** Sette indagati per l'intrusione all'universita' di Catania **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

L'operazione si chiama "Web Genius": sette persone denunciate a piede 
libero per l'intrusione in quattro computer della facolta' di Ingegneria 
dell'Universita' di Catania. Enrico Commis, responsabile della gestione 
della rete dell'Ateneo, aveva ricevuto la notizia, da parte dei 
responsabili di sistemi informatici esteri, che da queste quattro macchine 
partivano attacchi ad altri sistemi, quali ad esempio quelli 
dell'universita' di Toronto. Cosi' sono partite le indagini, coordinate dai 
pm Giovannella Scaminaci e Giovanna Cariolo che stamattina, insieme col 
procuratore della Repubblica a Catania Mario Busacca, hanno illustrato 
l'operazione.

Tra i denunciati abbiamo cosi' i soci di due societa' di servizi 
informatici con sede a Catania e a Siracusa, ed un avvocato di Lucca. Le 
accuse sono le solite: detenzione e diffusione di codici di accesso, 
impedimento o interruzione di comunicazioni informatiche, blocco di sistemi 
informatici remoti. Sono ovviamente stati sequestrati tutti i supporti 
informatici, che ora sono al vaglio dei magistrati.

E qui assistiamo all'ormai consueto carosello della disinformazione 
giornalistica da parte degli organi di informazione. Si parla di vere e 
proprie leggende urbane come intrusioni nelle banche e modifiche di conti 
correnti ed operazioni bancarie, cosa notoriamente impossibile in quanto le 
banche sono tra loro collegate con linee dedicate inaccessibili 
dall'esterno e con transizioni criptate. Sembra essere tutto chiaro ormai 
nella lettura dei telegiornali, ma da un'attenta lettura delle informazioni 
in nostro possesso e facendo qualche domanda in facolta' sembra non essere 
cosi'. I magistrati stanno lavorando per cercare di scoprire se le persone 
indagate si siano serviti di informazioni riservate a scopo di spionaggio o 
sabotaggio e se abbiano o meno usato database contenenti numeri di carte di 
credito per prelevare illecitamente soldi da conti correnti. Gli 
investigatori sospettano che gli hackers (che facevano anche ponte su di un 
server a Reggio Calabria) volessero testare la vulnerabilita' del sistema 
per mettere poi in atto propositi criminali o solo farlo solo per prendersi 
la soddisfazione. Quindi nulla di chiaro ancora in questa indagine. 
Speriamo di non trovarci di fronte ad uno dei tanti buchi nell'acqua da 
parte degli organi inquirenti, spesso capaci di muovere enormi forze 
repressive contro dei semplici ragazzi assetati di curiosita'.

Tra l'altro, dalle notizie raccolte tra gli studenti, pare che la rete 
informatica dell'Ateneo di Catania sia stata gia' hackerata, in questi 
ultimi anni, decine di altre volte. Ci domandiamo quindi se siamo davanti a 
una fortunata coincidenza per la quale tutti gli hacker piu' bravi del 
mondo prediligano l'Universita' di Catania, oppure se ci sia qualcosa che 
non funziona nella gestione della sicurezza dei server della rete 
universitaria catanese.

Gabriele "Asbesto" Zaverio

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Aumentano le tariffe per chiamare i cellulari **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

Come preannunciato alcuni mesi fa, dal prossimo 17 gennaio ci saranno delle 
variazioni nelle tariffe per chiamare da casa i telefoni cellulari. 
Scompaiono finalmente le scandalose tariffe a 4 cifre per chiamare i 
family, ma aumentano le tariffe serali. La novita' piu' significativa e' la 
fine della distinzione tra cellulare affari e family: entrambi i tipi di 
chiamata saranno tariffati allo stesso prezzo. A voler complicare le cose, 
pero', entra una distinzione tra operatore e operatore: costera' di piu' 
chiamare un cellulare Omnitel, qualcosa meno un cellulare Tim e uno Wind.

Le seguenti tariffe riguardano le chiamate da fisso a mobile (per quelle 
che partono da un telefono mobile continuano a valere le tariffe suggerite 
dalle rispettive compagnie telefoniche).

Per chiamare un telefonino Omnitel: lire/minuto 592 (giorno), 295 (sera e 
weekend)
Per chiamare un telefonino Tim: lire/minuto 564 (giorno), 290 (sera e weekend)
Per chiamare un telefonino Wind: lire/minuto 570 (giorno), 270 (sera e weekend)

Alle tariffe sopra menzionate va aggiunta l'Iva (20%). Come si nota, le 
tariffe in fascia ridotta subiranno aumenti anche superiori al 70%. Sempre 
dal 17 febbraio, inoltre, chiamando un telefonino da una cabina telefonica 
verranno addebitati due scatti alla risposta, anziche' uno.

Dario Meoli

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Tin.it e Seat copiano AOL e Time Warner ? **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

L'unione fra Tin.it e Seat e' ormai imminente e ha gia' riscosso 
l'approvazione del mercato italiano: in seguito a questo accordo in Italia 
ci sara' un nuovo colosso, formato da Telecom Italia e Seat Pagine Gialle. 
La Telecom puo' portare come "dote" la sua struttura tecnica, senza dubbio 
affidabile e pronta ad affrontare le prospettive di e-commerce, che Roberto 
Colaninno ha in mente di sviluppare, ma anche la Seat e' un grande gruppo, 
i cui maggiori clienti sono le aziende, le stesse che sfrutteranno le 
tecnologia a banda larga di Telecom.

Si puo' dunque dire che non c'e' unione piu' azzeccata di questa, infatti 
una societa' di distribuzione, principalmente rivolta al mercato consumer 
(Tin.it) si unisce con una azienda distributrice di servizi, che fa 
affidamento soprattutto sulle aziende (Seat). Seat inoltre puo' mettere sul 
piatto della bilancia la proprieta' di Virgilio, il primo portale italiano, 
che e' anche il motore di ricerca piu' utilizzato nel nostro paese.

Questa unione ricorda per certi versi - con le debite proporzioni - la 
fusione avvenuta poco tempo fa tra America On Line e Time Warner; inoltre, 
se si considera anche il grande controllo pubblicitario in rete da parte di 
Seat e i nuovi progetti di connessione a banda larga di Telecom (primo fra 
tutti il progetto Nautilus, che colleghera' l'Italia con il bacino 
mediterraneo, terminando un anello che unisce tutta l'Europa e che ha in 
progetto collegamenti con il Nord America e l'America Latina) si delinea 
sempre di piu' l'immagine di un grande gruppo destinato a controllare 
aspetti diversi della nostra vita.

Con questo tipo di premesse, il nuovo "colosso italiano" gestira' una serie 
impressionante di affari: le connessioni a internet per il mercato 
consumer, l'e-commerce (principalmente rivolto agli scambi tra aziende), 
buona parte della pubblicita' italiana in rete; Seat-Tin.it potrebbe 
inoltre arrivare nelle case di ognuno di noi anche attraverso la pay-tv: 
Stream e' infatti detenuto per il 35% ciascuno da Telecom e dalla News 
corporation di Rupert Murdoch, mentre il restante 30% e' nelle mani di 
Vittorio Cecchi Gori (18%) e del consorzio delle societÓ di calcio (12%), 
che pero sembrano intenzionate a lasciare.

Rimane solo un unica perplessita': riusciranno le dirigenze dei due gruppi 
ad integrarsi tra loro, senza che il piu' grande inglobi il piu' piccolo? 
Seat e' stata gestita fino ad ora da Pellicioli, che ha saputo dotarla di 
procedure snelle e funzionali, basandosi molto sui giovani imprenditori 
(come nel caso di Virgilio), mentre Telecom e' forse troppo burocratizzata 
e il rischio e' che le due societa' non si amalgamino cosi bene, come fanno 
supporre le premesse di mercato.

Stefano Bussolino

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Guadagnare ricevendo SMS **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

I messaggi SMS sono ormai entrati a far parte delle abitudini quotidiane 
degli utilizzatori di telefoni cellulari: nel mese di dicembre 1999, pare 
ne siano stati inviati oltre 3 miliardi nel mondo. Advertising.com, una 
delle piu' importanti agenzie pubblicitarie americane ha recentemente 
introdotto AdBroadcast (http://www.adbroadcast.com) che, sulla scia dei 
molteplici programmi che - in cambio di pubblicita' - offrono somme di 
denaro per navigare o ricevere E-mail, promette di pagare gli utenti 
disposti a ricevere SMS pubblicitari.

AdBroadcast richiede l'attivazione della casella E-mail da parte del 
provider di telefonia (ad es. 033xyyyyyyy@tim.it o 
034xyyyyyyy@mail.omnitel.it) e la compilazione di un semplice modulo di 
registrazione on line. Gli utenti registrati riceveranno occasionalmente 
messaggi SMS pubblicitari, ciascuno dei quali varra' tra i 5 e 50 cents di 
dollaro. Ulteriori incentivi sono previsti per gli utenti che segnaleranno 
nuovi utenti (referral program) e il saldo delle spettanze sara' mensile 
con l'invio di un assegno in US$. Il servizio e' gia' attivo anche in Italia.

Walter Aresca

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Non solo treni ma anche telecomunicazioni **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

Se le autostrade erano gia' entrate nel mondo delle telecomunicazioni con 
Blu, ora, quasi per non voler essere da meno, stanno arrivando anche le 
Ferrovie Italiane. Sulle basi di una valida esperienza con Olivetti e 
Infostrada verra' costituita una nuova societa', in modo da non interferire 
con le attivita' tradizionali. Le Ferrovie possederanno il 60% mentre il 
resto sara' di un partner che, secondo voci di corridoio, potrebbe essere 
Tiscali.

Non si sa ancora precisamente quali saranno le attivita' e quando si potra' 
partire, anche se pare non siano necessarie eccezionali infrastrutture: le 
Ferrovie Italiane posseggono infatti gia' una rete interna per la 
trasmissione di dati che potrebbe essere utilizzata anche in questa 
attivita'. La presenza di stazioni ferroviarie in quasi tutti i centri 
abitati (in alcuni anche piu' di una) semplifichera' la diffusione della 
rete e la sua capillarizzazione.

Alessandro Sacco

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Ubi Soft punta ai giochi per cellulare **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

La Ubi Soft Entertainment (http://www.ubisoft.com) ha deciso di creare una 
societÓ dedita al settore dell'intrattenimento e dei servizi per i telefoni 
mobili, chiamata LUDI WAP SociÚtÚ Anonyme.

L'obiettivo Ŕ sviluppare giochi on line per il protocollo WAP (Wireless 
Application Protocol) in Europa e USA, e giochi off line, che sfrutteranno 
le potenzialitÓ delle nuove generazioni di cellulari. LUDI WAP beneficerÓ 
dei diritti d'utilizzo di personaggi e giochi della Ubi Soft quali Rayman e 
Pod.

Edoardo Dezani

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** La bolletta arriva sul web **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

Sara' presto possibile per i clienti di Infostrada leggere l'importo delle 
proprie telefonate direttamente dalla rete. Con il servizio "InConto 
Online" si potranno visualizzare i costi delle telefonate effettuate con 
gli abbonamenti "Pronto 1055" o "Linea 1055", dall'ultima fatturazione in 
avanti.

Il servizio, a cui si potra' accedere mediante login e password, sara' 
inizialmente aperto a tutti i clienti, per poi essere riservato solamente a 
coloro che pagano le spese telefoniche tramite conto corrente bancario o 
carta di credito. L'obiettivo di Infostrada e' quello di stringere un 
sempre migliore rapporto con il cliente, basandosi sulla trasparenza delle 
operazioni.

Alessandro Sacco

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Una petizione per Linux **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

Libranet (http://www.libranet.com), casa software specializzata in 
piattaforme Unix che commercializza una distribuzione Debian-based di 
Linux, ha avviato una raccolta di firme a sostegno di una petizione da 
presentare ai maggiori produttori mondiali di periferiche.

Scopo dell'iniziativa, battezzata "The Linux Drivers Petition" 
(http://www.libranet.com/petition.html), e' sollecitare la produzione dei 
driver per Linux, o quanto meno il rilascio al pubblico dominio delle 
specifiche necessarie, da parte di chi produce e commercializza periferiche 
per PC, stampanti in particolare.

Libranet si dice convinta che Linux sia un sistema operativo di prima 
classe e che la prassi, seguita da molti produttori, di distribuire insieme 
alle proprie periferiche unicamente i drivers per la piattaforma Windows 
rappresenti una discriminazione nei confronti di milioni di utenti di 
personal computer in tutto il mondo.

Dal 30 dicembre 1999, giorno di apertura della petizione, sono state 
raccolte finora oltre 41.000 firme; l'obiettivo e' arrivare a due milioni.

Stefano "Barninga" Barni

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** AMD presenta il nuovo processore Athlon 850 Mhz **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

AMD (http://www.amd.com) ha presentato in anticipo la nuova versione del 
suo processore Athlon con frequenza a 850 Mhz. Tralasciando i particolari 
costruttivi del processore vi voglio presentare alcuni dati prestazionali 
che questo processore ha fornito durante una prova comparativa contro il 
suo principale antagonista, il Pentium III a 800 Mhz di Intel 
(http://www.intel.com). I risultati di questa prova sono stati ottenuti 
utilizzando degli appositi benchmark (programmi che non fanno altro che 
fare compiere grandi moli di operazioni al processore in esame). In linea 
di massima si va dalle operazioni tra numeri interi a quelle in virgola 
mobile fino ad operazioni matematiche complesse. Tutte queste operazioni 
vengono riferite all'unita' di tempo: piu' il processore e' veloce, piu' 
operazioni svolge in un secondo. I benchmarks utilizzati in questa prova 
sono il Winstone e il Winbench. I risultati sono ottenuti da due computer 
uguali in tutto e per tutto (a eccezione della piastra madre, in quanto 
Athlon e Pentium III non hanno lo stesso tipo di zoccolo per il 
collegamento sulla piastra madre) equipaggiati uno con il Pentium III e uno 
con il processore Athlon.

I risultati sono i seguenti:
Pentium III 800 Mhz Athlon 850 Mhz Athlon 800 Mhz
FPU Mark 4250 4620 4250
CPU Mark 71.6 72.5 70.2
Winstone 31.5 30.8 29.9
Come potete vedere, il Pentium III 800 Mhz prevale sui concorrenti della 
AMD solo nel Winstone. I benchmark sono degli indici inequivocabili di come 
si comportera' il processore durante il suo utilizzo con i programmi 
commerciali o piu' semplicemente con i giochi: prima di scegliere il 
processore del vostro prossimo computer cercate sempre test comparativi o 
benchmark del tipo che vi ho appena illustrato.

Andrea Raviola

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Chi sono gli hacker dell'e-commerce? **
[ZEUS News - http://www.zeusnews.com - 14 febbraio 2000]

Nei giorni scorsi si e' molto parlato della serie di attacchi a siti di 
primaria importanza quali Yahoo, CNN, eBay, Amazon, E-trade, ZDnet. Poiche' 
i responsabili non sono ancora stati individuati, ne' c'e' stata alcuna 
rivendicazione, le ipotesi sono le piu' svariate: tutto fa pensare che non 
ci si trovi davanti al solito atto di hackeraggio da parte di ragazzini 
piu' o meno esperti.

In primo luogo analizziamo l'aspetto tecnico: gli attacchi sono stati 
perpetrati mediante la tecnica cosiddetta del "Denial of Service" 
(interruzione di servizio): normalmente l'utente manda al server una 
richiesta di autenticazione e, dopo la risposta di quest'ultimo, l'utente 
ottiene l'autorizzazione all'accecsso. In un attacco mediante "DoS", 
l'utente invia non una ma tantissime richieste di autorizzazione al server, 
in modo da generare un traffico eccessivo; inoltre, tutte queste richieste 
avvengono con la falsificazione del mittente, in modo che il server non sa 
a chi rispondere perche' non riesce a localizzare chi ha inviato la 
richiesta: dopo alcuni secondi (ma a volte anche dopo piu' di un minuto) il 
server capisce di non ricevere una risposta e abbatte la connessione, 
ritrovandosi pero' a dover rispondere alle altre richieste che nel 
frattempo l'utente ha continuato e continua ad inviare. Ne segue un 
sovraccarico esponenziale della rete che in breve puo' portare alla 
paralisi totale. La tecnica in realta' e' molto semplice e esistono 
programmi per Windows in grado di automatizzare l'intero processo: non e' 
quindi necessario essere dei provetti hacker per tentare un attacco di 
questo tipo. Al contrario, gli hacker esperti generalmente considerano 
incapaci coloro che si servono di questo tipo di attacco, visto che tutto 
quel che devono fare e' lanciare un programma semi-automatico o poco di 
piu': non assolutamente qualcosa di cui essere fieri o di cui potersi 
vantare con gli amici.

Quello che differenzia l'attacco avvenuto nei giorni scorsi e' che i 
responsabili sono riusciti a non lasciare praticamente tracce della loro 
azione. Se perpetrare un Denial of Service e' relativamente semplice, molto 
piu' difficile e' riuscire a non farsi tracciare; in questo gli autori si 
sono dimostrati competenti, tanto che le uniche ipotesi che sono state 
fatte in merito all'origine dell'attacco (un'universita' californiana e, 
piu' recentemente, una rete di PC in Germania) sono alquanto remote e 
probabilmente individuare i responsabili sara' molto difficile. L'intera 
operazione sembra essere stata curata nei minimi particolari: un lavoro da 
esperti, o addirittura professionisti come ha ipotizzato qualcuno. C'e' poi 
da considerare che, vista la vastita' dell'attacco, e' estremamente 
improbabile che esso sia partito da un singolo individuo, ma probabilmente 
e' stato lanciato da piu' persone.

Un secondo aspetto che rende la vicenda inconsueta e' l'assenza di una 
rivendicazione. Normalmente qualsiasi gruppo di hacker lascia sempre una 
traccia del proprio passaggio, per dimostrare la propria abilita' e per 
accrescere la propria fama tra gli altri gruppi. La traccia di solito 
consiste nel modificare la pagina principale del sito conquistato, in modo 
da essere visibili da tutti gli utenti che si collegheranno al sito sino a 
quando i gestori non avranno trovato il tempo e la forza di rimettere le 
cose a posto, rimuovendo la pagina e ripristinando i contenuti originari. 
Tutti conosciamo le smanie di grandezza della maggior parte degli hacker: 
l'assenza di una qualsiasi rivendicazione, sia al momento dell'attacco, sia 
successivamente, puo' significare che probabilmente non si tratta di 
un'azione di un "tradizionale" gruppo di hacker, ma che dietro c'e' 
qualcos'altro. E non conoscere gli autori dell'attacco puo' essere causa di 
notti insonni per molti.

Non si nemmeno e' trattato di un "netstrike", ovvero di uno "sciopero 
virtuale". Un netstrike e' una pratica di mobilitazione in rete, ideata e 
propugnata in Italia da Strano Network (http://www.strano.net), che 
consiste in una massa di utenti che, "visitando" il sito in massa 
contemporaneamente, lo mandano in tilt. Questo e' stato un attacco di 
pochi, non una mobilitazione di massa.

E' significativa anche l'analisi della scelta dei siti da colpire: Yahoo, 
ovvero la costruzione in massa di profili di consumo e la relativa vendita 
di pubblicita'; CNN, ovvero il sistema dei media, la macchina di 
manipolazione del consenso; eBay, Amazon, E-trade, ovvero il commercio 
puro. Tutti siti molto importanti, e tutti facenti parte della cosiddetta 
"New Economy". C'e' chi ha azzardato che sia stata tutta una manovra di 
alcune societa' di sicurezza informatica, per vedere salire le proprie 
quotazioni in borsa: "Vi offriamo la nostra protezione: vedete che cosa e' 
successo a chi non sta con noi? Con una modica cifra eviteremo che capiti 
anche a voi". In effetti hanno fatto un balzo enorme le azioni di Internet 
Security Systems, come pure quelle di RSA Security, Check Point Software, 
Axent, Watch Guard e SonicWall, tutte societa' specializzate in sicurezza. 
Ma allora perche' non sono stati toccati Microsoft, Hewlett Packard, Cisco, 
Lucent...? Perche' i siti dei produttori sono stati "risparmiati"? A 
maggior ragione, quello si' che sarebbe stato un "colpaccio".

Le conseguenze immediate, che sono sotto gli occhi di tutti, non sono state 
solo queste: l'FBI ha ottenuto un immediato finanziamento per qualcosa come 
37 milioni di dollari, praticamente senza fatica; in secondo luogo, i vari 
giornali e TV (non solo italiani) hanno compiuto una nuova operazione di 
criminalizzazione basata pressoche' su nulla; attacchi di questo genere non 
sono poi cosi' rari, i mailbombing avvengono continuamente senza destare 
tanto clamore. Il tentativo, neanche tanto e' quello di conseguire una 
maggior regolamentazione della rete; questo ovviamente tutela chi in rete 
ci fa affari, e non chi usa la rete per comunicare. Internet non e' e non 
deve diventare solo un luogo ci pubblicita' e di acquisti, a dispetto di 
come vorrebbero alcuni.

Se fino a qualche anno fa, secondo la maggior parte dei media, internet era 
solo il ritrovo di pedofili e pervertiti vari, adesso che c'e' il boom del 
commercio elettronico il tentativo e' quello di ridurre la rete a un 
semplice luogo di trattative economiche, azzerando qualsiasi altra forma di 
comunicazione (una delle piu' azzeccate definizioni sentite in giro in 
questi giorni e' quella di "pattume-commerce"). Questo rende improbabile, a 
mio parere, l'ipotesi che dietro l'attacco ci sia un gruppo di "consumatori 
arrabbiati" che vogliono far sentire le proprie ragioni con questo tipo di 
protesta, ma che in realta' ottengono l'esatto contrario. Viene legittimato 
il volere di chi auspica un aumento di "controllo e repressione", 
spacciandolo per "maggior tutela dei liberi cittadini della rete"; e la 
reazione di un Clinton preoccupatissimo la dice lunga: bisogna garantire 
"sicurezza" all'e-commerce. Se la gente si dovesse accorgere - come in 
effetti e' - che le transazioni via rete non sono cosi' sicure come viene 
propagandato, che e' facile rubare i numeri delle carte di credito, che i 
messaggi privati possono essere letti con relativa facilita'... addio 
e-commerce, addio miliardi di dollari, patatrac mondiale delle borse. 
Intanto in Australia sta per passare una legge che condanna a dieci anni i 
responsabili di crimini informatici. Noi italiani una legge simile 
l'abbiamo gia' dal 1994: gli anni di reclusione vanno solo fino a 
quattro... ma chissa' che tale tetto non possa essere rivisto, sull'onda 
dell'isteria collettiva.

Dopo il recente accanimento dei media contro gli hacker, molti di questi, 
tra cui gruppi famosi come 2600 (http://www.2600.com), hanno preso le 
distanze dai "lamer", ovvero gli "incapaci" che hanno causato la vasta 
interruzione di servizio. La tesi e' che gli "hacker" veri e propri non si 
sporcano le mani con queste piccolezze, che - come detto - non 
costituiscono dimostrazione di bravura ma, al contrario, di stupidita'. 
Simili prese di distanza, tuttavia, non fanno che confermare implicitamente 
quanto raccontato da TV e giornali, ovvero la favola dei pirati cattivi, 
cosi' differenti dagli hacker "buoni", che mai e poi mai si sognerebbero di 
causare danno a un sito commerciale; in gioco non c'e' solo il buon nome 
della comunita' hacker ma anche la spendibilita' di questo buon nome sul 
piano delle prospettive occupazionali e dei rapporti con l'industria 
culturale e dello spettacolo: non a caso infatti molti hacker (o, piu' 
spesso, ex-hacker) sono assunti da ditte quali esperti di sicurezza o, in 
altri casi, vengono intervistati ripetutamente da giornali e televisioni.

L'unica conclusione che si puo' trarre da questa vicenda e' che internet e' 
intrinsecamente debole, cosa peraltro ben nota da anni a chi bazzica in 
rete. Attacchi come il Denial of Service sono relativamente semplici da 
compiere e, soprattutto, non si puo' fare molto per difendersi, a causa 
della struttura stessa della rete. Non posso dire con sicurezza se quanto 
avvenuto sia stato un semplice gioco sfuggito di mano a qualche hacker piu' 
sveglio di altri, o se ci sia stata effettivamente una organizzazione e una 
premeditazione piu' ampia. Le conseguenze sono quelle che abbiamo visto 
tutti, ovvero un gran polverone sollevato e una caccia all'hacker che 
probabilmente, nei prossimi giorni, avra' bisogno anche di capri espiatori. 
"Per il bene di tutti".

Dario Meoli
  
Italia HyperBanner Network