Un raggio di luce su SMAU

Il 22 ottobre, ultimo giorno di SMAU, nell'area Security si è svolta una conferenza un po' particolare: alcuni Black Hat hanno parlato di sicurezza e delle difficili relazioni tra hacking, underground ed ICT Security senza etichette commerciali, in un padiglione dove le soluzioni proposte erano tutte, ovviamente, commerciali.



[ZEUS News - www.zeusnews.it - 24-10-2001]

Alla conferenza, dal titolo Sicurezza & underground Knowledge: le evoluzioni della ICT Security, hanno partecipato:
- Fabio Pietrosanti (anche conosciuto come Naif) di I.NET;
- Igor Falcomatà (noto come Kobaiashi e moderatore della mailing list italiana sikurezza.org) di Infosec;
- Alessandro Scartezzini di Data Security;
- Marco Ivaldi (Raptor) di Mediaservice.net.
Chi scrive ha invece svolto il ruolo di moderatore.

Passando dunque all'intervento, invece di raccontarlo ho pensato di farvi provare le sensazioni provate da una persona presente tra il pubblico: Marco Tracinà (Matra) di Fondo Kiwi che, dopo aver assistito alla tavola rotonda, ha deciso di scrivere un'email ai relatori. Ritengo le sensazioni descritte da Marco l'articolo più bello che si possa scrivere su quanto avvenuto e quindi preferisco citare la sua mail, senza alcun commento se non quello di voi Lettori.

... l'omissione riguarda persone che sarebbero danneggiate dalla citazione: non è dimenticanza, ma prudenza. (Cesare Vaciago)

Sono da poco passate le 14:00 quando arrivo nell'anfiteatro security, e la sala è già piena, oltre un centinaio di presenti, qualcuno in piedi. Qualche slide alle spalle dei relatori, argomenti conosciuti e ampiamente condivisi dalla platea: malgrado questo l'attenzione tra i partecipanti resta alta, si percepisce nettamente la tensione emotiva.

Per chi, come me, è l'ultimo arrivato uno spettacolo nuovo ed autentico, molto distante dagli argomenti sterili ascoltati nell'ultimo biennio, infarciti dall'orgia di sigle e le inutili precisazioni tra unique visitors e tutto il resto, mirato a nascondere la realtà del nostro settore: siamo alla ricerca di clienti, chiamateli come caspita vi pare purché acquistino qualcosa.

Quella che si vede qui dentro invece è la Rete, il resto sono balle. Siamo in maglietta, felpa, doppiopetto, tutti uguali: siamo qui a discutere di hacking, a condannare ancora una volta le operazioni distruttive ed a ragionare intorno al concetto di sicurezza. Insomma, se "bucassimo" gli altoparlanti di quelli sotto... ma anche loro servono, senza queste aziende la Rete sarebbe rimasta un piccolo segmento. Invece oggi "quelli sotto" rappresentano la Rete come la conosciamo, come la conosce il grande pubblico, e noi qui dentro "siamo" la Rete, la sperimentazione, la continuità, il futuro.

Ma quanti siamo? Passano i minuti e la sala continua a riempirsi; agli spettatori in piedi si sono aggiunti quelli seduti per terra, c'è gente che si pigia all'entrata, molta curiosità fuori dal padiglione, molti quelli che entrano, rapiti. Il paragone con gli altri convegni è improponibile: la supremazia è indiscussa.

Proseguono i lavori: grandi nomi dell'hacking della prima generazione sono accanto ai loro successori; ci si conosce, ci si riconosce, sarebbe la felicità di tutti quelli che si accaniscono sulle ragioni che formano le community. Si parla senza timidezza, con molta semplicità, e chi ha passato il fosso, diventando imprenditore, viene visto ancora per quello che è realmente: un missionario impegnato a spiegare la sicurezza. Io che conosco le aziende, io che dovrei essere uomo d'azienda, conosco la difficoltà del compito.

I saluti arrivano quasi improvvisi, tanta è la partecipazione. Sono passate oltre due ore, in sala saremo il doppio rispetto all'apertura dei lavori. L'impressione è che se qualcuno avesse il coraggio di tirare fuori un salame e un fiasco di vino, la serata andrebbe avanti ancora ore, tanto è il piacere di essere nella sfera degli hacker. Altro che rave...

Ma ognuno di noi deve ritornare alla propria attività: lo psicologo veronese, il giornalista televisivo, i missionari e tutti gli altri ricercatori. Ognuno torna al proprio nick. A me tocca il compito di scrivere queste quattro righe che nessun giornale potrà mai avere, ho promesso che sarebbe rimasta la piccola cronaca del nostro momento. E così è stato. Grazie a tutti.
Matra

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Vuoi effettuare un acquisto online. Il sistema di pagamento richiede l'inserimento dei dati della carta di credito. Quali precauzioni prendi affinché sia una transazione sicura?
Nessuna precauzione. I siti Internet delle grandi compagnie sono ben protetti
Inserisco tutti i dati della carta utilizzando la tastiera virtuale
Digito e poi cancello i dati della carta più volte così il virus si confonde
Aumento il livello di protezione dell'antivirus
Utilizzo la modalità di navigazione in incognito del browser
Uso un proxy anonimo
Controllo di aver digitato il sito Internet correttamente e se si tratta del sito giusto

Mostra i risultati (1607 voti)
Maggio 2024
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
Tutti gli Arretrati
Accadde oggi - 4 maggio


web metrics