WebTheatre/ Dal film al libro al Web

di G. Niola - Under è un libro che si inserisce nel filone fantascientifico di The Hunger Games e che si condensa in una webserie. In un adattamento adatto alla Rete

Roma – È un caso davvero originale quello che ha portato di nuovo Ivan Silvestrini a dirigere una webserie dopo aver fatto un paio di anni fa Stuck (l’unica serie prodotta in Italia, tra quelle maggiori, ad essere girate direttamente in inglese). Il regista era passato al cinema ma è poi ritornato a lavorare su un progetto seriale per la rete stimolato da Under , libro di fantascienza young adult in pieno stile Hunger Games (anzi, molto simile ad Hunger Games) messo in vendita contemporaneamente all’uscita online dell’omonima webserie. Nel tornare al web dopo il grande schermo, Silvestrini sembra aver portato con sé diversi attori di cinema come Gianmarco Tognazzi, Giorgio Colangeli più un’inedita Chiara Iezzi (Chiara, di Chiara & Paola), tutti nei ruoli che contano, quelli che fanno la storia: i cattivi.

Under

Libro e serie online vanno a braccetto, l’una spinge l’altra e ne costituisce non certo un passaggio crossmediale (poiché non allarga la mitologia ma la riracconta) quanto una forma particolare di adattamento.
La scaltrezza dell’operazione non sfugge a nessuno: proporre una versione italiana di un format di provato successo in tutto il mondo, che già vanta diverse imitazioni è da sé ragione sufficiente per guardare la maniera in cui i temi fondamentali della fantascienza young adult al femminile sono tradotti, e ancor più interessante è capire come venga fatto a bocconi di 5-6 minuti.

Il guizzo è di fare di necessità virtù e raccontare una storia dai toni di forte fantascienza senza impelagarsi molto con la trama ma lavorando più che altro d’atmosfera. Se infatti un film necessariamente taglia molto, Under – La serie taglia moltissimo dalla narrazione, ha molte ellissi e non spiega tanto, lasciando un po’ che il format parli da sé (essendo simile a molti altri film/libri sul genere non è difficile intuire cosa succeda) e un po’ che il contesto coinvolga più del testo.
La strategia per far diventare questo romanzo webserie, in sostanza, è lavorare di sottrazione. È più la roba che manca che quella che c’è anche nelle scenografie, alternate tra il postindustriale delle scene di giorno (tra vecchi vagoni e luoghi che danno l’idea di un postapocalittico in cui la natura ha preso il sopravvento sui resti umani) e il buio degli interni, in cui al minimalismo consueto della fantascienza si affianca una fotografia scura che aumenta il mistero.

Un occhio attento potrebbe notare una ricorrenza continua dei medesimi ambienti e delle medesime scene (tra svolgimento reale del tempo e flashback) ma si tratta di minuzie che, una volta imbastito il discorso della trama, lasciano il tempo che trovano. L’unica domanda che non trova risposta a questo punto è se una narrazione così rarefatta che non punta sui contenuti ma sull’atmosfera possa soddisfare, cioè se di volta in volta ritornare al racconto sia uno stimolo visto che manca una trama avvincente. Non è possibile saperlo perché Under – La serie va su player proprietario contenuto nel sito apposito (per rispondere meglio all’esigenza primaria: la promozione del libro), il quale ovviamente non pubblica le statistiche per ogni video.

L’impressione tuttavia è che, sia o meno un successo, in Italia si stia recependo bene il trend nato in America. Non solo quello della fantascienza da giovani adulti ma quello più precipuo delle webserie di cominciare a lavorare di adattamento, cioè di non ideare storie originali (nella grande maggioranza dei casi banali e ripetitive) ma di adattare storie esistenti, lavorando di fino sulla forma del racconto, su come esploderlo attraverso i diversi mezzi di internet, come incastrarlo nei formati brevi, come plasmarlo a quelle che sono le prime, rigide ma embrionali regole delle webserie. E Under lo fa con una buona originalità.

Under – The Series Trailer

Gabriele Niola
Il blog di G.N.

I precedenti scenari di G.N. sono disponibili a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • duecoglioni pienicosi scrive:
    Maruccia, ma che XXXXX censuri?
    Mica è colpa mia se non conosci l'inglese e non sai manco tradurre un articolo di Wired (di dare notizie in esclusiva ovviamente non se ne parla nemmeno).
  • noncifanno unbaffo scrive:
    Non è così pericoloso se ...
    Non vorrei apparire un sottovalutatore dei pericoli (non lo sono affatto, ogni attacco deanonimizzante su Tor va attentamente considerato, per evitare di ripetere certi errori), però le informazioni raccolte dall'FBI con questi metodi, secondo Wired (ovvero MAC address, hostname ed IP address), possono essere abbastanza facilmente invalidate a fini processuali, SE l'utente applica alcuni accorgimenti.Se l'utente usa Tor, invece che direttamente sul suo PC, da una MACCHINA VIRTUALE CRIPTATA e che non contiene alcuna informazione deanonimizzante (compresi ovviamente file personali, emails ecc.), le cose che l'FBI (o chiunque altro) potrebbe trovare con un tale trojan sono:- il MAC address della macchina virtuale, introvabile perchè criptata, e NON quello del PC. Il MAC address di una VM viene generalmente generato automaticamente al boot della VM ma è modificabile dall'utente, che dovrà solo preoccuparsi di non averne uno identico in una macchina virtuale visibile sul PC, impostandolo fisso nella configurazione (che anch'essa sta nel file criptato e quindi è invisibile dachi esamini il PC fisico).- l'hostname della macchina virtuale (e NON quello del PC), hstname che ovviamente dovrà essere "anonimo", tipo "H74BR", e non "PC-di-Mario-Rossi" se l'utente è Mario Rossi, e pure ben diverso da quello del PC fisico.E' naturalmente possibile, IN TEORIA, che un trojan molto sofisticato possa trovare una falla nel sistema di macchine virtuali per passare dal sistema guest (VM) a quello host (PC fisico).Questo però richiede un software ben più complicato, oltre a richiedere un exploit esistente e non già patchato, e non mi fascerei la testa in anticipo.Cosa resta di critico tra le informazioni raccolte?Resta:- l'IP address reale, che il trojan rivela riuscendo ad uscire dalla rete Tor: questa è ovviamente la "prova regina", si pensa di solito. E invece no! Perchè (come certamente ben sanno i lettori attenti di PI), un IP address identifica una connessione e non una persona. Basta la classica motivazione "devono essere entrati dentro al mio wi-fi ed hanno fatto quelle cose" per invalidare l'IP, da solo, come prova decisiva in tribunale. E non è neanche una scusa peregrina, dato che la violazione del wi-fi altrui è tuttora uno "sport" molto diffuso (per inciso: la legge non obbliga a proteggere il proprio wi-fi o ad usare una password forte, e neppure è reato violare un wi-fi altrui che sia proprio non protetto). La cosa davvero importante è non farsi trovare archivi "critici" sul PC, ovvero, vale la pena ribadire: la crittografia forte è ancora più importante della navigazione anonima.Se la navigazione viene de-anonimizzata è un problema ma ci si può tirare fuori. Se invece vengono trovati archivi sul PC, non c'è praticamente giustificazione che tenga.Per evitare comunque anche il problema della deanonimizzazione dell'IP bisognerebbe usare sistemi come Whonix che, oltre a basarsi sulle macchine virtuali, impediscono ogni leak che cerchi di uscire dalla rete Tor. Mi auguro che vengano ulteriormente sviluppati e resi più semplici da usare in modo che si possano diffondere (oggi Whonix è quasi una cosa da Linux-nerd, certo oltre le capacità dell'utente medio).Considerazioni finali sulle cose scritte da Wired: - di solito questi attacchi sfruttano la combinazione tra dabbenaggine degli utenti Tor e dabbenaggine di chi gestisce lo hidden service.Poi ci sono sicuramente pure hidden services "civetta", gestiti da FBI e simili, ce n'è addirittura almeno uno che "per consentire di iscriversi al forum" chiede agli utenti di scaricare un software sul PC e farlo eseguire "per creare un identificativo univoco che evita l'uso di captcha"!!!E' chiaro che se uno è così tonto da cascarci, se lo merita ...- non so quanto fosse frequentato quel sito, ma raccogliere dati su 25 utenti in due settimane non mi sembra granchè come numero (non mi sarei stupito di sentire di qualche centinaia), il che farebbe pensare che la "trappola" fosse efficace solo a certe condizioni (magari è simile al caso noto di Freedom Hosting, exploit già patchato ma utenti che andavano, autolesionisticamente, con Tor obsoleto e Javascript abilitato).- con un numero così limitato di "successi" (meno di una classica operazione contro il pedoXXXXX via P2P fatta dalla Postale italiana, senza alcun bisogno di trojan!), l'operazione sembra tanto la solita operazione-vetrina per spargere FUD contro Tor, perseguendo appositamente un reato generalmente ritenuto "odioso" e che quindi tende a far passare in secondo piano gli aspetti di liceità di quel modo di fare, come sottolineato da quegli avvocati USA.
    • ... scrive:
      Re: Non è così pericoloso se ...
      - Scritto da: noncifanno unbaffo
      Non vorrei apparire un sottovalutatore dei
      pericoli (non lo sono affatto, ogni attacco
      deanonimizzante su Tor va attentamente
      considerato, per evitare di ripetere certi
      errori), però le informazioni raccolte dall'FBI
      con questi metodi, secondo Wired (ovvero MAC
      address, hostname ed IP address), possono essere
      abbastanza facilmente invalidate a fini
      processuali, SE l'utente applica alcuni
      accorgimenti.

      Se l'utente usa Tor, invece che direttamente sul
      suo PC, da una MACCHINA VIRTUALE CRIPTATA e che
      non contiene alcuna informazione deanonimizzante
      (compresi ovviamente file personali, emails
      ecc.), le cose che l'FBI (o chiunque altro)
      potrebbe trovare con un tale trojan
      sono:

      - il MAC address della macchina virtuale,
      introvabile perchè criptata, e NON quello del PC.
      Il MAC address di una VM viene generalmente
      generato automaticamente al boot della VM ma è
      modificabile dall'utente, che dovrà solo
      preoccuparsi di non averne uno identico in una
      macchina virtuale visibile sul PC, impostandolo
      fisso nella configurazione (che anch'essa sta nel
      file criptato e quindi è invisibile dachi esamini
      il PC
      fisico).

      - l'hostname della macchina virtuale (e NON
      quello del PC), hstname che ovviamente dovrà
      essere "anonimo", tipo "H74BR", e non
      "PC-di-Mario-Rossi" se l'utente è Mario Rossi, e
      pure ben diverso da quello del PC
      fisico.

      E' naturalmente possibile, IN TEORIA, che un
      trojan molto sofisticato possa trovare una falla
      nel sistema di macchine virtuali per passare dal
      sistema guest (VM) a quello host (PC
      fisico).
      Questo però richiede un software ben più
      complicato, oltre a richiedere un exploit
      esistente e non già patchato, e non mi fascerei
      la testa in
      anticipo.

      Cosa resta di critico tra le informazioni
      raccolte?
      Resta:
      - l'IP address reale, che il trojan rivela
      riuscendo ad uscire dalla rete Tor: questa è
      ovviamente la "prova regina", si pensa di solito.
      E invece no! Perchè (come certamente ben sanno i
      lettori attenti di PI), un IP address identifica
      una connessione e non una persona. Basta la
      classica motivazione "devono essere entrati
      dentro al mio wi-fi ed hanno fatto quelle cose"
      per invalidare l'IP, da solo, come prova decisiva
      in tribunale. E non è neanche una scusa
      peregrina, dato che la violazione del wi-fi
      altrui è tuttora uno "sport" molto diffuso (per
      inciso: la legge non obbliga a proteggere il
      proprio wi-fi o ad usare una password forte, e
      neppure è reato violare un wi-fi altrui che sia
      proprio non protetto).

      La cosa davvero importante è non farsi trovare
      archivi "critici" sul PC, ovvero, vale la pena
      ribadire: la crittografia forte è ancora più
      importante della navigazione
      anonima.
      Se la navigazione viene de-anonimizzata è un
      problema ma ci si può tirare fuori. Se invece
      vengono trovati archivi sul PC, non c'è
      praticamente giustificazione che
      tenga.

      Per evitare comunque anche il problema della
      deanonimizzazione dell'IP bisognerebbe usare
      sistemi come Whonix che, oltre a basarsi sulle
      macchine virtuali, impediscono ogni leak che
      cerchi di uscire dalla rete Tor.

      Mi auguro che vengano ulteriormente sviluppati e
      resi più semplici da usare in modo che si possano
      diffondere (oggi Whonix è quasi una cosa da
      Linux-nerd, certo oltre le capacità dell'utente
      medio).


      Considerazioni finali sulle cose scritte da
      Wired:


      - di solito questi attacchi sfruttano la
      combinazione tra dabbenaggine degli utenti Tor e
      dabbenaggine di chi gestisce lo hidden
      service.
      Poi ci sono sicuramente pure hidden services
      "civetta", gestiti da FBI e simili, ce n'è
      addirittura almeno uno che "per consentire di
      iscriversi al forum" chiede agli utenti di
      scaricare un software sul PC e farlo eseguire
      "per creare un identificativo univoco che evita
      l'uso di
      captcha"!!!
      E' chiaro che se uno è così tonto da cascarci, se
      lo merita
      ...

      - non so quanto fosse frequentato quel sito, ma
      raccogliere dati su 25 utenti in due settimane
      non mi sembra granchè come numero (non mi sarei
      stupito di sentire di qualche centinaia), il che
      farebbe pensare che la "trappola" fosse efficace
      solo a certe condizioni (magari è simile al caso
      noto di Freedom Hosting, exploit già patchato ma
      utenti che andavano, autolesionisticamente, con
      Tor obsoleto e Javascript
      abilitato).

      - con un numero così limitato di "successi" (meno
      di una classica operazione contro il pedoXXXXX
      via P2P fatta dalla Postale italiana, senza alcun
      bisogno di trojan!), l'operazione sembra tanto la
      solita operazione-vetrina per spargere FUD contro
      Tor, perseguendo appositamente un reato
      generalmente ritenuto "odioso" e che quindi tende
      a far passare in secondo piano gli aspetti di
      liceità di quel modo di fare, come sottolineato
      da quegli avvocati
      USA.[yt]Twsl_kAt8Zo[/yt]
      • noncifanno unbaffo scrive:
        Re: Non è così pericoloso se ...
        - Scritto da: ...
        [yt]Twsl_kAt8Zo[/yt]Un commento particolarmente smart ...
        • Tronefur scrive:
          Re: Non è così pericoloso se ...
          - Scritto da: noncifanno unbaffo
          - Scritto da: ...

          [yt]Twsl_kAt8Zo[/yt]


          Un commento particolarmente smart ...A cominciare dal quoting che ha fatto! :D
      • noncifanno unbaffo scrive:
        Re: Non è così pericoloso se ...
        - Scritto da: ...Commento molto intelligente ed utile!Forse sarebbe meglio criticare nel merito, se ci si riesce.Evidentemente non è questo il caso.
        • Luppolo scrive:
          Re: Non è così pericoloso se ...
          - Scritto da: noncifanno unbaffo
          - Scritto da: ...

          Commento molto intelligente ed utile!

          Forse sarebbe meglio criticare nel merito, se ci
          si
          riesce.
          Evidentemente non è questo il caso.Probabilmente non voleva entrare nel merito, ma solo farti capire che l'utente medio di PI non arriva a leggere la quarta riga di commento, soprattutto se nelle prime tre non c'è almeno un insulto.Fare discorsi lunghi e complessi qui è inutile, non li leggono e se li leggono non li capiscono.
      • Genziscan scrive:
        Re: Non è così pericoloso se ...
        ahahahahahahahahah
    • Voice of Reason scrive:
      Re: Non è così pericoloso se ...
      Perché queste istruzioni dettagliate? Perché sempre dalla parte dei malfattori?Cosa ci guadagni?... Cosa nascondi?
      • ... scrive:
        Re: Non è così pericoloso se ...
        - Scritto da: Voice of Reason
        Perché queste istruzioni dettagliate? Perché
        sempre dalla parte dei
        malfattori?
        Cosa ci guadagni?
        ... Cosa nascondi?[yt]G3dSAXLiS8w[/yt]
      • ... scrive:
        Re: Non è così pericoloso se ...
        - Scritto da: Voice of Reason
        Perché queste istruzioni dettagliate? Perché
        sempre dalla parte dei
        malfattori?
        Cosa ci guadagni?
        ... Cosa nascondi?Non sono istruzioni dettagliate, sono solo una piccola infarinatura.
  • Cioeastopun tochepalle scrive:
    Giova l'usuale precisazione...
    Leggetevi direttamente l'articolo di Wired (qui su PI purtroppo non sanno neanche tradurre). Nessuno degli attacchi descritti mette in discussione la sicurezza di Tor e del relativo protocollo, sono TUTTI basati su buchi in Firefox, e TUTTI possono essere evitati bloccando javascript, come Tor raccomanda. Se usate Tor senza bloccare javascript meritate di finire in galera per il reato di idiozia.
    • ... scrive:
      Re: Giova l'usuale precisazione...
      - Scritto da: Cioeastopun tochepalle
      Leggetevi direttamente l'articolo di Wired (qui
      su PI purtroppo non sanno neanche tradurre).Anche questa traduzione vi e' stata offerta dal dinamico duo google-maruccia!
      Nessuno degli attacchi descritti mette in
      discussione la sicurezza di Tor e del relativo
      protocollo, sono TUTTI basati su buchi in
      Firefox, e TUTTI possono essere evitati bloccando
      javascript, come Tor raccomanda.


      Se usate Tor senza bloccare javascript meritate
      di finire in galera per il reato di idiozia.amen
    • Winaro scrive:
      Re: Giova l'usuale precisazione...
      - Scritto da: Cioeastopun tochepalle
      Leggetevi direttamente l'articolo di Wired (qui
      su PI purtroppo non sanno neanche tradurre).
      Nessuno degli attacchi descritti mette in
      discussione la sicurezza di Tor e del relativo
      protocollo, sono TUTTI basati su buchi in
      Firefox, e TUTTI possono essere evitati bloccando
      javascript, come Tor raccomanda.
      Se usate Tor senza bloccare javascript meritate
      di finire in galera per il reato di idiozia.Come se ce ne fosse bisogno, questa e' solo un'altra conferma che il miglor sistema operativo per essere anonimi e' e rimane windows con il suo fantastico Explorer 11.Parola di Winaro ;)
    • noncifanno unbaffo scrive:
      Re: Giova l'usuale precisazione...
      - Scritto da: Cioeastopun tochepalle
      Leggetevi direttamente l'articolo di Wired (qui
      su PI purtroppo non sanno neanche tradurre).
      Nessuno degli attacchi descritti mette in
      discussione la sicurezza di Tor e del relativo
      protocollo, sono TUTTI basati su buchi in
      Firefox, e TUTTI possono essere evitati bloccando
      javascript, come Tor raccomanda.


      Se usate Tor senza bloccare javascript meritate
      di finire in galera per il reato di
      idiozia.Ehm, quoto tutto ma c'è una precisazione da fare: Tor "raccomanda di bloccare Javascript" solo fino ad un certo punto.Certo, c'è Noscript ma è fin troppo facile per un utente inesperto essere indotti a disabilitarlo e lasciar così passare Javascript su tutti i siti (hidden services compresi), visto che in Tor Browser Javascript è abilitato di DEFAULT!In realtà, è una questione di "diseducazione" degli utenti colpevolmente indotta dagli stessi sviluppatori di Tor Browser, se Javascript fosse disabilitato per default anche gli utenti inesperti si renderebbero meglio conto dei rischi che comporta.
  • bubba scrive:
    mah l'articolo e' un bel frullato
    mah l'articolo e' un bel frullato di cose diverse... si, le storie hanno in comune che c'e' tor di mezzo, e anche un "nit"... ma nel dettaglio divergono...per es l'operazione 'pedoboard' e' diversa da quella freedomhosting (piu' lunga, seria, centrata, meno aggressiva ecc..) e diversa da quella silkroad ecc..La pedoboard e' stata 'bevuta' completamente dall'NHTCU dei paesi bassi, per es.. principalmente perche l'admin era una capra ignorante... ed exploit per/su tor non c'entrano nulla. Siccome pero' era hostata in usa e il tizio era meregano, hanno collaborato con gli usa... con tutto lo scartoffiame chiesto ai giudici... ecc ecc. (leggetevi gli affidavid) .. Peccato cmq che non spieghino in concreto in cosa consistesse esattamente il nit piazzato sulla 'pedoboard' violata (che ovviamente serviva per tracciare gli users... users che accedevano alla sezione immagini o spedissero/vedessero un msg privato ...). A differenza di quello freedomhosting, che era un vero e proprio exploit per FF con payload win32 che parlava con un server fbi in clearnet, e aveva un "raggio" molto piu ampio... qui farebbe pensare ad altro... (potenzialmente swf, java, altra roba html5.. puo farlo)... vabbe basta elocubrare :P
  • xander scrive:
    FBI vs Tor
    Essendo TOR un servizio legale, perchè l'FBI può cercare di bucare la rete impunemente, mentre se lo fai all'FBI ti danno 10 anni di galera?
    • bubba scrive:
      Re: FBI vs Tor
      - Scritto da: xander
      Essendo TOR un servizio legale, perchè l'FBI può
      cercare di bucare la rete impunemente, mentre se
      lo fai all'FBI ti danno 10 anni di
      galera?hai presente quegli assembramenti di uomini con la giacca e quella specie di tovagliolo al collo riuniti al palazzo del congresso? si chiamano legislatori... :)
      • Sky scrive:
        Re: FBI vs Tor
        La domanda non mi pareva così peregrina.In ogni caso, a mio modo di vedere, è lo stesso motivo per cui gli USA possono esser pieni di bombe nucleari fino alle orecchie, ma se l'Iran ha una centrale che produce plutonio "che si pensa possa venire usato per produrre armi nucleari" succede un finimondo.E' una ragione a la marchese del Grillo.
        • Leguleio scrive:
          Re: FBI vs Tor

          La domanda non mi pareva così peregrina.
          In ogni caso, a mio modo di vedere, è lo stesso
          motivo per cui gli USA possono esser pieni di
          bombe nucleari fino alle orecchie, ma se l'Iran
          ha una centrale che produce plutonio "che si
          pensa possa venire usato per produrre armi
          nucleari" succede un
          finimondo.
          E' una ragione a la marchese del Grillo.L'Iran nel luglio del 1968 aveva firmato un patto di non proliferazione nucleare, che i suoi vicini di casa, Pakistan e India, si son ben guardati dal sottoscrivere. È l'unico appiglio di diritto internazionale a cui gli Usa e la Nato si possono aggrappare.La domanda che si fanno gli studiosi di questioni internazionali è che valore potrà avere oggi una firma apposta da un governo di oltre 40 anni fa, cacciato dagli stessi iraniani e sostituito con uno radicalmente diverso. I fatti indicano che le pressioni servono a molto poco. Servono a fare crescere l'odio fuori dall'Iran, ma fanno poca presa fra gli iraniani in Iran e fra i vari governi che si sono succeduti finora.
          • Sky scrive:
            Re: FBI vs Tor
            Ciao Legu, forse t'è sfuggita l'ultima riga del mio post.
          • Leguleio scrive:
            Re: FBI vs Tor

            Ciao Legu, forse t'è sfuggita l'ultima riga del
            mio
            post.No, perché dovrebbe essermi sfuggita? Io i commenti li leggo per intero.
          • Sky scrive:
            Re: FBI vs Tor
            Mah, te la segnalavo, giusto nel caso (improbabile) ti fosse appunto sfuggita, diciamo.Era un pò la ragione d'essere del mio post, tutto qui.
          • Leguleio scrive:
            Re: FBI vs Tor

            Mah, te la segnalavo, giusto nel caso
            (improbabile) ti fosse appunto sfuggita,
            diciamo.
            Era un pò la ragione d'essere del mio post, tutto
            qui.Ti ho spiegato, gli appigli di diritto internazionale ci sono. Gli Usa non possono fare lo stesso, che so, con la Russia, o con l'India, o con la Cina, che quei trattati non li hanno mai sottoscritti. Nel caso della Russia, e degli Usa, va detto che le armi nucleari erano già presenti in abbondanza prima del trattato, quindi non avrebbero avuto applicazione comunque.La frase pronunciata da Alberto Sordi non è inedita, una felice invensione degli sceneggiatori, come molti credono: è un sonetto del Belli, scritto quindi prima dell'unificazione italiana:http://www.parlandosparlando.com/view.php/id_1313/lingua_0/whoisit_1
          • Sky scrive:
            Re: FBI vs Tor
            Ok, e grazie in ogni caso per la panoramica circa il diritto internazionale in merito alla detenzione/sviluppo di armi nucleari (sempre interessante, lo ammetto).Ora prova a fare una join fra questo argomento e la frase pronunciata da Sordi, ed hai il senso del mio post, al di là di leggi e diritti, internazionali o meno che siano.
          • Leguleio scrive:
            Re: FBI vs Tor

            Ora prova a fare una join fra questo argomento e
            la frase pronunciata da Sordi, ed hai il senso
            del mio post, al di là di leggi e diritti,
            internazionali o meno che
            siano.Dapprima mi soffermo sul termine che hai usato, <I
            join </I
            , per sottolineare un fenomeno mai sufficientemente studiato quale è l'autocolonialismo culturale. Perché opporsi al mondo angloamericano ed usarne la terminologia e i modi di pensare è come sperare di uccidere le talpe seppellendole vive, o di uccidere i pesci affogandoli.Di fatto l'opposizione al modi di fare e di pensare angloamericano potrà venire solo da Cina, Russia, buona parte dei Paesi africani, cioè da un mondo che non è stato bombardato per sessant'anni da telefilm americani, documentari americani, esempi di politica estera americani, alleanze americane... Mai dall'Europa. Nel merito: se uno Stato con le sue azioni costituisce una minaccia per i propri vicini, anche solo una minaccia teorica, visto che non ci sono rivendicazioni territoriali o contrasti per minoranze nazionali, chi può intervenire e fare la voce grossa? Esempio: fra gli Stati confinanti con l'Iran c'è l'Armenia: ti aspetti che le pressioni diplomatiche (e non solo) contro l'Iran le attui l'Armenia?
          • ... scrive:
            Re: FBI vs Tor
            - Scritto da: Leguleio
            Dapprima mi soffermo sul termine che hai usato,
            <I
            join </I
            , per sottolineare un
            fenomeno mai sufficientemente studiato quale è
            l'autocolonialismo culturale. Perché opporsi al
            mondo angloamericano ed usarne la terminologia e
            i modi di pensare è come sperare di uccidere le
            talpe seppellendole vive, o di uccidere i pesci
            affogandoli.E' evidente che non sei in grado di separare il governo di uno Stato dalla sua lingua.Ci si può opporre al modo di fare di una nazione, senza per questo opporsi anche alla sua lingua.Ma forse, per te, quando la gente dice che l'attuale governo (italiano) fa schifo, intendono dire che anche la lingua italiana fa schifo. :|
          • Sky scrive:
            Re: FBI vs Tor
            - Scritto da: Leguleio
            Dapprima mi soffermo sul termine che hai usato,
            <I
            join </I
            , per sottolineare un
            fenomeno mai sufficientemente studiato quale è
            l'autocolonialismo culturale. Perché opporsi al
            mondo angloamericano ed usarne la terminologia e
            i modi di pensare è come sperare di uccidere le
            talpe seppellendole vive, o di uccidere i pesci
            affogandoli.
            Di fatto l'opposizione al modi di fare e di
            pensare angloamericano potrà venire solo da Cina,
            Russia, buona parte dei Paesi africani, cioè da
            un mondo che non è stato bombardato per
            sessant'anni da telefilm americani, documentari
            americani, esempi di politica estera americani,
            alleanze americane... Mai dall'Europa.A breve mi aspetto un'analisi dei singoli caratteri eh, mi raccomando.A margine: mi risulta che la Francia sia piuttosto "allergica" ai termini non nazionali (da qui, peraltro, la difficoltà di scegliere una lingua veramente europea, dato che loro rifiutano per (giusto) principio l'inglese).Quindi è ora di svelare l'arcano: uso "join" perchè, come buona parte della gente qui, sono un tecnico: quando voglio dire "metti in connessione A con B" spesso dico "fai una join fra A e B".Come ogni tecnico informatico "occidentale", la mia cultura viene dagli USA (anche se, fortunatamente, non s'è fermata lì). Non mi pare che la cosa dia scandalo nè ci sia da meravigliarsi (e tanto meno da scriverci un trattato).
            Nel merito: se uno Stato con le sue azioni
            costituisce una minaccia per i propri vicini,
            anche solo una minaccia teorica, visto che non ci
            sono rivendicazioni territoriali o contrasti per
            minoranze nazionali, chi può intervenire e fare
            la voce grossa? Esempio: fra gli Stati confinanti
            con l'Iran c'è l'Armenia: ti aspetti che le
            pressioni diplomatiche (e non solo) contro l'Iran
            le attui
            l'Armenia?E' con dispiacere che noto il tuo entrare "nel merito" quando il merito è completamente altro: si stava parlando (topic) del diritto statunitense di bucare la rete TOR impunemente, da parte di FBI, mentre se tu buchi la rete FBI ti fai 10 anni di galera.Ora la joinHo comparato questa cosa al diritto americano di pretendere che altri Stati, nemmeno parte della NATO (quindi senza obblighi verso di loro), non sviluppino armi nucleari QUANDO INVECE LORO (è la Parte Importante) ne hanno sviluppate (e presumibilmente ne sviluppano) a volontà (e, per inciso, ne hanno pure lanciate un paio su città abitate, cosa che nessun altro ha mai fatto... ma ovviamente i "cattivi" sono gli altri).Ora... da una persona normale non mi aspetterei un riassunto dei trattati internazionali in merito alla detenzione/sviluppo di armi nucleari, o anche un report sulle modalità di sviluppo delle stesse, oppure una valutazione in profondità sul fatto che io abbia usato una parola non italiana per indicare la "comparazione".Quel che mi aspetterei è una valutazione, strettamente personale e probabilmente nemmeno oggettiva, sull'etica dell'argomento (topic) e sull'elemento che ho usato per la comparazione. Ma il focus (e vai pure di trattatello sul latino) è la "comparazione" con, al massimo, qualche divagazione (etica o tecnica, a seconda del tuo taglio preferito) su TOR e dintorni.Poi, ovviamente, fai pure come ti pare: ognuno ha il diritto di mostrarsi com'è.
          • Leguleio scrive:
            Re: FBI vs Tor

            A breve mi aspetto un'analisi dei singoli
            caratteri eh, mi
            raccomando.Già fatta:http://punto-informatico.it/b.aspx?i=3703825&m=3706001#p3706001:D
            A margine: mi risulta che la Francia sia
            piuttosto "allergica" ai termini non nazionali
            (da qui, peraltro, la difficoltà di scegliere una
            lingua veramente europea, dato che loro rifiutano
            per (giusto) principio
            l'inglese).Non solo la Francia.Ma un Paese esterofilo come l'Italia è difficile trovarlo. In quale altro Paese un nuovo ministero, nato dalla fusione di due, viene chiamato del "welfare"? D'accordo, era una denominazione ufficiosa, ma è partita dal governo, non dai giornalisti.E una tessera per i servizi "social card" (qui però credo che la colpa sia proprio dei giornalisti).
            Quindi è ora di svelare l'arcano: uso "join"
            perchè, come buona parte della gente qui, sono un
            tecnico: quando voglio dire "metti in connessione
            A con B" spesso dico "fai una join fra A e
            B".
            Come ogni tecnico informatico "occidentale", la
            mia cultura viene dagli USA (anche se,
            fortunatamente, non s'è fermata lì). Non mi pare
            che la cosa dia scandalo nè ci sia da
            meravigliarsi (e tanto meno da scriverci un
            trattato).Il trattato lo stai scrivendo tu.Io mi ero limitato a sottolineare la difficoltà a criticare una politica di uno stato estero prendendone in prestito la lingua quando non è necessario. Chi pensa in angloamericano non difende interessi italiani.

            Nel merito: se uno Stato con le sue azioni

            costituisce una minaccia per i propri vicini,

            anche solo una minaccia teorica, visto che
            non
            ci

            sono rivendicazioni territoriali o contrasti
            per

            minoranze nazionali, chi può intervenire e
            fare

            la voce grossa? Esempio: fra gli Stati
            confinanti

            con l'Iran c'è l'Armenia: ti aspetti che le

            pressioni diplomatiche (e non solo) contro
            l'Iran

            le attui

            l'Armenia?

            E' con dispiacere che noto il tuo entrare "nel
            merito" quando il merito è completamente altro:
            si stava parlando (topic) del diritto
            statunitense di bucare la rete TOR impunemente,
            da parte di FBI, mentre se tu buchi la rete FBI
            ti fai 10 anni di
            galera.Mi pareva che ti avessero risposto gli altri. Comunque ti do la mia, di risposta: il paragone è fortemente asimmetrico: TOR non è un sito istituzionale oppure una banca data privata, che godono di protezioni specifiche. È una rete, come la stessa internet, che è di tutti e di nessuno. Entrare in una rete intranet, in una banca dati, in un sito chiuso al pubblico in maniera fraudolenta, o danneggiarli, è reato ormai ovunque, non solo negli Usa. In più il paragone ha poco senso in generale perché la polizia, in ogni Stato, ha sempre maggiori poteri rispetto ad un comune cittadino: può violare il domicilio, a certe condizioni, può ascoltare conversazioni, può fare domande precise a cui non si può mentire senza pesanti conseguenze, può usare la forza. Quindi non trovo niente di strano nelle azioni dell'FBI. Trovo molto discutibili i metodi, perché si infettano indistintamente i PC di frequentatori onesti del deep web e di fuorilegge, e su questo eventualmente la legge Usa potrà agire per mettere un argine.
            Ora la join

            Ho comparato questa cosa al diritto americano di
            pretendere che altri Stati, nemmeno parte della
            NATO (quindi senza obblighi verso di loro), non
            sviluppino armi nucleari QUANDO INVECE LORO (è la
            Parte Importante) ne hanno sviluppate (e
            presumibilmente ne sviluppano) a volontà (e, per
            inciso, ne hanno pure lanciate un paio su città
            abitate, cosa che nessun altro ha mai fatto... ma
            ovviamente i "cattivi" sono gli
            altri).Se ci fossero altri Stati con la stessa potenza economica e militare degli Usa nella regione lo farebbero loro. L'interesse a non essere aggrediti per loro è reale, e il diritto è dalla loro parte, come detto, la Convenzione è stata firmata e ratificata nel 1968.Poiché l'unico in grado di fare la voce grossa è quello Stato, è automatico che le pressioni siano esercitate da esso. Che strana cosa i rapporti di forza, vero? Un peso mosca leggero non va a sfidare un peso massimo. ;)Sulla questione specifica: nessuno ha mai scritto o dichiarato che è proibito avere armi nucleari, e infatti India e Pakistan ci sono arrivati senza violare alcuna legge interna o internazionale. Parti da un presupposto sbagliato. Nel momento in cui si firma un impegno a non fabbricarne, però, le cose cambiano. E l'Iran lo ha firmato.
          • Sky scrive:
            Re: FBI vs Tor
            - Scritto da: Leguleio

            A breve mi aspetto un'analisi dei singoli

            caratteri eh, mi

            raccomando.
            Già fatta:
            http://punto-informatico.it/b.aspx?i=3703825&m=370
            :Dmaledetto XD

            A margine: mi risulta che la Francia sia

            piuttosto "allergica" ai termini non nazionali(...)
            Non solo la Francia.
            Ma un Paese esterofilo come l'Italia è difficile
            trovarlo. In quale altro Paese un nuovo
            ministero, nato dalla fusione di due, viene
            chiamato del "welfare"? D'accordo, era una
            denominazione ufficiosa, ma è partita dal
            governo, non dai
            giornalisti.
            E una tessera per i servizi "social card" (qui
            però credo che la colpa sia proprio dei
            giornalisti). Fin troppo vero. D'altro canto non è un mistero per nessuno che siamo stati colonizzati.(e continuiamo ad esserlo, peraltro)

            Quindi è ora di svelare l'arcano: uso "join"

            perchè, come buona parte della gente qui,

            sono un tecnico:(...)

            che la cosa dia scandalo nè ci sia da

            meravigliarsi (e tanto meno da scriverci un

            trattato).
            Il trattato lo stai scrivendo tu.
            Io mi ero limitato a sottolineare la difficoltà a
            criticare una politica di uno stato estero
            prendendone in prestito la lingua quando non è
            necessario. Chi pensa in angloamericano non
            difende interessi italiani. Oddio... sarei tentato di darti ragione eh. In effetti potevo usare "collega" ma, appunto perchè sono un teNNico, a volte "ottimizzo" automaticamente il mio linguaggio (l'inglese in questo caso è ottimo in quanto permette ratei di compressione difficilmente raggiungibili in altro modo). Però, "filosoficamente" parlando, potresti aver ragione: chi pensa in angloamericano potrebbe diventare "di parte" anche senza volerlo.(e, probabilmente, questa è la ragione alla base del rifiuto da parte dei francesi)

            si stava parlando (topic) del diritto

            statunitense di bucare la rete TOR

            impunemente,

            da parte di FBI, mentre se tu buchi la rete

            FBI ti fai 10 anni di galera.
            Mi pareva che ti avessero risposto gli altri.Uhmmm... no, o se l'hanno fatto non l'ho notato, a meno che tu non ti riferisca ai post in generale.
            Comunque ti do la mia, di risposta: il paragone è
            fortemente asimmetrico: TOR non è un sito
            istituzionale oppure una banca data privata, che
            godono di protezioni specifiche. È una rete,
            come la stessa internet, che è di tutti e di
            nessuno.Vero
            Entrare in una rete intranet, in una banca dati,
            in un sito chiuso al pubblico in maniera
            fraudolenta, o danneggiarli, è reato ormai
            ovunque, non solo negli Usa.Vero
            In più il paragone ha poco senso in generale
            perché la polizia, in ogni Stato, ha sempre
            maggiori poteri rispetto ad un comune cittadino:
            può violare il domicilio, a certe condizioni, può
            ascoltare conversazioni, può fare domande precise
            a cui non si può mentire senza pesanti
            conseguenze, può usare la forza.Vero, ma mi permetto di evidenziare le tue parole "a certe condizioni".Quelle condizioni stanno sotto una cappella generale chiamata "legalità".
            Quindi non trovo niente di strano nelle azioni
            dell'FBI. Trovo molto discutibili i metodi,
            perché si infettano indistintamente i PC di
            frequentatori onesti del deep web e di
            fuorilegge, e su questo eventualmente la legge
            Usa potrà agire per mettere un argine.Capisco (credo) il senso in cui dici "non trovo niente di strano", leggendo anche quanto segue.Tornando al discorso della legalità, come riconosci anche tu (parlando di metodo), mi pare che "scatenare un virus in una rete", anche senza violare un sito specifico, sia considerato "reato".E gli americani sono oltre a tutto stati i primi (credo) a considerarlo tale... quindi è ancora giustificabile la loro azione, considerando che usano un virus (infetta un PC, sorvolando sulla proprietà del PC stesso, se di (presunto) criminale o meno, quindi è un virus) per espletare una funzione che dovrebbe essere legale?Questo, a mio modo di vedere, e facendo un ennesimo paragone, non è come "poter portare armi mentre si impedisce a tutti gli altri di farlo" ma, piuttosto, come "sparare nella folla sperando di colpire un malvivente": non lo posso fare io, cittadino, ma nemmeno tu, tutore della legge.(che, per inciso, dovresti essere il primo a rispettarla, la legge)

            Ora la join

            Ho comparato questa cosa al diritto

            americano di

            pretendere che altri Stati, nemmeno parte

            della

            NATO (quindi senza obblighi verso di loro),

            non

            sviluppino armi nucleari QUANDO INVECE LORO

            (è la Parte Importante) ne hanno sviluppate (e

            presumibilmente ne sviluppano) a volontà(...)
            Se ci fossero altri Stati con la stessa potenza
            economica e militare degli Usa nella regione lo
            farebbero loro.Quindi alla fine mi dai ragione: non è una questione di legalità ma di puro rapporto di forza: io sono forte e "ho ragione" rispetto a te che sei debole."perchè sì" insomma.
            L'interesse a non essere aggrediti per loro è reale, E per forza, visto quel che fanno in tutto il mondo.
            e il diritto è dalla
            loro parte, come detto, la Convenzione è stata
            firmata e ratificata nel 1968.
            Poiché l'unico in grado di fare la voce grossa è
            quello Stato, è automatico che le pressioni siano
            esercitate da esso. Forza -
            diritto insomma
            Che strana cosa i rapporti di forza, vero? Un
            peso mosca leggero non va a sfidare un peso
            massimo. ;) Ok, mica dico il contrario, ma allora convieni con me che siamo tornati ai tempi delle caverne: ho la clava più grossa della tua, ho ragione.(sostituisci a "clava" "testata atomica" o "capacità di infiltrare la tua rete e XXXXrti tutta l'infrastruttura informatica", cambia poco)
            Sulla questione specifica: nessuno ha mai scritto
            o dichiarato che è proibito avere armi nucleari,
            e infatti India e Pakistan ci sono arrivati senza
            violare alcuna legge interna o internazionale.
            Parti da un presupposto sbagliato. Nel momento in
            cui si firma un impegno a non fabbricarne, però,
            le cose cambiano. E l'Iran lo ha firmato.Beh... considerando che, come dici tu, "qualcun altro" che non sono i governanti odierni (ma, piuttosto, un fantoccio degli USA) ha firmato, credo che l'Iran oggi potrebbe anche disconoscere quel trattato (ma stiamo andando OT eh :D)Bon, dai, credo sia la prima volta che, pur con fatica, siamo riusciti a sincronizzarci al punto di parlare della stessa cosa, ed ho avuto (finalmente) il piacere di leggere una tua opinione e non semplicemente un estratto di un qualche codice, e di questo ti ringrazio.
          • Leguleio scrive:
            Re: FBI vs Tor

            D'altro canto non è un mistero per nessuno che
            siamo stati
            colonizzati.
            (e continuiamo ad esserlo, peraltro)Sotto un protettorato militare, prego.Però culturalmente è stata una autocolonizzazione fatta e finita. E a cui nessuno si è mai opposto, almeno in Italia.
            Però, "filosoficamente" parlando, potresti aver
            ragione: chi pensa in angloamericano potrebbe
            diventare "di parte" anche senza
            volerlo.
            (e, probabilmente, questa è la ragione alla base
            del rifiuto da parte dei
            francesi)Piccola digressione: gli islandesi vanno molto più in là dei francesi nel conio di parole nuove in sostituzione di quelle straniere. Probabilmente nel parlato usano l'inglese a go go, visto che lo insegnano fin dalle prime classi delle elementari, ma in testi appena formali la parola straniera non si incontra quasi mai. E quindi preferiscono alla parola pizza flatbaka, e una ricetta in islandese appare così:http://www.eldum.is/uppskriftir/flatbaka-med-spinati-og-cesarkjuklingi/#.U-uOYKNfbn4 Ho anche letto che quando ancora c'era un contingente Usa nell'isola avevano disposto che le loro radio e tv non fossero captabili dagli apparecchi islandesi. Ma non trovo la fonte, e in ogni caso è obsoleta, gli Usa si sono stufati di badare alla difesa islandese.
            la polizia, in ogni Stato, ha sempre

            maggiori poteri rispetto ad un comune
            cittadino:

            può violare il domicilio, a certe
            condizioni,
            può

            ascoltare conversazioni, può fare domande
            precise

            a cui non si può mentire senza pesanti

            conseguenze, può usare la forza.

            Vero, ma mi permetto di evidenziare le tue parole
            "a certe
            condizioni".
            Quelle condizioni stanno sotto una cappella
            generale chiamata
            "legalità".Sono d'accordo, solo che non esiste una Corte Suprema o una guardia costiera su internet. :|Finché nessuno li ferma, gli agenti FBI si sentono legittimamente incaricati di fare <B
            anche </B
            quelle azioni su TOR. Non fanno solo questo.

            Quindi non trovo niente di strano nelle
            azioni

            dell'FBI. Trovo molto discutibili i metodi,

            perché si infettano indistintamente i PC di

            frequentatori onesti del deep web e di

            fuorilegge, e su questo eventualmente la
            legge

            Usa potrà agire per mettere un argine.

            Capisco (credo) il senso in cui dici "non trovo
            niente di strano", leggendo anche quanto
            segue.
            Tornando al discorso della legalità, come
            riconosci anche tu (parlando di metodo), mi pare
            che "scatenare un virus in una rete", anche senza
            violare un sito specifico, sia considerato
            "reato".No, non credo. Dipende ovviamente cosa intendi con "scatenare", ma in generale non esistono regole transnazionali sui virus. La regola generale è che ogni autorità nazionale obbligherà i server e i siti a rimuovere i virus, una volta che sono stati identificati come tali. Ma non avendo TOR una sede precisa...
            E gli americani sono oltre a tutto stati i primi
            (credo) a considerarlo tale... quindi è ancora
            giustificabile la loro azione, considerando che
            usano un virus (infetta un PC, sorvolando sulla
            proprietà del PC stesso, se di (presunto)
            criminale o meno, quindi è un virus) per
            espletare una funzione che dovrebbe essere
            legale?Anche sparare e uccidere è illegale, ma in certe circostante la polizia può farlo. Di nuovo, sono limiti ancora tutti da scrivere, internet è un terreno vergine, ma non ti illudere che il giorno che queste azioni saranno regolamentate e standardizzate la polizia federale dovrà rimanere con le mani in mano perché il Congresso ha detto no! Non accade mai. :(
            Questo, a mio modo di vedere, e facendo un
            ennesimo paragone, non è come "poter portare armi
            mentre si impedisce a tutti gli altri di farlo"
            ma, piuttosto, come "sparare nella folla sperando
            di colpire un malvivente": non lo posso fare io,
            cittadino, ma nemmeno tu, tutore della
            legge.No. Ma in assenza di regole si fa.La cosa che stupisce è proprio stupirsi.

            Se ci fossero altri Stati con la stessa
            potenza

            economica e militare degli Usa nella regione
            lo

            farebbero loro.

            Quindi alla fine mi dai ragione: non è una
            questione di legalità ma di puro rapporto di
            forza: io sono forte e "ho ragione" rispetto a te
            che sei
            debole.
            "perchè sì" insomma.Nel diritto internazionale, l'ho ricordato più volte, conta solo la forza. Chiamarlo "diritto" è un po' una forzatura, sono consuetudini fissate nel tempo e nulla più, la bilancia della legge qui non c'entra. Ai bambini Usa, mi dicono, raccontano sempre l'indovinello "Nella giungla dove va a dormire il gorilla da 900 chili?". "Dove gli pare!".Detto questo, non è che se un mattino fanno pressioni al Qatar perché al Jazeera dica solo ciò che vogliono gli alleati degli Usa la prendono bene... e figuriamoci i non-alleati come Russia e Cina, gli offrono un'occasione su un piatto d'argento. In un mondo multilaterale e con interessi in gioco spesso non conciliabili non tutte le pressioni diplomatiche che passano per la mente si possono esercitare. Le azioni diplomatiche si esercitano laddove si ha verosimilmente la possibilità di sucXXXXX.

            e il diritto è dalla

            loro parte, come detto, la Convenzione è
            stata

            firmata e ratificata nel 1968.

            Poiché l'unico in grado di fare la voce
            grossa
            è

            quello Stato, è automatico che le pressioni
            siano

            esercitate da esso.

            Forza -
            diritto insommaNel "diritto" internazionale sì. E non vedo come potrebbe essere diversamente.

            Sulla questione specifica: nessuno ha mai
            scritto

            o dichiarato che è proibito avere armi
            nucleari,

            e infatti India e Pakistan ci sono arrivati
            senza

            violare alcuna legge interna o
            internazionale.

            Parti da un presupposto sbagliato. Nel
            momento
            in

            cui si firma un impegno a non fabbricarne,
            però,

            le cose cambiano. E l'Iran lo ha firmato.

            Beh... considerando che, come dici tu, "qualcun
            altro" che non sono i governanti odierni (ma,
            piuttosto, un fantoccio degli USA) ha firmato,
            credo che l'Iran oggi potrebbe anche disconoscere
            quel trattato (ma stiamo andando OT ehA bocca aperta)Potrebbe, sì, ma da un punto di vista pratico non cambierebbe nulla. Le pressione ormai sono iniziate, e continueranno.
          • Sky scrive:
            Re: FBI vs Tor
            - Scritto da: Leguleio

            Questo, a mio modo di vedere, e facendo un

            ennesimo paragone, non è come "poter portare armi

            mentre si impedisce a tutti gli altri di farlo"

            ma, piuttosto, come "sparare nella folla sperando

            di colpire un malvivente": non lo posso fare io,

            cittadino, ma nemmeno tu, tutore della legge.

            No. Ma in assenza di regole si fa.
            La cosa che stupisce è proprio stupirsi. Oddio... non è tanto uno "stupirsi", che oggi non mi stupisco più di nulla: una volta leggevo fantascienza, oggi mi basta leggere i quotidiani. ;) E' piuttosto il considerare tutto questo "normale": dal mio limitato punto di vista, se si abdica all'etica in nome del darwinismo (tradotto: ho la clava più grossa della tua QUINDI ho ragione, punto) si perde qualcosa. Qualcosa chiamata "civiltà". Ora mi potrai dire che "è sempre stato così" ma non puoi impedirmi di rispondere che "non è vero, o comunque non dappertutto": se in termini strettamente tecnici può esser vero (ci basti guardare quel che è sucXXXXX ai nativi americani), almeno nell'immaginazione ci richiamiamo ad obbiettivi più alti... ed agiamo come se fossero veri per davvero (anche se sappiamo che sono solo speranze). Viviamo nella brutale realtà, ma puntiamo a qualcosa di meglio. Infine una speranza: come disse già Gaber, a quelli che richiamano il "pesce grosso mangia pesce piccolo" li metterei volentieri nella vaschetta delle orche (lui disse "balene" ma non sono abbastanza "voraci" per conto mio ;)). Perchè mi pare sempre un pò troppo comodo richiamarsi alla forza = ragione quando si ha il coltello dalla parte del manico. Tutto qui.(carina quella del gorilla da 900 chili: spero che ne incontrino uno, XXXXXXXto pure :D)
  • TADsince1995 scrive:
    La buona notizia
    E' che se fanno tutto questo dispiegamento di forze e hanno bisogno di un malware (e quindi un software esterno) per tracciare gli utenti di Tor vuol dire che Tor funziona.
    • collione scrive:
      Re: La buona notizia
      e con l'ingresso nel gioco delle botnet, gli spioni vanno a farsi friggere, dato l'aumento mostruoso del numero di relaybye bye Obummer (rotfl)
    • FBI scrive:
      Re: La buona notizia
      - Scritto da: TADsince1995
      E' che se fanno tutto questo dispiegamento di
      forze e hanno bisogno di un malware (e quindi un
      software esterno) per tracciare gli utenti di Tor
      vuol dire che Tor
      funziona.Ma anche i malware funzionano, e pure bene. :p
  • Mario scrive:
    ormai
    le comunicazioni veramente sicure in quest'epoca tecnologica sono solo quelle tramite i pizzini. (che bisogna regolarmente mangiare dopo averli letti)
    • Gigi scrive:
      Re: ormai
      - Scritto da: Mario
      le comunicazioni veramente sicure in quest'epoca
      tecnologica sono solo quelle tramite i pizzini.
      (che bisogna regolarmente mangiare dopo averli
      letti)Perchè ricordi un'epoca in cui sia stato diverso ?
    • Nome e cognome scrive:
      Re: ormai
      - Scritto da: Mario
      le comunicazioni veramente sicure in quest'epoca
      tecnologica sono solo quelle tramite i pizzini.
      (che bisogna regolarmente mangiare dopo averli
      letti) Straquoto!
    • 0x0f scrive:
      Re: ormai
      Pizzini al gusto di cipolla :)
  • sandro scrive:
    malware iniettato
    depurando il testo da 'TOR' non cambia nulla.anzi no, non è piu una notizia di moda.oggi gira tutto attorno alla falsa insicurezza dei sistemi di criptatura e alla GUERRA TIEPIDA usa-urss...
  • tucumcari scrive:
    Non è specificato
    Il software malevolo poteva infettare proprio tutti i sistemi operativi, o solo Windows, OS X e Linux? Volete dire che l'FBI ha trovato un sistema universale di infezione sistemi? Non è possibile... :o
    • Tenente Gambardell a scrive:
      Re: Non è specificato
      - Scritto da: tucumcari
      Volete dire che l'FBI ha trovato un
      sistema universale di infezione sistemi? Non è
      possibile... L'ultima volta hanno sfruttato exploit di FF per iniettare direttamente nella memoria del proXXXXX alcune istruzioni in linguaggio macchina in grado di mandare l'IP vero e il mac address ai loro server.L'exploit di FF funzionava su tutte le piattaforme, mentre il codice in linguaggio macchina era compatibile solo con piattaforme x86 ed API Windows, ma avrebbero potuto benissimo farne più versioni: evidentemente sono stati pigri.
      • tucumcari scrive:
        Re: Non è specificato
        - Scritto da: Tenente Gambardell a
        - Scritto da: tucumcari

        Volete dire che l'FBI ha trovato un

        sistema universale di infezione sistemi? Non
        è

        possibile...

        L'ultima volta hanno sfruttato exploit di FF per
        iniettare direttamente nella memoria del proXXXXX
        alcune istruzioni in linguaggio macchina in grado
        di mandare l'IP vero e il mac address ai loro
        server.
        L'exploit di FF funzionava su tutte le
        piattaforme, mentre il codice in linguaggio
        macchina era compatibile solo con piattaforme x86
        ed API Windows, ma avrebbero potuto benissimo
        farne più versioni: evidentemente sono stati
        pigri.Ma questa vulnerabilita' di firefox c'e' ancora o l'hanno corretta?
        • Tenente Gambardell a scrive:
          Re: Non è specificato
          - Scritto da: tucumcari
          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?L'hanno chiusa ovviamente ed ora FF è una fortezza inespugnabile.lol
        • tucumcari scrive:
          Re: Non è specificato
          - Scritto da: tucumcari
          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?Questa l'hanno corretta ma c'è sempre quella dei cloni Legulei
        • tucumcari scrive:
          Re: Non è specificato
          - Scritto da: tucumcari

          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?Questa si ma è rimasta quella dei cloni Legulei
        • tucumcari scrive:
          Re: Non è specificato
          - Scritto da: tucumcari
          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?Questa si ma è rimasta quella del clone Leguleio
        • tucumcari scrive:
          Re: Non è specificato
          - Scritto da: tucumcari
          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?Questa si ma è rimasta quella del clone Leguleio
        • tucumcari scrive:
          Re: Non è specificato
          - Scritto da: tucumcari
          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?Questa si ma è rimasta quella del clone Leguleio
        • tucumcari scrive:
          Re: Non è specificato
          - Scritto da: tucumcari.
          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?Questa no ma è rimasta quella del clone Leguleio
        • tucumcari scrive:
          Re: Non è specificato
          - Scritto da: tucumcari
          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?Si ma resta quela del clone Leguleio
        • tucumcari scrive:
          Re: Non è specificato
          - Scritto da: tucumcari
          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?Si ma rimata quella del clone Leguleio
        • tucumcari scrive:
          Re: Non è specificato
          - Scritto da: tucumcari
          Ma questa vulnerabilita' di firefox c'e' ancora o
          l'hanno
          corretta?Si ma ma c'è ancora quella del clone Leguleio
      • vecchio pazzo scrive:
        Re: Non è specificato
        - Scritto da: Tenente Gambardell a
        - Scritto da: tucumcari

        Volete dire che l'FBI ha trovato un

        sistema universale di infezione sistemi? Non
        è

        possibile...

        L'ultima volta hanno sfruttato exploit di FF per
        iniettare direttamente nella memoria del proXXXXX
        alcune istruzioni in linguaggio macchina in grado
        di mandare l'IP vero e il mac address ai loro
        server.
        L'exploit di FF funzionava su tutte le
        piattaforme, mentre il codice in linguaggioda quel che avevo letto richiamava delle funzioni dell'API WIN32 e di una libreria in particolare: quindi cosa intendi con "tutte le piattaforme" ?
        macchina era compatibile solo con piattaforme x86
        ed API Windows, ma avrebbero potuto benissimo
        farne più versioni: evidentemente sono stati
        pigri.
        • Tenente Gambardell a scrive:
          Re: Non è specificato
          - Scritto da: vecchio pazzo
          da quel che avevo letto richiamava delle funzioni
          dell'API WIN32 e di una libreria in particolareè quello che ho scritto io, ma stai confondendo il codice dell'exploit con il codice del payload.
          quindi cosa intendi con "tutte le piattaforme"
          ?Chi ha analizzato l'exploit ha confermato che funziona(va) su qualunque versione compilata di FF, quindi su tutte le piattaforme. Il codice scelto abbinato all'exploit, ovvero ciò che determina il payload, invece aveva come target Win, ma si poteva fare in modo di farlo funzionare su qualunque piattaforma (un lavoro lungo e tedioso, ovviamente). Evidentemente o sono stati pigri oppure avevano fretta.
        • ... scrive:
          Re: Non è specificato
          - Scritto da: vecchio pazzo
          - Scritto da: Tenente Gambardell a

          - Scritto da: tucumcari


          Volete dire che l'FBI ha trovato un


          sistema universale di infezione sistemi?
          Non

          è


          possibile...



          L'ultima volta hanno sfruttato exploit di FF per

          iniettare direttamente nella memoria del
          proXXXXX

          alcune istruzioni in linguaggio macchina in
          grado

          di mandare l'IP vero e il mac address ai loro

          server.

          L'exploit di FF funzionava su tutte le

          piattaforme, mentre il codice in linguaggio

          da quel che avevo letto richiamava delle funzioni
          dell'API WIN32 e di una libreria in particolare:
          quindi cosa intendi con "tutte le piattaforme" ?intendeva "tutte le piattaforme windows", da w95 in poi.
          • Tenente Gambardell a scrive:
            Re: Non è specificato
            - Scritto da: ...
            intendeva "tutte le piattaforme windows", da w95
            in
            poi.No, il payload chiamava un'api win32 quindi è come dici tu, ma l'exploit funzionava anche sotto Linux o Mac.Per far funzionare il payload anche per su piattaforme bisognava cambiare la parte in linguaggio macchina.In linea di principio era possibile farlo funzionare su qualunque macchina.
          • ... scrive:
            Re: Non è specificato
            - Scritto da: Tenente Gambardell a
            - Scritto da: ...


            intendeva "tutte le piattaforme windows", da
            w95

            in

            poi.

            No, il payload chiamava un'api win32 quindi è
            come dici tu, ma l'exploit funzionava anche sotto
            Linux o
            Mac.
            Per far funzionare il payload anche per su
            piattaforme bisognava cambiare la parte in
            linguaggio
            macchina.
            In linea di principio era possibile farlo
            funzionare su qualunque
            macchina.allora, quando l'ubriaco fa gli articoli dove parla di exploit, vulnerabilita' etc e non cita il sistema oerativo vittima, vai a scavare ed e sempre windows. fino ad ora e' sempre sato cosi, se le cose sono cambiate, non lo so.
          • bubba scrive:
            Re: Non è specificato
            - Scritto da: ...
            - Scritto da: Tenente Gambardell a

            - Scritto da: ...




            intendeva "tutte le piattaforme windows",
            da

            w95


            in


            poi.



            No, il payload chiamava un'api win32 quindi è

            come dici tu, ma l'exploit funzionava anche
            sotto

            Linux o

            Mac.

            Per far funzionare il payload anche per su

            piattaforme bisognava cambiare la parte in

            linguaggio

            macchina.

            In linea di principio era possibile farlo

            funzionare su qualunque

            macchina.

            allora, quando l'ubriaco fa gli articoli dove
            parla di exploit, vulnerabilita' etc e non cita
            il sistema oerativo vittima, vai a scavare ed e
            sempre windows. fino ad ora e' sempre sato cosi,
            se le cose sono cambiate, non lo
            so."all'ingrosso" sono vere entrambe le affermazioni :)nel senso che e' provato che il bug di FF crashi altre build oltre quella win32 (per es linux/x86), ma crash non vuol dire di per se "injecta payload ed eseguilo". De facto anche Rapid7 (metasploit) ha fornito solo il "package" per win32... e non pare che altri si siano dedicati a rendere la cosa sfruttabile altrove...
    • collione scrive:
      Re: Non è specificato
      macchè, hanno creato un plugin firefox scritto in javascript dal titolo "little loli wants you"e i fessi corrono ad installarlo (rotfl)si chiama selezione naturale ed è benefica per la società
    • tucumcari scrive:
      Re: Non è specificato
      Si che è possibile è una infezione basata sui cloni.Nome in codice Leguleio
    • tucumcari scrive:
      Re: Non è specificato
      Si che è possibile basta clonare.Nome in codice Leguleio
    • tucumcari scrive:
      Re: Non è specificato
      - Scritto da: tucumcari
      Il software malevolo poteva infettare proprio
      tutti i sistemi operativi, o solo Windows, OS X e
      Linux? Volete dire che l'FBI ha trovato un
      sistema universale di infezione sistemi? Non è
      possibile...
      :oSi che è possibile basta clonareNome in codice Leguleio
    • tucumcari scrive:
      Re: Non è specificato
      - Scritto da: tucumcari
      Il software malevolo poteva infettare proprio
      tutti i sistemi operativi, o solo Windows, OS X e
      Linux? Volete dire che l'FBI ha trovato un
      sistema universale di infezione sistemi? Non è
      possibile...
      :oSi che è possibile.Basta clonare nome in codice Leguleio
    • tucumcari scrive:
      Re: Non è specificato
      - Scritto da: tucumcari
      Il software malevolo poteva infettare proprio
      tutti i sistemi operativi, o solo Windows, OS X e
      Linux? Volete dire che l'FBI ha trovato un
      sistema universale di infezione sistemi? Non è
      possibile...
      :oSi che è possibile basta clonare.Nome in codice Leguleio
    • tucumcari scrive:
      Re: Non è specificato
      - Scritto da: tucumcari
      Il software malevolo poteva infettare proprio
      tutti i sistemi operativi, o solo Windows, OS X e
      Linux? Volete dire che l'FBI ha trovato un
      sistema universale di infezione sistemi? Non è
      possibile...
      :oMa si che è possibile basta clonare.Nome in codice Leguleio
    • tucumcari scrive:
      Re: Non è specificato
      - Scritto da: tucumcari
      Il software malevolo poteva infettare proprio
      tutti i sistemi operativi, o solo Windows, OS X e
      Linux? Volete dire che l'FBI ha trovato un
      sistema universale di infezione sistemi? Non è
      possibile...
      :oMassì che è possibile basta clonare.Nome in codice Leguleio
    • tucumcari scrive:
      Re: Non è specificato
      - Scritto da: tucumcari
      Il software malevolo poteva infettare proprio
      tutti i sistemi operativi, o solo Windows, OS X e
      Linux? Volete dire che l'FBI ha trovato un
      sistema universale di infezione sistemi? Non è
      possibile...
      :oMassì che è possibile basta clonare.Nome in codice Leguleio
    • tucumcari scrive:
      Re: Non è specificato
      - Scritto da: tucumcari
      Il software malevolo poteva infettare proprio
      tutti i sistemi operativi, o solo Windows, OS X e
      Linux? Volete dire che l'FBI ha trovato un
      sistema universale di infezione sistemi? Non è
      possibile...
      :oMassì che è possibile basta clonare.Nome in codice Leguleio
    • tucumcari scrive:
      Re: Non è specificato
      - Scritto da: tucumcari
      Il software malevolo poteva infettare proprio
      tutti i sistemi operativi, o solo Windows, OS X e
      Linux? Volete dire che l'FBI ha trovato un
      sistema universale di infezione sistemi? Non è
      possibile...
      :oMassì che si può basta clonareNome in codice Leguleio
Chiudi i commenti