È un caso davvero originale quello che ha portato di nuovo Ivan Silvestrini a dirigere una webserie dopo aver fatto un paio di anni fa Stuck (l’unica serie prodotta in Italia, tra quelle maggiori, ad essere girate direttamente in inglese). Il regista era passato al cinema ma è poi ritornato a lavorare su un progetto seriale per la rete stimolato da Under , libro di fantascienza young adult in pieno stile Hunger Games (anzi, molto simile ad Hunger Games) messo in vendita contemporaneamente all’uscita online dell’omonima webserie. Nel tornare al web dopo il grande schermo, Silvestrini sembra aver portato con sé diversi attori di cinema come Gianmarco Tognazzi, Giorgio Colangeli più un’inedita Chiara Iezzi (Chiara, di Chiara & Paola), tutti nei ruoli che contano, quelli che fanno la storia: i cattivi.

Libro e serie online vanno a braccetto, l’una spinge l’altra e ne costituisce non certo un passaggio crossmediale (poiché non allarga la mitologia ma la riracconta) quanto una forma particolare di adattamento.
La scaltrezza dell’operazione non sfugge a nessuno: proporre una versione italiana di un format di provato successo in tutto il mondo, che già vanta diverse imitazioni è da sé ragione sufficiente per guardare la maniera in cui i temi fondamentali della fantascienza young adult al femminile sono tradotti, e ancor più interessante è capire come venga fatto a bocconi di 5-6 minuti.
Il guizzo è di fare di necessità virtù e raccontare una storia dai toni di forte fantascienza senza impelagarsi molto con la trama ma lavorando più che altro d’atmosfera. Se infatti un film necessariamente taglia molto, Under – La serie taglia moltissimo dalla narrazione, ha molte ellissi e non spiega tanto, lasciando un po’ che il format parli da sé (essendo simile a molti altri film/libri sul genere non è difficile intuire cosa succeda) e un po’ che il contesto coinvolga più del testo.
La strategia per far diventare questo romanzo webserie, in sostanza, è lavorare di sottrazione. È più la roba che manca che quella che c’è anche nelle scenografie, alternate tra il postindustriale delle scene di giorno (tra vecchi vagoni e luoghi che danno l’idea di un postapocalittico in cui la natura ha preso il sopravvento sui resti umani) e il buio degli interni, in cui al minimalismo consueto della fantascienza si affianca una fotografia scura che aumenta il mistero.
Un occhio attento potrebbe notare una ricorrenza continua dei medesimi ambienti e delle medesime scene (tra svolgimento reale del tempo e flashback) ma si tratta di minuzie che, una volta imbastito il discorso della trama, lasciano il tempo che trovano. L’unica domanda che non trova risposta a questo punto è se una narrazione così rarefatta che non punta sui contenuti ma sull’atmosfera possa soddisfare, cioè se di volta in volta ritornare al racconto sia uno stimolo visto che manca una trama avvincente. Non è possibile saperlo perché Under – La serie va su player proprietario contenuto nel sito apposito (per rispondere meglio all’esigenza primaria: la promozione del libro), il quale ovviamente non pubblica le statistiche per ogni video.
L’impressione tuttavia è che, sia o meno un successo, in Italia si stia recependo bene il trend nato in America. Non solo quello della fantascienza da giovani adulti ma quello più precipuo delle webserie di cominciare a lavorare di adattamento, cioè di non ideare storie originali (nella grande maggioranza dei casi banali e ripetitive) ma di adattare storie esistenti, lavorando di fino sulla forma del racconto, su come esploderlo attraverso i diversi mezzi di internet, come incastrarlo nei formati brevi, come plasmarlo a quelle che sono le prime, rigide ma embrionali regole delle webserie. E Under lo fa con una buona originalità.
Under – The Series Trailer
Gabriele Niola
Il blog di G.N.
I precedenti scenari di G.N. sono disponibili a questo indirizzo
-
Non è specificato
Il software malevolo poteva infettare proprio tutti i sistemi operativi, o solo Windows, OS X e Linux? Volete dire che l'FBI ha trovato un sistema universale di infezione sistemi? Non è possibile... :otucumcariRe: Non è specificato
- Scritto da: tucumcari> Volete dire che l'FBI ha trovato un> sistema universale di infezione sistemi? Non è> possibile... L'ultima volta hanno sfruttato exploit di FF per iniettare direttamente nella memoria del proXXXXX alcune istruzioni in linguaggio macchina in grado di mandare l'IP vero e il mac address ai loro server.L'exploit di FF funzionava su tutte le piattaforme, mentre il codice in linguaggio macchina era compatibile solo con piattaforme x86 ed API Windows, ma avrebbero potuto benissimo farne più versioni: evidentemente sono stati pigri.Tenente Gambardell aRe: Non è specificato
- Scritto da: Tenente Gambardell a> - Scritto da: tucumcari> > Volete dire che l'FBI ha trovato un> > sistema universale di infezione sistemi? Non> è> > possibile... > > L'ultima volta hanno sfruttato exploit di FF per> iniettare direttamente nella memoria del proXXXXX> alcune istruzioni in linguaggio macchina in grado> di mandare l'IP vero e il mac address ai loro> server.> L'exploit di FF funzionava su tutte le> piattaforme, mentre il codice in linguaggio> macchina era compatibile solo con piattaforme x86> ed API Windows, ma avrebbero potuto benissimo> farne più versioni: evidentemente sono stati> pigri.Ma questa vulnerabilita' di firefox c'e' ancora o l'hanno corretta?tucumcariRe: Non è specificato
- Scritto da: tucumcari> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?L'hanno chiusa ovviamente ed ora FF è una fortezza inespugnabile.lolTenente Gambardell aRe: Non è specificato
- Scritto da: tucumcari> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?Questa l'hanno corretta ma c'è sempre quella dei cloni LeguleitucumcariRe: Non è specificato
- Scritto da: tucumcari>> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?Questa si ma è rimasta quella dei cloni LeguleitucumcariRe: Non è specificato
- Scritto da: tucumcari> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?Questa si ma è rimasta quella del clone LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?Questa si ma è rimasta quella del clone LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?Questa si ma è rimasta quella del clone LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari.> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?Questa no ma è rimasta quella del clone LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?Si ma resta quela del clone LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?Si ma rimata quella del clone LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Ma questa vulnerabilita' di firefox c'e' ancora o> l'hanno> corretta?Si ma ma c'è ancora quella del clone LeguleiotucumcariRe: Non è specificato
- Scritto da: Tenente Gambardell a> - Scritto da: tucumcari> > Volete dire che l'FBI ha trovato un> > sistema universale di infezione sistemi? Non> è> > possibile... > > L'ultima volta hanno sfruttato exploit di FF per> iniettare direttamente nella memoria del proXXXXX> alcune istruzioni in linguaggio macchina in grado> di mandare l'IP vero e il mac address ai loro> server.> L'exploit di FF funzionava su tutte le> piattaforme, mentre il codice in linguaggioda quel che avevo letto richiamava delle funzioni dell'API WIN32 e di una libreria in particolare: quindi cosa intendi con "tutte le piattaforme" ?> macchina era compatibile solo con piattaforme x86> ed API Windows, ma avrebbero potuto benissimo> farne più versioni: evidentemente sono stati> pigri.vecchio pazzoRe: Non è specificato
- Scritto da: vecchio pazzo> da quel che avevo letto richiamava delle funzioni> dell'API WIN32 e di una libreria in particolareè quello che ho scritto io, ma stai confondendo il codice dell'exploit con il codice del payload.> quindi cosa intendi con "tutte le piattaforme"> ?Chi ha analizzato l'exploit ha confermato che funziona(va) su qualunque versione compilata di FF, quindi su tutte le piattaforme. Il codice scelto abbinato all'exploit, ovvero ciò che determina il payload, invece aveva come target Win, ma si poteva fare in modo di farlo funzionare su qualunque piattaforma (un lavoro lungo e tedioso, ovviamente). Evidentemente o sono stati pigri oppure avevano fretta.Tenente Gambardell aRe: Non è specificato
- Scritto da: vecchio pazzo> - Scritto da: Tenente Gambardell a> > - Scritto da: tucumcari> > > Volete dire che l'FBI ha trovato un> > > sistema universale di infezione sistemi?> Non> > è> > > possibile... > > > > L'ultima volta hanno sfruttato exploit di FF per> > iniettare direttamente nella memoria del> proXXXXX> > alcune istruzioni in linguaggio macchina in> grado> > di mandare l'IP vero e il mac address ai loro> > server.> > L'exploit di FF funzionava su tutte le> > piattaforme, mentre il codice in linguaggio> > da quel che avevo letto richiamava delle funzioni> dell'API WIN32 e di una libreria in particolare:> quindi cosa intendi con "tutte le piattaforme" ?intendeva "tutte le piattaforme windows", da w95 in poi....Re: Non è specificato
macchè, hanno creato un plugin firefox scritto in javascript dal titolo "little loli wants you"e i fessi corrono ad installarlo (rotfl)si chiama selezione naturale ed è benefica per la societàcollioneRe: Non è specificato
Si che è possibile è una infezione basata sui cloni.Nome in codice LeguleiotucumcariRe: Non è specificato
Si che è possibile basta clonare.Nome in codice LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Il software malevolo poteva infettare proprio> tutti i sistemi operativi, o solo Windows, OS X e> Linux? Volete dire che l'FBI ha trovato un> sistema universale di infezione sistemi? Non è> possibile... > :oSi che è possibile basta clonareNome in codice LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Il software malevolo poteva infettare proprio> tutti i sistemi operativi, o solo Windows, OS X e> Linux? Volete dire che l'FBI ha trovato un> sistema universale di infezione sistemi? Non è> possibile... > :oSi che è possibile.Basta clonare nome in codice LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Il software malevolo poteva infettare proprio> tutti i sistemi operativi, o solo Windows, OS X e> Linux? Volete dire che l'FBI ha trovato un> sistema universale di infezione sistemi? Non è> possibile... > :oSi che è possibile basta clonare.Nome in codice LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Il software malevolo poteva infettare proprio> tutti i sistemi operativi, o solo Windows, OS X e> Linux? Volete dire che l'FBI ha trovato un> sistema universale di infezione sistemi? Non è> possibile... > :oMa si che è possibile basta clonare.Nome in codice LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Il software malevolo poteva infettare proprio> tutti i sistemi operativi, o solo Windows, OS X e> Linux? Volete dire che l'FBI ha trovato un> sistema universale di infezione sistemi? Non è> possibile... > :oMassì che è possibile basta clonare.Nome in codice LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Il software malevolo poteva infettare proprio> tutti i sistemi operativi, o solo Windows, OS X e> Linux? Volete dire che l'FBI ha trovato un> sistema universale di infezione sistemi? Non è> possibile... > :oMassì che è possibile basta clonare.Nome in codice LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Il software malevolo poteva infettare proprio> tutti i sistemi operativi, o solo Windows, OS X e> Linux? Volete dire che l'FBI ha trovato un> sistema universale di infezione sistemi? Non è> possibile... > :oMassì che è possibile basta clonare.Nome in codice LeguleiotucumcariRe: Non è specificato
- Scritto da: tucumcari> Il software malevolo poteva infettare proprio> tutti i sistemi operativi, o solo Windows, OS X e> Linux? Volete dire che l'FBI ha trovato un> sistema universale di infezione sistemi? Non è> possibile... > :oMassì che si può basta clonareNome in codice Leguleiotucumcarimalware iniettato
depurando il testo da 'TOR' non cambia nulla.anzi no, non è piu una notizia di moda.oggi gira tutto attorno alla falsa insicurezza dei sistemi di criptatura e alla GUERRA TIEPIDA usa-urss...sandroormai
le comunicazioni veramente sicure in quest'epoca tecnologica sono solo quelle tramite i pizzini. (che bisogna regolarmente mangiare dopo averli letti)MarioRe: ormai
- Scritto da: Mario> le comunicazioni veramente sicure in quest'epoca> tecnologica sono solo quelle tramite i pizzini.> (che bisogna regolarmente mangiare dopo averli> letti)Perchè ricordi un'epoca in cui sia stato diverso ?GigiRe: ormai
- Scritto da: Mario> le comunicazioni veramente sicure in quest'epoca> tecnologica sono solo quelle tramite i pizzini.> (che bisogna regolarmente mangiare dopo averli> letti) Straquoto!Nome e cognomeRe: ormai
Pizzini al gusto di cipolla :)0x0fLa buona notizia
E' che se fanno tutto questo dispiegamento di forze e hanno bisogno di un malware (e quindi un software esterno) per tracciare gli utenti di Tor vuol dire che Tor funziona.TADsince1995Re: La buona notizia
e con l'ingresso nel gioco delle botnet, gli spioni vanno a farsi friggere, dato l'aumento mostruoso del numero di relaybye bye Obummer (rotfl)collioneRe: La buona notizia
- Scritto da: TADsince1995> E' che se fanno tutto questo dispiegamento di> forze e hanno bisogno di un malware (e quindi un> software esterno) per tracciare gli utenti di Tor> vuol dire che Tor> funziona.Ma anche i malware funzionano, e pure bene. :pFBIFBI vs Tor
Essendo TOR un servizio legale, perchè l'FBI può cercare di bucare la rete impunemente, mentre se lo fai all'FBI ti danno 10 anni di galera?xanderRe: FBI vs Tor
- Scritto da: xander> Essendo TOR un servizio legale, perchè l'FBI può> cercare di bucare la rete impunemente, mentre se> lo fai all'FBI ti danno 10 anni di> galera?hai presente quegli assembramenti di uomini con la giacca e quella specie di tovagliolo al collo riuniti al palazzo del congresso? si chiamano legislatori... :)bubbaRe: FBI vs Tor
La domanda non mi pareva così peregrina.In ogni caso, a mio modo di vedere, è lo stesso motivo per cui gli USA possono esser pieni di bombe nucleari fino alle orecchie, ma se l'Iran ha una centrale che produce plutonio "che si pensa possa venire usato per produrre armi nucleari" succede un finimondo.E' una ragione a la marchese del Grillo.SkyRe: FBI vs Tor
> La domanda non mi pareva così peregrina.> In ogni caso, a mio modo di vedere, è lo stesso> motivo per cui gli USA possono esser pieni di> bombe nucleari fino alle orecchie, ma se l'Iran> ha una centrale che produce plutonio "che si> pensa possa venire usato per produrre armi> nucleari" succede un> finimondo.> E' una ragione a la marchese del Grillo.L'Iran nel luglio del 1968 aveva firmato un patto di non proliferazione nucleare, che i suoi vicini di casa, Pakistan e India, si son ben guardati dal sottoscrivere. È l'unico appiglio di diritto internazionale a cui gli Usa e la Nato si possono aggrappare.La domanda che si fanno gli studiosi di questioni internazionali è che valore potrà avere oggi una firma apposta da un governo di oltre 40 anni fa, cacciato dagli stessi iraniani e sostituito con uno radicalmente diverso. I fatti indicano che le pressioni servono a molto poco. Servono a fare crescere l'odio fuori dall'Iran, ma fanno poca presa fra gli iraniani in Iran e fra i vari governi che si sono succeduti finora.Leguleiomah l'articolo e' un bel frullato
mah l'articolo e' un bel frullato di cose diverse... si, le storie hanno in comune che c'e' tor di mezzo, e anche un "nit"... ma nel dettaglio divergono...per es l'operazione 'pedoboard' e' diversa da quella freedomhosting (piu' lunga, seria, centrata, meno aggressiva ecc..) e diversa da quella silkroad ecc..La pedoboard e' stata 'bevuta' completamente dall'NHTCU dei paesi bassi, per es.. principalmente perche l'admin era una capra ignorante... ed exploit per/su tor non c'entrano nulla. Siccome pero' era hostata in usa e il tizio era meregano, hanno collaborato con gli usa... con tutto lo scartoffiame chiesto ai giudici... ecc ecc. (leggetevi gli affidavid) .. Peccato cmq che non spieghino in concreto in cosa consistesse esattamente il nit piazzato sulla 'pedoboard' violata (che ovviamente serviva per tracciare gli users... users che accedevano alla sezione immagini o spedissero/vedessero un msg privato ...). A differenza di quello freedomhosting, che era un vero e proprio exploit per FF con payload win32 che parlava con un server fbi in clearnet, e aveva un "raggio" molto piu ampio... qui farebbe pensare ad altro... (potenzialmente swf, java, altra roba html5.. puo farlo)... vabbe basta elocubrare :PbubbaGiova l'usuale precisazione...
Leggetevi direttamente l'articolo di Wired (qui su PI purtroppo non sanno neanche tradurre). Nessuno degli attacchi descritti mette in discussione la sicurezza di Tor e del relativo protocollo, sono TUTTI basati su buchi in Firefox, e TUTTI possono essere evitati bloccando javascript, come Tor raccomanda. Se usate Tor senza bloccare javascript meritate di finire in galera per il reato di idiozia.Cioeastopun tochepalleRe: Giova l'usuale precisazione...
- Scritto da: Cioeastopun tochepalle> Leggetevi direttamente l'articolo di Wired (qui> su PI purtroppo non sanno neanche tradurre).Anche questa traduzione vi e' stata offerta dal dinamico duo google-maruccia!> Nessuno degli attacchi descritti mette in> discussione la sicurezza di Tor e del relativo> protocollo, sono TUTTI basati su buchi in> Firefox, e TUTTI possono essere evitati bloccando> javascript, come Tor raccomanda.> > > Se usate Tor senza bloccare javascript meritate> di finire in galera per il reato di idiozia.amen...Re: Giova l'usuale precisazione...
- Scritto da: Cioeastopun tochepalle> Leggetevi direttamente l'articolo di Wired (qui> su PI purtroppo non sanno neanche tradurre).> Nessuno degli attacchi descritti mette in> discussione la sicurezza di Tor e del relativo> protocollo, sono TUTTI basati su buchi in> Firefox, e TUTTI possono essere evitati bloccando> javascript, come Tor raccomanda.> Se usate Tor senza bloccare javascript meritate> di finire in galera per il reato di idiozia.Come se ce ne fosse bisogno, questa e' solo un'altra conferma che il miglor sistema operativo per essere anonimi e' e rimane windows con il suo fantastico Explorer 11.Parola di Winaro ;)WinaroRe: Giova l'usuale precisazione...
- Scritto da: Cioeastopun tochepalle> Leggetevi direttamente l'articolo di Wired (qui> su PI purtroppo non sanno neanche tradurre).> Nessuno degli attacchi descritti mette in> discussione la sicurezza di Tor e del relativo> protocollo, sono TUTTI basati su buchi in> Firefox, e TUTTI possono essere evitati bloccando> javascript, come Tor raccomanda.> > > Se usate Tor senza bloccare javascript meritate> di finire in galera per il reato di> idiozia.Ehm, quoto tutto ma c'è una precisazione da fare: Tor "raccomanda di bloccare Javascript" solo fino ad un certo punto.Certo, c'è Noscript ma è fin troppo facile per un utente inesperto essere indotti a disabilitarlo e lasciar così passare Javascript su tutti i siti (hidden services compresi), visto che in Tor Browser Javascript è abilitato di DEFAULT!In realtà, è una questione di "diseducazione" degli utenti colpevolmente indotta dagli stessi sviluppatori di Tor Browser, se Javascript fosse disabilitato per default anche gli utenti inesperti si renderebbero meglio conto dei rischi che comporta.noncifanno unbaffoNon è così pericoloso se ...
Non vorrei apparire un sottovalutatore dei pericoli (non lo sono affatto, ogni attacco deanonimizzante su Tor va attentamente considerato, per evitare di ripetere certi errori), però le informazioni raccolte dall'FBI con questi metodi, secondo Wired (ovvero MAC address, hostname ed IP address), possono essere abbastanza facilmente invalidate a fini processuali, SE l'utente applica alcuni accorgimenti.Se l'utente usa Tor, invece che direttamente sul suo PC, da una MACCHINA VIRTUALE CRIPTATA e che non contiene alcuna informazione deanonimizzante (compresi ovviamente file personali, emails ecc.), le cose che l'FBI (o chiunque altro) potrebbe trovare con un tale trojan sono:- il MAC address della macchina virtuale, introvabile perchè criptata, e NON quello del PC. Il MAC address di una VM viene generalmente generato automaticamente al boot della VM ma è modificabile dall'utente, che dovrà solo preoccuparsi di non averne uno identico in una macchina virtuale visibile sul PC, impostandolo fisso nella configurazione (che anch'essa sta nel file criptato e quindi è invisibile dachi esamini il PC fisico).- l'hostname della macchina virtuale (e NON quello del PC), hstname che ovviamente dovrà essere "anonimo", tipo "H74BR", e non "PC-di-Mario-Rossi" se l'utente è Mario Rossi, e pure ben diverso da quello del PC fisico.E' naturalmente possibile, IN TEORIA, che un trojan molto sofisticato possa trovare una falla nel sistema di macchine virtuali per passare dal sistema guest (VM) a quello host (PC fisico).Questo però richiede un software ben più complicato, oltre a richiedere un exploit esistente e non già patchato, e non mi fascerei la testa in anticipo.Cosa resta di critico tra le informazioni raccolte?Resta:- l'IP address reale, che il trojan rivela riuscendo ad uscire dalla rete Tor: questa è ovviamente la "prova regina", si pensa di solito. E invece no! Perchè (come certamente ben sanno i lettori attenti di PI), un IP address identifica una connessione e non una persona. Basta la classica motivazione "devono essere entrati dentro al mio wi-fi ed hanno fatto quelle cose" per invalidare l'IP, da solo, come prova decisiva in tribunale. E non è neanche una scusa peregrina, dato che la violazione del wi-fi altrui è tuttora uno "sport" molto diffuso (per inciso: la legge non obbliga a proteggere il proprio wi-fi o ad usare una password forte, e neppure è reato violare un wi-fi altrui che sia proprio non protetto). La cosa davvero importante è non farsi trovare archivi "critici" sul PC, ovvero, vale la pena ribadire: la crittografia forte è ancora più importante della navigazione anonima.Se la navigazione viene de-anonimizzata è un problema ma ci si può tirare fuori. Se invece vengono trovati archivi sul PC, non c'è praticamente giustificazione che tenga.Per evitare comunque anche il problema della deanonimizzazione dell'IP bisognerebbe usare sistemi come Whonix che, oltre a basarsi sulle macchine virtuali, impediscono ogni leak che cerchi di uscire dalla rete Tor. Mi auguro che vengano ulteriormente sviluppati e resi più semplici da usare in modo che si possano diffondere (oggi Whonix è quasi una cosa da Linux-nerd, certo oltre le capacità dell'utente medio).Considerazioni finali sulle cose scritte da Wired: - di solito questi attacchi sfruttano la combinazione tra dabbenaggine degli utenti Tor e dabbenaggine di chi gestisce lo hidden service.Poi ci sono sicuramente pure hidden services "civetta", gestiti da FBI e simili, ce n'è addirittura almeno uno che "per consentire di iscriversi al forum" chiede agli utenti di scaricare un software sul PC e farlo eseguire "per creare un identificativo univoco che evita l'uso di captcha"!!!E' chiaro che se uno è così tonto da cascarci, se lo merita ...- non so quanto fosse frequentato quel sito, ma raccogliere dati su 25 utenti in due settimane non mi sembra granchè come numero (non mi sarei stupito di sentire di qualche centinaia), il che farebbe pensare che la "trappola" fosse efficace solo a certe condizioni (magari è simile al caso noto di Freedom Hosting, exploit già patchato ma utenti che andavano, autolesionisticamente, con Tor obsoleto e Javascript abilitato).- con un numero così limitato di "successi" (meno di una classica operazione contro il pedoXXXXX via P2P fatta dalla Postale italiana, senza alcun bisogno di trojan!), l'operazione sembra tanto la solita operazione-vetrina per spargere FUD contro Tor, perseguendo appositamente un reato generalmente ritenuto "odioso" e che quindi tende a far passare in secondo piano gli aspetti di liceità di quel modo di fare, come sottolineato da quegli avvocati USA.noncifanno unbaffoRe: Non è così pericoloso se ...
- Scritto da: noncifanno unbaffo> Non vorrei apparire un sottovalutatore dei> pericoli (non lo sono affatto, ogni attacco> deanonimizzante su Tor va attentamente> considerato, per evitare di ripetere certi> errori), però le informazioni raccolte dall'FBI> con questi metodi, secondo Wired (ovvero MAC> address, hostname ed IP address), possono essere> abbastanza facilmente invalidate a fini> processuali, SE l'utente applica alcuni> accorgimenti.> > Se l'utente usa Tor, invece che direttamente sul> suo PC, da una MACCHINA VIRTUALE CRIPTATA e che> non contiene alcuna informazione deanonimizzante> (compresi ovviamente file personali, emails> ecc.), le cose che l'FBI (o chiunque altro)> potrebbe trovare con un tale trojan> sono:> > - il MAC address della macchina virtuale,> introvabile perchè criptata, e NON quello del PC.> Il MAC address di una VM viene generalmente> generato automaticamente al boot della VM ma è> modificabile dall'utente, che dovrà solo> preoccuparsi di non averne uno identico in una> macchina virtuale visibile sul PC, impostandolo> fisso nella configurazione (che anch'essa sta nel> file criptato e quindi è invisibile dachi esamini> il PC> fisico).> > - l'hostname della macchina virtuale (e NON> quello del PC), hstname che ovviamente dovrà> essere "anonimo", tipo "H74BR", e non> "PC-di-Mario-Rossi" se l'utente è Mario Rossi, e> pure ben diverso da quello del PC> fisico.> > E' naturalmente possibile, IN TEORIA, che un> trojan molto sofisticato possa trovare una falla> nel sistema di macchine virtuali per passare dal> sistema guest (VM) a quello host (PC> fisico).> Questo però richiede un software ben più> complicato, oltre a richiedere un exploit> esistente e non già patchato, e non mi fascerei> la testa in> anticipo.> > Cosa resta di critico tra le informazioni> raccolte?> Resta:> - l'IP address reale, che il trojan rivela> riuscendo ad uscire dalla rete Tor: questa è> ovviamente la "prova regina", si pensa di solito.> E invece no! Perchè (come certamente ben sanno i> lettori attenti di PI), un IP address identifica> una connessione e non una persona. Basta la> classica motivazione "devono essere entrati> dentro al mio wi-fi ed hanno fatto quelle cose"> per invalidare l'IP, da solo, come prova decisiva> in tribunale. E non è neanche una scusa> peregrina, dato che la violazione del wi-fi> altrui è tuttora uno "sport" molto diffuso (per> inciso: la legge non obbliga a proteggere il> proprio wi-fi o ad usare una password forte, e> neppure è reato violare un wi-fi altrui che sia> proprio non protetto).> > La cosa davvero importante è non farsi trovare> archivi "critici" sul PC, ovvero, vale la pena> ribadire: la crittografia forte è ancora più> importante della navigazione> anonima.> Se la navigazione viene de-anonimizzata è un> problema ma ci si può tirare fuori. Se invece> vengono trovati archivi sul PC, non c'è> praticamente giustificazione che> tenga.> > Per evitare comunque anche il problema della> deanonimizzazione dell'IP bisognerebbe usare> sistemi come Whonix che, oltre a basarsi sulle> macchine virtuali, impediscono ogni leak che> cerchi di uscire dalla rete Tor.> > Mi auguro che vengano ulteriormente sviluppati e> resi più semplici da usare in modo che si possano> diffondere (oggi Whonix è quasi una cosa da> Linux-nerd, certo oltre le capacità dell'utente> medio).> > > Considerazioni finali sulle cose scritte da> Wired:> > > - di solito questi attacchi sfruttano la> combinazione tra dabbenaggine degli utenti Tor e> dabbenaggine di chi gestisce lo hidden> service.> Poi ci sono sicuramente pure hidden services> "civetta", gestiti da FBI e simili, ce n'è> addirittura almeno uno che "per consentire di> iscriversi al forum" chiede agli utenti di> scaricare un software sul PC e farlo eseguire> "per creare un identificativo univoco che evita> l'uso di> captcha"!!!> E' chiaro che se uno è così tonto da cascarci, se> lo merita> ...> > - non so quanto fosse frequentato quel sito, ma> raccogliere dati su 25 utenti in due settimane> non mi sembra granchè come numero (non mi sarei> stupito di sentire di qualche centinaia), il che> farebbe pensare che la "trappola" fosse efficace> solo a certe condizioni (magari è simile al caso> noto di Freedom Hosting, exploit già patchato ma> utenti che andavano, autolesionisticamente, con> Tor obsoleto e Javascript> abilitato).> > - con un numero così limitato di "successi" (meno> di una classica operazione contro il pedoXXXXX> via P2P fatta dalla Postale italiana, senza alcun> bisogno di trojan!), l'operazione sembra tanto la> solita operazione-vetrina per spargere FUD contro> Tor, perseguendo appositamente un reato> generalmente ritenuto "odioso" e che quindi tende> a far passare in secondo piano gli aspetti di> liceità di quel modo di fare, come sottolineato> da quegli avvocati> USA.[yt]Twsl_kAt8Zo[/yt]...Re: Non è così pericoloso se ...
- Scritto da: ...> [yt]Twsl_kAt8Zo[/yt]Un commento particolarmente smart ...noncifanno unbaffoRe: Non è così pericoloso se ...
- Scritto da: noncifanno unbaffo> - Scritto da: ...> > [yt]Twsl_kAt8Zo[/yt]> > > Un commento particolarmente smart ...A cominciare dal quoting che ha fatto! :DTronefurRe: Non è così pericoloso se ...
- Scritto da: ...Commento molto intelligente ed utile!Forse sarebbe meglio criticare nel merito, se ci si riesce.Evidentemente non è questo il caso.noncifanno unbaffoRe: Non è così pericoloso se ...
- Scritto da: noncifanno unbaffo> - Scritto da: ...> > Commento molto intelligente ed utile!> > Forse sarebbe meglio criticare nel merito, se ci> si> riesce.> Evidentemente non è questo il caso.Probabilmente non voleva entrare nel merito, ma solo farti capire che l'utente medio di PI non arriva a leggere la quarta riga di commento, soprattutto se nelle prime tre non c'è almeno un insulto.Fare discorsi lunghi e complessi qui è inutile, non li leggono e se li leggono non li capiscono.LuppoloRe: Non è così pericoloso se ...
ahahahahahahahahahGenziscanRe: Non è così pericoloso se ...
Perché queste istruzioni dettagliate? Perché sempre dalla parte dei malfattori?Cosa ci guadagni?... Cosa nascondi?Voice of ReasonRe: Non è così pericoloso se ...
- Scritto da: Voice of Reason> Perché queste istruzioni dettagliate? Perché> sempre dalla parte dei> malfattori?> Cosa ci guadagni?> ... Cosa nascondi?[yt]G3dSAXLiS8w[/yt]...Re: Non è così pericoloso se ...
- Scritto da: Voice of Reason> Perché queste istruzioni dettagliate? Perché> sempre dalla parte dei> malfattori?> Cosa ci guadagni?> ... Cosa nascondi?Non sono istruzioni dettagliate, sono solo una piccola infarinatura....Maruccia, ma che XXXXX censuri?
Mica è colpa mia se non conosci l'inglese e non sai manco tradurre un articolo di Wired (di dare notizie in esclusiva ovviamente non se ne parla nemmeno).duecoglioni pienicosiGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 7 ago 2014Ti potrebbe interessare