tanto strano? Tutti i programmatori mettono backdoor nei loro software, figuriamoci M$...Provate a chiedervi come mai la porta 445 risulta aperta (TCP e UPD) e... toh guarda che strano c'è un nome... microsoft-ds.Un servizio certo... indispensabile per il funzionamento di Windows...
    • Anonimo scrive:
        --
      - Scritto da:   
      Cosa c'è di tanto strano? Tutti i
      programmatori mettono backdoor nei loro
      software, figuriamoci M$...
      Provate a chiedervi come mai la porta 445
      risulta aperta (TCP e UPD) e... toh guarda
      che strano c'è un nome... microsoft-ds.
      Un servizio certo... indispensabile per il
      funzionamento di Windows...TCP e UDP
    • Anonimo scrive:
      Re:  

      Cosa c'è di tanto strano? Tutti i
      programmatori mettono backdoor nei loro
      software, figuriamoci M$...
      Provate a chiedervi come mai la porta 445
      risulta aperta (TCP e UPD) e... toh guarda
      che strano c'è un nome... microsoft-ds.
      Un servizio certo... indispensabile per il
      funzionamento di Windows...beata gnuranza....microsoft-ds = Microsoft directory service(active directory endpoint)e' un servizio necessario se hai active directory, senno' puoi stopparlo tranquiallamentecerto che la paranoia e' una malattia incurabile..
      • Anonimo scrive:
        Re:  
        - Scritto da: maks

        Cosa c'è di tanto strano? Tutti i

        programmatori mettono backdoor nei loro

        software, figuriamoci M$...

        Provate a chiedervi come mai la porta 445

        risulta aperta (TCP e UPD) e... toh guarda

        che strano c'è un nome... microsoft-ds.

        Un servizio certo... indispensabile per il

        funzionamento di Windows...

        beata gnuranza....
        microsoft-ds = Microsoft directory
        service(active directory endpoint)

        e' un servizio necessario se hai active
        directory, senno' puoi stopparlo
        tranquiallamente

        certo che la paranoia e' una malattia
        incurabile..attenzione, dal sito MSSMB over IP (Microsoft-DS) 445/tcp, 445/udp serve per la replicazione dei domini active directory e per il "discovery" dei server che fanno da controller del dominio AD.ciao
  • Anonimo scrive:
    AHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHA...
    come da titolo!:))Una risata grassa fa sempre bene...:)
    • Anonimo scrive:
      Re: AHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHA...
      Una Risata deve avere un senso sennò è una risata di un deficiente!!!!!
      • Anonimo scrive:
        Re: AHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHA...
        - Scritto da: Fantamen
        Una Risata deve avere un senso sennò è una
        risata di un deficiente!!!!!Il senso ce l'ha, solo che sei tu che non ci arrivi!
      • Anonimo scrive:
        Re: AHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHA...
        - Scritto da: Fantamen
        Una Risata deve avere un senso sennò è una
        risata di un deficiente!!!!!Vedi risposta di pirupiru...:)
  • Anonimo scrive:
    Una proposta utile
    In questi giorni vediamo censure sul net a destra e a manca in nome della sicurezza nazionale.Una proposta concretaFermiamo il terrorismo: chiudiamo Microsoft!;-] el_Takx
  • Anonimo scrive:
    Incredibile ma..
    perche', come gia` fatto notare in qualche post, M$ non smentisce che il tizio (o qualcuno a lui vicino) non ha MAI messo le mani sul sorgente?Ok e` difficile verificare se ci sono dip. M$ che hanno contatti con Al Qaeda..A maggior ragione mi sa che in M$ non sono proprio tranquillissimi!Me li vedo li' che scorrono centinaia di mega di sorgente.. Ciao!
    • Anonimo scrive:
      Re: Incredibile ma..
      - Scritto da: S.L.
      perche', come gia` fatto notare in qualche
      post, M$ non smentisce che il tizio (o
      qualcuno a lui vicino) non ha MAI messo le
      mani sul sorgente?

      Ok e` difficile verificare se ci sono dip.
      M$ che hanno contatti con Al Qaeda..

      A maggior ragione mi sa che in M$ non sono
      proprio tranquillissimi!
      Me li vedo li' che scorrono centinaia di
      mega di sorgente..

      Ciao!Ma a coloro che credono a questa bufala pensi che una smentita di Microsoft basterebbe?E' ovvio che si tratta di terrorismo psicologico, sempre se questo tizio non si è fumato l'impossibile prima di fare simili affermazioni!!! E allora quanti ingegneri musulmani ci sono delle industrie aerospaziali e nelle centrali nucleari???Sicuramente molti di più che in Microsoft!!!!Però è di moda e fa tanto "chic-noglobal-alternativo" parlare male di Microsoft...
      • Anonimo scrive:
        Re: Incredibile ma..
        E' di win* che si "parla male" in questo caso.Bisogna distinguere tra anti-M$ e anti-win*; le 2 cose non sono uguali.
        • Anonimo scrive:
          Re: Incredibile ma..
          - Scritto da: BSD_like
          E' di win* che si "parla male" in questo
          caso.
          Bisogna distinguere tra anti-M$ e anti-win*;
          le 2 cose non sono uguali.Scusa, ma sei tu che stai andando "fuori-tema"...Quì non si parla di antiwin o antiM$, ma di una dichiarazione "poco credibile"...il caso Tortora ti ricorda qualcosa?CiaoPSNessuno dice che Zio Bill sia "unto dal Signore"...però stavolta mi pare che francamente si esageri...
        • Anonimo scrive:
          Re: Incredibile ma..

          E' di win* che si "parla male" in questo
          caso.
          Bisogna distinguere tra anti-M$ e anti-win*;
          le 2 cose non sono uguali.bisogna distinguere tra chi parla a casaccio e chi lo fa perche' e' malato..ma nel tuo caso le cose si equivalgono.adesso bisogna distinguere fra anti-MS e anti-win...ridicolo!!!!Gia' il fatto di essere anti-sistemaoperativo dimostra scarso senso della decenza.E' come essere anti-lavatrice o anti-cucinaagas.riprenditi
          • Anonimo scrive:
            Re: Incredibile ma..
            - Scritto da: penetrator
            E' come essere anti-lavatrice o
            anti-cucinaagas.

            riprenditiAHAHAHAHAHHAHAHHAHAHAHHAHAHHAHAHHAHAHAHHAHAHAH......concordo! :)
    • Anonimo scrive:
      Re: Incredibile ma..
      - Scritto da: S.L.
      perche', come gia` fatto notare in qualche
      post, M$ non smentisce che il tizio (o
      qualcuno a lui vicino) non ha MAI messo le
      mani sul sorgente?perche' alla M$ sono disonesti ma non scemi, non smentendo, se in futuro si dovesse trovare una delle tante backdoor che mettono nei loro OS, potrebbero sempre dare la colpa al terrorista di turno.
  • Anonimo scrive:
    Non c'è n'è bisogno
    Penso che Microsoft ci pensera' tutta da sola a rendere XP un buco
  • Anonimo scrive:
    Difficile che sia vero, però...
    Però le back e i vari trojan in un o.s. con codice closed non sono improbabili, ma invece certi.Mi spiego, siccome praticamente tutti gli o.s. usati (quelli di rilevanza) nascono negli USA, le ditte che li creano e li mantengono sono ovv. soggette alla legislazione USA.Come quasi tutte le legislazioni di paesi sviluppati, è previsto che organismi gov. possano agire sul prodotto se lo si ritiene essenziale per la sicurezza dello stato.Chi ritiene cosa è essenziale per la sicurezza dello stato? Ma ovvio, il governo stesso, dovendo agire nella segretezza.Per cui se NSA e CIA si presentassero a M$ chiedendo di poter mettere proprie backdoors nel codice di win* e che ritengono ciò essenziale per la sicurezza dello stato, M$ ha 2 scelte rifiutare o collaborare. Sicuramente NSA, CIA, etc. chiedono all'inizio la collaborazione della ditta, ma se questa rifuita, possono chiedere al governo un decreto che li autorizza, per la sicurezza dello stato, a piazzare back varie; e M$ ed altri a quel punto hanno poco da fare, se rifiutano si va sotto processo.Poi, è ovvio che l'alta diffusione di win*, che arriva soprattutto sui PC di gente interessante per CIA etc., cioè politici, manager, terroristi, mafiosi..., quindi non esperti di informatica in generale che potrebbero usare altri o.s.; né fà l'o.s. più pieno di back e trojan vari.Ma seppur in minor numero, non credo si salvasse nemmeno Solaris prima che venisse reso pubblico i sorgenti, così non si salva AIX, HP-UX, Digital-UNIX 64, SC0 UNIXWare, etc. C'è da considerare che questi o.s. essendo destinati ad un pubblico più esperto, non si possono poi riempire tanto con back vari; ma anche gli o.s. di derivazione *BSD come quello dei router CISCO e concorrenti, che grazie alla licenza BSD possono diventare closed, non sono graziati, quando diventano closed.Gli unici che né sono privi sono ovv. quelli open, e Solaris ora che è diventato open (seppur con lic. SUN); non a caso la Cina proprio per questi sospetti (derivanti anche da alcuni test che avevano lasciato un forte dubbio) ha adottato o.s. open.Purtroppo non c'è molto da fare, la situazione, poi è peggiorata dopo l'11/09/01; in USA la massa neanche protesta più se si abusa di simili comportamenti, che dovrebbero teoricamente essere il più limitati possibili; e invece, credo proprio di no...
    • Anonimo scrive:
      Re: Difficile che sia vero, però...
      E' un ottimo plot per la prossima serie di X-Files..Fossi in te la proporrei alla casa di produzione Fox!!!
      • Anonimo scrive:
        Re: Difficile che sia vero, però...
        La legge degli USA lo consente; tra parentesi, ho lavorato nei server per un call-center (UNIX), e lì ogni PBX (è un calcolatore con o.s. derivato e specificato per call-center; è il primo anello che dirama le chiamate ai server UNIX veri e propri; sono con o.s. derivati tutti da UNIX closed, tranne 1 basato su NT che visto la non molta adattabilità a questo compito di PBX, viene sempre meno usato) può permettere il collegamento tramite rete sia alla casa madre del PBX (guasti etc.; costa svariati miliardi), sia ai centri NSA e CIA (sono quasi tutti di produzione USA).Offrono quasi tutti la possibilità di disabilitare l'opzione di collegamento/intrusione CIA - NSA; e cmq anche se la cosa è standard, il cliente che compra il PBX lo sà.Prima di parlare dovresti informarti; nei PBX, per l'appunto si fà alla luce del sole, visto che si è informati della cosa; ma siccome le leggi USA lo consentono in casi ritenuti necessari anche al buio, c'è da scommetere che lo fanno sicuramente.Daltronde non vedo perchè nei PBX viene fatto e si è informati; negli o.s. dove possono farlo, non lo farebbero solo perchè non informano il cliente; quando la legge potrebbe consentirgli di evitare l'informazione al cliente stesso (ovv. deve essere giustificata).Se esiste per i PBX, non è fantascienza.
        • Anonimo scrive:
          Re: Difficile che sia vero, però...
          Non te la prendere..A me sembrava davvero una buona idea per una puntata di X-Files...Tutto qui...
          • Anonimo scrive:
            Re: Difficile che sia vero, però...
            scusa ma hai letto il post precedente? perche' non rispondi a tono invece di fare ironia spicciola?
        • Anonimo scrive:
          Re: Difficile che sia vero, però...

          Offrono quasi tutti la possibilità di
          disabilitare l'opzione di
          collegamento/intrusione CIA - NSA; e cmq
          anche se la cosa è standard, il cliente che
          compra il PBX lo sà.Appunto il cliente lo sa e se lo sa per il pbx che non e' certo un'apparecchiatura diffusa in tutte le case ci chiediamo come potrebbe la cia tenere segreta una cosa del genere su so usati da milioni e milioni di persone e soprattutto reverse-engineered da svariate ditte non solo americane.
      • Anonimo scrive:
        Re: Difficile che sia vero, però...

        E' un ottimo plot per la prossima serie di
        X-Files..
        Fossi in te la proporrei alla casa di
        produzione Fox!!!Clipper, echelon, carnivore, lanterna magica ... Pure il SO montato sulle armi "intelligenti" vendute dagli USA a paesi terzi pare contemplino la possibilita' di essere disattivati in caso di attacco verso obiettivi USA ...
    • Anonimo scrive:
      Re: Difficile che sia vero, però...
      - Scritto da: BSD_like
      Come quasi tutte le legislazioni di paesi
      sviluppati, è previsto che organismi gov.
      possano agire sul prodotto se lo si ritiene
      essenziale per la sicurezza dello stato.Falso. ne in usa ne in altri stati democratici credo.lanternina magica insegna
      open, e Solaris ora che è diventato openNon e' open.Ma e dire almeno un paio di cose corrette?
      • Anonimo scrive:
        Re: Difficile che sia vero, però...
        - Scritto da: BOFH

        - Scritto da: BSD_like


        Come quasi tutte le legislazioni di paesi

        sviluppati, è previsto che organismi gov.

        possano agire sul prodotto se lo si
        ritiene

        essenziale per la sicurezza dello stato.

        Falso. ne in usa ne in altri stati
        democratici credo.Se un governo ritiene che vi possa essere problemi per la sicurezza di uno stato, può farlo; può anche autorizzare suoi funzionari ad uccidere.A tal proposito dovresti sapere che è in discussione negli USA (senato) una legge che consente ai funzionari gov. di mettere sniffer, trojan, etc. nei server degli ISP USA, per controllare l'attività net della gente; ciò dopo l'11 sett.A parte il fatto che per essere utile una cosa simile, richiederebbe che una buona parte dei server USA per il calcolo, fossero adibiti a ciò; in questo caso la legge scavalca l'operato governativo, che fino a prima dell'11 sett. per giustificare ciò, doveva farlo con seri problemi di sicurezza nazionale.
        lanternina magica insegnaDeve essere giustificata l'azione governativa; ad esempio non si può dare lic. d'uccidere all'est. e negli USA, ad agenti CIA se non per motivi fondati di sicurezza nazionale.Ma basta che vi siano e siano giustificati per farlo.

        open, e Solaris ora che è diventato open

        Non e' open.
        E' un modo per abbreviare lo stato attuale di Solaris, dopo che la Sun l'ha reso effettivamente open con però una lic. particolare, non BSD né GPL, né MPL, etc. Ma una lic. che consente cmq di guardare i sorgenti e porvi modifiche che entreranno solo a giudizio di Sun.Dovresti leggere attentamente il post, e vedere che vi è scritto open con accanto lic. Sun.
        Ma e dire almeno un paio di cose corrette?Io, non me la prendo; però prima di rompere i c.... dovresti leggere i post più attentamente: passi il fatto degli o.s. (in uno dei post prec. ho anche scritto che nei PBX è fatto anche alla luce del Sole; e non tutti conoscono i PBX né i server dei call-center); ma su Solaris non è passabile; perchè ripeto accanto ad open ho riportato con lic. Sun, il chè se una persona la conosce, sà benissimo dei limiti della stessa; e chi parla di Solaris non può non conoscerla.
    • Anonimo scrive:
      Re: Difficile che sia vero, però...

      Sicuramente NSA, CIA, etc. chiedono
      all'inizio la collaborazione della ditta, ma
      se questa rifuita, possono chiedere al
      governo un decreto che li autorizza, per la
      sicurezza dello stato, a piazzare back
      varie; e M$ ed altri a quel punto hanno poco
      da fare, se rifiutano si va sotto processo.Ma non diciamo stronzate. Dopo l'intrusione che puo' essere rilevata con qualunque software scritto magari ad hoc dal tuo programmatore di fiducia vai a pigliare la cia e chiedi i danni ... Se vogliono spiarti hanno mille modi meno invasivi di una backdoor e soprattutto una backdoor messa su un software da milioni di copie. Al massimo pagano il tuo programmatore di fiducia perche' te ne inserisca una nel sistema operativo opensource che usi e solo in quello.
      salvasse nemmeno Solaris prima che venisse
      reso pubblico i sorgenti, così non si salva
      AIX, HP-UX, Digital-UNIX 64, SC0 UNIXWare,
      etc. C'è da considerare che questi o.s.
      essendo destinati ad un pubblico più
      esperto, non si possono poi riempire tantoPeccato che siano proprio questi i piu' colpiti dalle backdoor che vengono messe sempre da programmatori non certo su autorizzazione della ditta o di qualche fantomatico ente.E' molto piu redditizio entrare nel server dove la ditta conserva le cose importanti (progetti e palle varie scritti con software che su windows neanche esiste) piuttosto che leggere le email della segretaria.
      BSD possono diventare closed, non sono
      graziati, quando diventano closed.Ossia sempre dato che se parti dal presupposto che non ti puoi fidare di nessuno i primi sono proprio i programmatori in-house a cui affidi il sistema.
      da alcuni test che avevano lasciato un forte
      dubbio) ha adottato o.s. open.Per la verita' giusto ieri c'era la notizia che parlava di XP e Cina...
      • Anonimo scrive:
        Re: Difficile che sia vero, però...

        Ma non diciamo stronzate. Dopo l'intrusione
        che puo' essere rilevata con qualunque
        software scritto magari ad hoc dal tuo
        programmatore di fiducia vai a pigliare la
        cia e chiedi i danni Tu come realizzeresti un programma per scoprire eventuali backdoor in un OS?
      • Anonimo scrive:
        Re: Difficile che sia vero, però...
        - Scritto da: Ciao
        Ma non diciamo stronzate. Dopo l'intrusione
        che puo' essere rilevata con qualunque
        software scritto magari ad hoc dal tuo
        programmatore di fiducia vai a pigliare la
        cia e chiedi i danni ... ahahah ma che dici? qui si parla di backdoor integrate nel kernel non dei programmini in VB che usano i lamer; volendo possono alterare le chiamate di sistema dei vari 'software' di cui parli e non le vedrai mai, studia studia ahaha
        Se vogliono spiarti
        hanno mille modi meno invasivi di una
        backdoor e soprattutto una backdoor messa su
        un software da milioni di copie.e' proprio quella l'idea cioe' diffondere degli OS che permettano in qualunque momento l'accesso al pc di chiunque (quindi + sono diffusi meglio e')
        Al massimo
        pagano il tuo programmatore di fiducia
        perche' te ne inserisca una nel sistema
        operativo opensource che usi e solo in
        quello.mmmm mi sorge il dubbio che tu non sappia che vuol dire opensource, vedi se io ho i sorgenti non ci vuole molto ad accorgersi di un eventuale backdoor(il resto non lo commento perche' mi sono rotto di sentire ca##@te)
      • Anonimo scrive:
        Re: Difficile che sia vero, però...
        - Scritto da: Ciao



        da alcuni test che avevano lasciato un
        forte

        dubbio) ha adottato o.s. open.

        Per la verita' giusto ieri c'era la notizia
        che parlava di XP e Cina...
        La notizia a cui ti riferisci riguarda il pubblico; già altre volte abbiamo doscusso su questi spazi di PI che la Cina ha adottato (progressivamente) nella P.A. Linux come o.s. Ora, daccordo che non è uno stato democratico, ma imporre Linux alla popolazione in generale, non mi sembra intelligente; anche perchè non sapendolo usare tutti, creerebbe grossi problemi.Sul resto ti hanno già risposto, e confondi il kernel con il resto del sw di un sistema.
  • Anonimo scrive:
    E vai!!!!
    In effetti questa ci mancava!!!Stai a vedere che l'unghia incarnita di mia nonna è colpa di XP.....E poi, mi meraviglio di gente esperta che scambia gli "easter eggs", da sempre esistenti, per bug o trapdoor...Ma tant'è..Un "easter egg" su un qualsiasi software è divertente, su un prodotto Microsoft è pericoloso e poco chiaro...A parte che questa notizia mi sembra fatta ad arte solo per far trolleggiare un pò di gente!!!!
  • Anonimo scrive:
    Ma non ci pensa già M$ ?
    a mettere cavalli di troia, trapdoor e bug in WindowsXP ?
  • Anonimo scrive:
    Quindi il prossimo baco ....
    ... non sarà colpa della M$ ma di Bin Laden & C. ???Tanto vorrete mica che Bin Laden salti fuori a dire: "No. Non siamo stati noi !!!!" .....
    • Anonimo scrive:
      Re: Quindi il prossimo baco ....

      ... non sarà colpa della M$ ma di Bin Laden
      & C. ???

      Tanto vorrete mica che Bin Laden salti fuori
      a dire: "No. Non siamo stati noi !!!!" .....sai quando si tratta di responsabilita delle proprie azioni....tutti scappano chissa come mai ???;-0)
  • Anonimo scrive:
    Che cavolata
    beh scusate ma è una bella cassata,è chiaramente una bufala, fare delle backdoor trojan e bugs vari ma non con XP ma con linux, è più facile è open source, è intallato in milioni di server in tutto il mondo, sarabbe molto più realistico!ops
    • Anonimo scrive:
      Re: Che cavolata

      beh scusate ma è una bella cassata,
      è chiaramente una bufala, fare delle
      backdoor trojan e bugs vari ma non con XP ma
      con linux, è più facile è open source, è
      intallato in milioni di server in tutto il
      mondo, sarabbe molto più realistico!Se ci fosse una backdoor del genere su un qualunque sistema open source sarebbe relativamente facile verificarne l'esistenza, appunto perche' il codice e' open source. E non mi venire a dire "Chi controlla?": sai che colpaccio per M$ potesse *dimostrare* una cosa del genere? ciao
      • Anonimo scrive:
        Re: Che cavolata

        Se ci fosse una backdoor del genere su un
        qualunque sistema open source sarebbe
        relativamente facile verificarne
        l'esistenza, appunto perche' il codice e'
        open source. E non mi venire a dire "Chi
        controlla?": sai che colpaccio per M$
        potesse *dimostrare* una cosa del genere?
        sai che colpaccio per chiunque dimostrare che *questa* notizia e' vera?la realta' e' che e' una cazzata bella grossa...ogni backdoor e' facile da scoprire se sai che c'e'...i sorgenti non servono...ciao
        • Anonimo scrive:
          Re: Che cavolata
          Sapete una cosa coi son circa 10 15 produttori internazionale di software in linux che usano il codice fatto da altri nelle loro distribuzioniquindi ci devono mettere le mani a quel sorgenteUna bakdoor in linux (voluta) durerebbe al massino 3 gg per il fatto che dopo qualcuno per giramento di testa ci andrebbe a mettere il naso dentroPensate a quanto tempo passa prima che M$ rieca a rattoppare i sui bachi X codered e nimbda sono passati circa 4 mesi Redhat e company hanno impiegato una settimana a rattoppare il baco sul ftpDato che il sorgente e' segreto in Win e deve rimanere tale deve rimanerlo anche per i terroristi (xp e' gia al suo 2 attacco del genere) se vi ricordare la prima versione era gia stata trafugate da dei russi e da degli usa (ci hanno paciugato per circa 3 mesi col sorgente di XP) questa volta il fatto e' piu grave dato che abbiamo visto di cosa e capace la scuadra di bin laden.Alla fine mettere back door e trojani ecc...errori voluti danneggia in modo ireparabile la sicurezza.Se uno del FBI puo entrare nel tuo pc per ragionamento tu puoi entrare nel suoquindi la sicurezza va a farsi fottere !!Adesso viene da sapere se c'e' realmente l'intrusione perche se e cosi in italia siamo messi bene al parlamento usano XP e se fosse stato alterato da al-Quaeda bin laden potrebbe essere scappato per via che sapeva dove gli alleati mettevano le bombeNon solo ma sono a rischi i segreti per miliardi di $$ e ai posti di lavoro di molte aziendeMolte aziende vivono sul fatto che il loro prodotto e' incopiabile per tecniche di lavorazione quindi BIN laden puo usare queste informazioni per venderle al miglio offerenteCi vuole l'intervento del parlamento europeonon solo a difesa dei diritti d'autore ma del diritto alla sicurezzaSe i diritti d'autore possono permettere al terrorismo di entrare in un sistema riservato vanno tolti dal softwareUna cosa utilizzata da milioni di persone deve essere pubblicaA mio parere hanno ragione gli hacker a bucare i sistemi e a far circolare informazioni sulla sicurezza in questo modo restano solo dei buchi e non diventano vorgini, i terroristi non possono fare piu di tanto perche c'e qualcuno che e passato prima.(hacker non significa ladro)(cracker tizio che fa danni al sistema bucato)
        • Anonimo scrive:
          Re: Che cavolata
          - Scritto da: maks
          sai che colpaccio per chiunque dimostrare
          che *questa* notizia e' vera?
          la realta' e' che e' una cazzata bella
          grossa...
          ogni backdoor e' facile da scoprire se sai
          che c'e'...
          i sorgenti non servono...ahahaha certo una backdoor di quelle che usano i lamer scritta in VB e' facile da scoprire ma una che gira in kernel space e che puo' alterare le chiamate di sistema di qualsiasi programma che gira sull'OS e' n'attimino difficile da rilevare poi se consideri che i dati che la backdoor eventualmente dovrebbe comunicare con il tizio che la usa potrebbero essere steganografati in mille modi nel normale traffico capisci che non e' poi cosi' facile rilevarla
          • Anonimo scrive:
            Re: Che cavolata

            - Scritto da: maks

            sai che colpaccio per chiunque dimostrare

            che *questa* notizia e' vera?

            la realta' e' che e' una cazzata bella

            grossa...

            ogni backdoor e' facile da scoprire se sai

            che c'e'...

            i sorgenti non servono...

            ahahaha certo una backdoor di quelle che
            usano i lamer scritta in VB e' facile da
            scoprire ma una che gira in kernel space e
            che puo' alterare le chiamate di sistema di
            qualsiasi programma che gira sull'OS e'
            n'attimino difficile da rilevare poi se
            consideri che i dati che la backdoor
            eventualmente dovrebbe comunicare con il
            tizio che la usa potrebbero essere
            steganografati in mille modi nel normale
            traffico capisci che non e' poi cosi' facile
            rilevarlacapisci che e' molto difficile entrare in MS e fare quello che si vuole con il sorgente?spero di si...ciao
    • Anonimo scrive:
      Re: Che cavolata
      - Scritto da: gian


      beh scusate ma è una bella cassata,
      è chiaramente una bufala, fare delle
      backdoor trojan e bugs vari ma non con XP ma
      con linux, è più facile è open source, è
      intallato in milioni di server in tutto il
      mondo, sarabbe molto più realistico!proprio perche' e' opensource e' quasi impossibile, essendo i sorgenti publicamente disponibili e quotidianamente studiati da migliaia di persone quotidianamente quanto pensi ci vorrebbe per accorgersene???
  • Anonimo scrive:
    IO CI CREDO
    IO! Io! Ci credo!Me la bevo tutta 'sta notizia:slurp.
  • Anonimo scrive:
    piccolo consiglio...
    in uindows spostate i vari telnet.exe, ftp.exe, winipconfig.exe, blah.exe e fatte anche un bel rename su questi file...e disabilitate il read/write del registro ai non autorizzati...specialmente dal remoto;-0)ultima curiosita...i miei due firewall all'improvviso sembrano aver smesso di funzionare per un po e nessuno dei due ha tenuto il log di circa 1 mb di dati in uscita...saro paranoico ??? mah..vediamo domani se riesco a tirare fuori qualcosa dai log...anche se dubito...;-0)loggate tutto, spostate i log e fattevi un giro sui log...consiglio...quante cose ci si trovano dentro...;-0)
    • Anonimo scrive:
      Re: piccolo consiglio...
      - Scritto da: blah
      in uindows spostate i vari telnet.exe,
      ftp.exe, winipconfig.exe, blah.exe e fatte
      anche un bel rename su questi file...e
      disabilitate il read/write del registro ai
      non autorizzati...specialmente dal remoto
      ;-0)
      ultima curiosita...i miei due firewall
      all'improvviso sembrano aver smesso di
      funzionare per un po e nessuno dei due ha
      tenuto il log di circa 1 mb di dati in
      uscita...
      saro paranoico ??? Sinceramente credo proprio di si.
      mah..vediamo domani se
      riesco a tirare fuori qualcosa dai
      log...anche se dubito...
      ;-0)

      loggate tutto, spostate i log e fattevi un
      giro sui log...consiglio...quante cose ci si
      trovano dentro...
      ;-0)
    • Anonimo scrive:
      Re: piccolo consiglio...
      consiglio...quante cose ci si
      trovano dentro...
      ;-0)Tipo?Un mio amico lavora presso un provider e hanno rivelato diverse intrusioni di IP Microsoft per verificare le licenze.Altro che firewall e tutto, chi ha programmato si e' lasciato le sue belle backdoors per verificare le licenze.
      • Anonimo scrive:
        Re: piccolo consiglio...

        Altro che firewall e tutto, chi ha
        programmato si e' lasciato le sue belle
        backdoors per verificare le licenze. considerato che XP si riserva il 20% della banda per usi propri, altro che backdoors...
      • Anonimo scrive:
        Re: piccolo consiglio...
        - Scritto da: sergej
        Un mio amico lavora presso un provider e
        hanno rivelato diverse intrusioni di IP
        Microsoft per verificare le licenze.Il tuo amico e' un cre tino
        Altro che firewall e tutto, chi ha
        programmato si e' lasciato le sue belle
        backdoors per verificare le licenze.E tu gli vai appresso
    • Anonimo scrive:
      Re: piccolo consiglio...
      Eh tieni due firewall e ti lamenti se non funzionano? W i conflitti...
      • Anonimo scrive:
        Re: piccolo consiglio...
        hanno sempre funzionato insieme...semplicemente hanno smesso di registrare il traffico (ho il traffic capture enabled) per mezz'ora...tutto qui...;-0)anche qualche port scan qualche giorno fa (ip variabile)mi sa un bel format e re-install tutto...;-0)nei log non c'e tanto solo un paio di file temp (ho il deny delete nel temp dir) che non mi convincono...
        Eh tieni due firewall e ti lamenti se non
        funzionano? W i conflitti...
        • Anonimo scrive:
          Re: piccolo consiglio...

          anche qualche port scan qualche giorno fa
          (ip variabile)
          mi sa un bel format e re-install tutto...Se sai quello che fai e lo fai come si deve non ti devi preoccupare, se non sei capace dedicati a qualcos'altroOppure installa qualcos'altro che non sia MS
          • Anonimo scrive:
            Re: piccolo consiglio...

            Se sai quello che fai e lo fai come si deve
            non ti devi preoccupare, se non sei capace
            dedicati a qualcos'altro
            Oppure installa qualcos'altro che non sia MSAHAHAHA e' proprio quello il problema con win nessuno sa quello che fa' realmente essendo un OS chiuso tu presumi che faccia una cosa ma poi da qui a sapere cosa fa veramente ce ne passa
    • Anonimo scrive:
      Re: piccolo consiglio...
      Io sono piu` paranoico di te,ne hai altre, anche al limite dell`impensabile,da suggerire?
      • Anonimo scrive:
        Re: piccolo consiglio...
        - Scritto da: S.Claus
        Io sono piu` paranoico di te,
        ne hai altre, anche al limite
        dell`impensabile,
        da suggerire?Se posso permettermi:- Installare windows in una cartella diversa da quella specificata di default (C:windows)- Connettersi nascondendo il N° di tel.- Chiudere tutte le porte sul firewall ed impedire alle applicazioni di connettersi in automatico (per es. client di posta)Se me ne vengono in mente altre le posto.
  • Anonimo scrive:
    Cazzate...
    Già. Non ci avete pensato? Il tizio si fa assumere da Microsoft e pacella sul codice... La microsoft come risponde? 'il nostro codice è testato e a prova di manomissione'... Non sarebbe bastato invece dimostrare che il tizio in questione non ERA MAI STATO ASSUNTO DA MS? O davvero è stato un loro dipendente programmatore? Uhauhauha...
  • Anonimo scrive:
    ...anche le torri
    prima dell' 11 settembre anche l'idea di buttare giu le torri con degli aerei di linea sembrava un folle pensiero delirante.
  • Anonimo scrive:
    infatti...
    Né d'altra parte fino a questo momento, nonostante l'ampia diffusione del prodotto, è stata rilevata l'evidenza di qualche "manipolazione".====non e ANCORA stata rilevata...;-0)
  • Anonimo scrive:
    Potrebbe essere vero.....
    Finche' Microsoft non ci fara' vedere i sorgenti di XP tutto e' possibile.....Wild
    • Anonimo scrive:
      Re: Potrebbe essere vero.....
      - Scritto da: Wildfire
      Finche' Microsoft non ci fara' vedere i
      sorgenti di XP tutto e' possibile.....sinceramente non penso che sia vero, ma la cosa e' comunque possibile... il simulatore di volo dentro excel la sa lunga.e cmq... sai che figata? ricompilare i sorgenti di XP... magari roba tipo 500 ore di compilazione :De cmq se anche succedesse, scommetto che dovresti compilarlo con il _loro_ compilatore, cosa che succede anche con quake 3 arena. i sorgenti nel cd originale ci sono, ma poi vanno compilati con il compilatore della id software, un sdk che comprende preprocessore, compilatore bytecode e compilatore bytecode-
      eseguibile, chiamato radiant mi pare.
      • Anonimo scrive:
        Re: Potrebbe essere vero.....

        e cmq... sai che figata? ricompilare i
        sorgenti di XP... magari roba tipo 500 ore
        di compilazione :D
        e cmq se anche succedesse, scommetto che
        dovresti compilarlo con il _loro_
        compilatore,Si mormora che il codice di Windows contenga dei Work-around pazzeschi per evitare famosissimi e stravecchi BUGs del compliatore usato presso la Microsoft ...
        • Anonimo scrive:
          Re: Potrebbe essere vero.....

          Si mormora che il codice di Windows contenga
          dei Work-around pazzeschi per evitare
          famosissimi e stravecchi BUGs del
          compliatore usato presso la Microsoft ...I work-around esistono forse da che e' nata l'informatica, mi stupirei se il codice di Windows non ne contenesseL'importante e' che poi la baracca funzioni
          • Anonimo scrive:
            Re: Potrebbe essere vero.....


            Si mormora che il codice di Windows

            contenga dei Work-around pazzeschi per

            evitare

            famosissimi e stravecchi BUGs del

            compliatore usato presso la Microsoft ...

            I work-around esistono forse da che e' nata
            l'informatica, mi stupirei se il codice di
            Windows non ne contenesseIl discorso e' un pochino diverso: I Work-around esistono finche' non viene rilasciata la nuova versione dell'applicativo la quale corregge il BUG. Nel caso Microsoft, sia il compilatore che l'applicativo convivono sotto lo stesso tetto, mi aspetterei che sia il BUG che il work-around spariscano nel giro di una minor-release.
            L'importante e' che poi la baracca funzioniA me pare sempre di piu' una baracca tenuta assieme da fil di ferro, nastro adesivo, sputo imprecazioni e tento, ma tanto, ma tanto marketing :-)
  • Anonimo scrive:
    ma allora...
    sono anni che hanno programmatori di al-qaeda nei loro box. aho'... bachi, backdoor... tutta roba che rientra nella norma...a propo ma la backdoor nelle frontpage extensions e i vari "netscape engeeniers are weenies" come hanno fatto a passare al "controllo di integrita'" di microsoft ?
    • Anonimo scrive:
      Re: ma allora...

      a propo ma la backdoor nelle frontpage
      extensions puoi darmi dei ragguagli a proposito? vorrei saperne di piu'.ciao
      • Anonimo scrive:
        Re: ma allora...
        - Scritto da: mike


        a propo ma la backdoor nelle frontpage

        extensions

        puoi darmi dei ragguagli a proposito? vorrei
        saperne di piu'.

        ciaohttp://www.vnunet.com/News/602239cmq basta che cerchi frontpage extensions backdoor su google e trovi quello che cerchi.
        • Anonimo scrive:
          Re: ma allora...
          - Scritto da: munehiro


          - Scritto da: mike




          a propo ma la backdoor nelle frontpage


          extensions



          puoi darmi dei ragguagli a proposito?
          vorrei

          saperne di piu'.



          ciao

          http://www.vnunet.com/News/602239
          'Backdoor' found in Microsoft softwareBy John Geralds in Silicon Valley [17-04-2000] ^^^^^^^^^^^^giurassico figliuolo...piu' di un anno e mezzo fa...ciao
    • Anonimo scrive:
      Re: ma allora...

      a propo ma la backdoor nelle frontpage
      extensions e i vari "netscape engeeniers are
      weenies" come hanno fatto a passare al
      "controllo di integrita'" di microsoft ?Probabilmente sono gli stessi che si sono occupati del BUG del "Content-type", tuttora irrisolto nonostante la fanfaronata della "Megapatch cumulativa" ...
    • Anonimo scrive:
      Re: ma allora...
      - Scritto da: munehiro
      sono anni che hanno programmatori di
      al-qaeda nei loro box. aho'... bachi,
      backdoor... tutta roba che rientra nella
      norma...

      a propo ma la backdoor nelle frontpage
      extensions e i vari "netscape engeeniers are
      weenies" come hanno fatto a passare al
      "controllo di integrita'" di microsoft ?probabilmente il sw di controllo di integrita' l'hanno scritto gli stessi che hanno inserito le backdoor...:)cmq la sicurezza non va' presa alla leggera...sopratutto se si tratta di grosse aziende....quindi la fiducia nell'so e' fondamentale.per ora nessuno e' sicuro che MS inserisca backdoor ecc. nel sistema altrimenti gli avrebbero gia' fatto causa (almeno spero).l'unica considerazione che posso fare e' che se ho il codice sorgente del mio so...posso sempre controllare e cosi' possono fare tantissimi altri, e scoprire eventuali bug o backdoor o quello che volete ... e' piu' facile su questo non c'e' dubbio.non sto' dicendo che solo i sistemi MS hanno problemi di security...se vi guardate in giro tutti i sistemi continuano a sfornare patch, ma rimane il fatto che il controllo che potete esercitare su un sistema chiuso e' di gran lunga inferiore...per non parlare del contrario...cioe' il controllo che puo' esercitare un so chiuso su di voi magari a vostra insaputa.ovviamente ciascuno usa il sistema che piu' gli piace, ma non e' forse meglio conoscere cio' che si sta' utilizzando ?
Chiudi i commenti