** Sette indagati per l'intrusione all'universita' di Catania ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] L'operazione si chiama "Web Genius": sette persone denunciate a piede libero per l'intrusione in quattro computer della facolta' di Ingegneria dell'Universita' di Catania. Enrico Commis, responsabile della gestione della rete dell'Ateneo, aveva ricevuto la notizia, da parte dei responsabili di sistemi informatici esteri, che da queste quattro macchine partivano attacchi ad altri sistemi, quali ad esempio quelli dell'universita' di Toronto. Cosi' sono partite le indagini, coordinate dai pm Giovannella Scaminaci e Giovanna Cariolo che stamattina, insieme col procuratore della Repubblica a Catania Mario Busacca, hanno illustrato l'operazione. Tra i denunciati abbiamo cosi' i soci di due societa' di servizi informatici con sede a Catania e a Siracusa, ed un avvocato di Lucca. Le accuse sono le solite: detenzione e diffusione di codici di accesso, impedimento o interruzione di comunicazioni informatiche, blocco di sistemi informatici remoti. Sono ovviamente stati sequestrati tutti i supporti informatici, che ora sono al vaglio dei magistrati. E qui assistiamo all'ormai consueto carosello della disinformazione giornalistica da parte degli organi di informazione. Si parla di vere e proprie leggende urbane come intrusioni nelle banche e modifiche di conti correnti ed operazioni bancarie, cosa notoriamente impossibile in quanto le banche sono tra loro collegate con linee dedicate inaccessibili dall'esterno e con transizioni criptate. Sembra essere tutto chiaro ormai nella lettura dei telegiornali, ma da un'attenta lettura delle informazioni in nostro possesso e facendo qualche domanda in facolta' sembra non essere cosi'. I magistrati stanno lavorando per cercare di scoprire se le persone indagate si siano serviti di informazioni riservate a scopo di spionaggio o sabotaggio e se abbiano o meno usato database contenenti numeri di carte di credito per prelevare illecitamente soldi da conti correnti. Gli investigatori sospettano che gli hackers (che facevano anche ponte su di un server a Reggio Calabria) volessero testare la vulnerabilita' del sistema per mettere poi in atto propositi criminali o solo farlo solo per prendersi la soddisfazione. Quindi nulla di chiaro ancora in questa indagine. Speriamo di non trovarci di fronte ad uno dei tanti buchi nell'acqua da parte degli organi inquirenti, spesso capaci di muovere enormi forze repressive contro dei semplici ragazzi assetati di curiosita'. Tra l'altro, dalle notizie raccolte tra gli studenti, pare che la rete informatica dell'Ateneo di Catania sia stata gia' hackerata, in questi ultimi anni, decine di altre volte. Ci domandiamo quindi se siamo davanti a una fortunata coincidenza per la quale tutti gli hacker piu' bravi del mondo prediligano l'Universita' di Catania, oppure se ci sia qualcosa che non funziona nella gestione della sicurezza dei server della rete universitaria catanese. Gabriele "Asbesto" Zaverio -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Aumentano le tariffe per chiamare i cellulari ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] Come preannunciato alcuni mesi fa, dal prossimo 17 gennaio ci saranno delle variazioni nelle tariffe per chiamare da casa i telefoni cellulari. Scompaiono finalmente le scandalose tariffe a 4 cifre per chiamare i family, ma aumentano le tariffe serali. La novita' piu' significativa e' la fine della distinzione tra cellulare affari e family: entrambi i tipi di chiamata saranno tariffati allo stesso prezzo. A voler complicare le cose, pero', entra una distinzione tra operatore e operatore: costera' di piu' chiamare un cellulare Omnitel, qualcosa meno un cellulare Tim e uno Wind. Le seguenti tariffe riguardano le chiamate da fisso a mobile (per quelle che partono da un telefono mobile continuano a valere le tariffe suggerite dalle rispettive compagnie telefoniche). Per chiamare un telefonino Omnitel: lire/minuto 592 (giorno), 295 (sera e weekend) Per chiamare un telefonino Tim: lire/minuto 564 (giorno), 290 (sera e weekend) Per chiamare un telefonino Wind: lire/minuto 570 (giorno), 270 (sera e weekend) Alle tariffe sopra menzionate va aggiunta l'Iva (20%). Come si nota, le tariffe in fascia ridotta subiranno aumenti anche superiori al 70%. Sempre dal 17 febbraio, inoltre, chiamando un telefonino da una cabina telefonica verranno addebitati due scatti alla risposta, anziche' uno. Dario Meoli -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Tin.it e Seat copiano AOL e Time Warner ? ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] L'unione fra Tin.it e Seat e' ormai imminente e ha gia' riscosso l'approvazione del mercato italiano: in seguito a questo accordo in Italia ci sara' un nuovo colosso, formato da Telecom Italia e Seat Pagine Gialle. La Telecom puo' portare come "dote" la sua struttura tecnica, senza dubbio affidabile e pronta ad affrontare le prospettive di e-commerce, che Roberto Colaninno ha in mente di sviluppare, ma anche la Seat e' un grande gruppo, i cui maggiori clienti sono le aziende, le stesse che sfrutteranno le tecnologia a banda larga di Telecom. Si puo' dunque dire che non c'e' unione piu' azzeccata di questa, infatti una societa' di distribuzione, principalmente rivolta al mercato consumer (Tin.it) si unisce con una azienda distributrice di servizi, che fa affidamento soprattutto sulle aziende (Seat). Seat inoltre puo' mettere sul piatto della bilancia la proprieta' di Virgilio, il primo portale italiano, che e' anche il motore di ricerca piu' utilizzato nel nostro paese. Questa unione ricorda per certi versi - con le debite proporzioni - la fusione avvenuta poco tempo fa tra America On Line e Time Warner; inoltre, se si considera anche il grande controllo pubblicitario in rete da parte di Seat e i nuovi progetti di connessione a banda larga di Telecom (primo fra tutti il progetto Nautilus, che colleghera' l'Italia con il bacino mediterraneo, terminando un anello che unisce tutta l'Europa e che ha in progetto collegamenti con il Nord America e l'America Latina) si delinea sempre di piu' l'immagine di un grande gruppo destinato a controllare aspetti diversi della nostra vita. Con questo tipo di premesse, il nuovo "colosso italiano" gestira' una serie impressionante di affari: le connessioni a internet per il mercato consumer, l'e-commerce (principalmente rivolto agli scambi tra aziende), buona parte della pubblicita' italiana in rete; Seat-Tin.it potrebbe inoltre arrivare nelle case di ognuno di noi anche attraverso la pay-tv: Stream e' infatti detenuto per il 35% ciascuno da Telecom e dalla News corporation di Rupert Murdoch, mentre il restante 30% e' nelle mani di Vittorio Cecchi Gori (18%) e del consorzio delle società di calcio (12%), che pero sembrano intenzionate a lasciare. Rimane solo un unica perplessita': riusciranno le dirigenze dei due gruppi ad integrarsi tra loro, senza che il piu' grande inglobi il piu' piccolo? Seat e' stata gestita fino ad ora da Pellicioli, che ha saputo dotarla di procedure snelle e funzionali, basandosi molto sui giovani imprenditori (come nel caso di Virgilio), mentre Telecom e' forse troppo burocratizzata e il rischio e' che le due societa' non si amalgamino cosi bene, come fanno supporre le premesse di mercato. Stefano Bussolino -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Guadagnare ricevendo SMS ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] I messaggi SMS sono ormai entrati a far parte delle abitudini quotidiane degli utilizzatori di telefoni cellulari: nel mese di dicembre 1999, pare ne siano stati inviati oltre 3 miliardi nel mondo. Advertising.com, una delle piu' importanti agenzie pubblicitarie americane ha recentemente introdotto AdBroadcast (http://www.adbroadcast.com) che, sulla scia dei molteplici programmi che - in cambio di pubblicita' - offrono somme di denaro per navigare o ricevere E-mail, promette di pagare gli utenti disposti a ricevere SMS pubblicitari. AdBroadcast richiede l'attivazione della casella E-mail da parte del provider di telefonia (ad es. 033xyyyyyyy@tim.it o 034xyyyyyyy@mail.omnitel.it) e la compilazione di un semplice modulo di registrazione on line. Gli utenti registrati riceveranno occasionalmente messaggi SMS pubblicitari, ciascuno dei quali varra' tra i 5 e 50 cents di dollaro. Ulteriori incentivi sono previsti per gli utenti che segnaleranno nuovi utenti (referral program) e il saldo delle spettanze sara' mensile con l'invio di un assegno in US$. Il servizio e' gia' attivo anche in Italia. Walter Aresca -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Non solo treni ma anche telecomunicazioni ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] Se le autostrade erano gia' entrate nel mondo delle telecomunicazioni con Blu, ora, quasi per non voler essere da meno, stanno arrivando anche le Ferrovie Italiane. Sulle basi di una valida esperienza con Olivetti e Infostrada verra' costituita una nuova societa', in modo da non interferire con le attivita' tradizionali. Le Ferrovie possederanno il 60% mentre il resto sara' di un partner che, secondo voci di corridoio, potrebbe essere Tiscali. Non si sa ancora precisamente quali saranno le attivita' e quando si potra' partire, anche se pare non siano necessarie eccezionali infrastrutture: le Ferrovie Italiane posseggono infatti gia' una rete interna per la trasmissione di dati che potrebbe essere utilizzata anche in questa attivita'. La presenza di stazioni ferroviarie in quasi tutti i centri abitati (in alcuni anche piu' di una) semplifichera' la diffusione della rete e la sua capillarizzazione. Alessandro Sacco -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Ubi Soft punta ai giochi per cellulare ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] La Ubi Soft Entertainment (http://www.ubisoft.com) ha deciso di creare una società dedita al settore dell'intrattenimento e dei servizi per i telefoni mobili, chiamata LUDI WAP Société Anonyme. L'obiettivo è sviluppare giochi on line per il protocollo WAP (Wireless Application Protocol) in Europa e USA, e giochi off line, che sfrutteranno le potenzialità delle nuove generazioni di cellulari. LUDI WAP beneficerà dei diritti d'utilizzo di personaggi e giochi della Ubi Soft quali Rayman e Pod. Edoardo Dezani -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** La bolletta arriva sul web ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] Sara' presto possibile per i clienti di Infostrada leggere l'importo delle proprie telefonate direttamente dalla rete. Con il servizio "InConto Online" si potranno visualizzare i costi delle telefonate effettuate con gli abbonamenti "Pronto 1055" o "Linea 1055", dall'ultima fatturazione in avanti. Il servizio, a cui si potra' accedere mediante login e password, sara' inizialmente aperto a tutti i clienti, per poi essere riservato solamente a coloro che pagano le spese telefoniche tramite conto corrente bancario o carta di credito. L'obiettivo di Infostrada e' quello di stringere un sempre migliore rapporto con il cliente, basandosi sulla trasparenza delle operazioni. Alessandro Sacco -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Una petizione per Linux ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] Libranet (http://www.libranet.com), casa software specializzata in piattaforme Unix che commercializza una distribuzione Debian-based di Linux, ha avviato una raccolta di firme a sostegno di una petizione da presentare ai maggiori produttori mondiali di periferiche. Scopo dell'iniziativa, battezzata "The Linux Drivers Petition" (http://www.libranet.com/petition.html), e' sollecitare la produzione dei driver per Linux, o quanto meno il rilascio al pubblico dominio delle specifiche necessarie, da parte di chi produce e commercializza periferiche per PC, stampanti in particolare. Libranet si dice convinta che Linux sia un sistema operativo di prima classe e che la prassi, seguita da molti produttori, di distribuire insieme alle proprie periferiche unicamente i drivers per la piattaforma Windows rappresenti una discriminazione nei confronti di milioni di utenti di personal computer in tutto il mondo. Dal 30 dicembre 1999, giorno di apertura della petizione, sono state raccolte finora oltre 41.000 firme; l'obiettivo e' arrivare a due milioni. Stefano "Barninga" Barni -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** AMD presenta il nuovo processore Athlon 850 Mhz ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] AMD (http://www.amd.com) ha presentato in anticipo la nuova versione del suo processore Athlon con frequenza a 850 Mhz. Tralasciando i particolari costruttivi del processore vi voglio presentare alcuni dati prestazionali che questo processore ha fornito durante una prova comparativa contro il suo principale antagonista, il Pentium III a 800 Mhz di Intel (http://www.intel.com). I risultati di questa prova sono stati ottenuti utilizzando degli appositi benchmark (programmi che non fanno altro che fare compiere grandi moli di operazioni al processore in esame). In linea di massima si va dalle operazioni tra numeri interi a quelle in virgola mobile fino ad operazioni matematiche complesse. Tutte queste operazioni vengono riferite all'unita' di tempo: piu' il processore e' veloce, piu' operazioni svolge in un secondo. I benchmarks utilizzati in questa prova sono il Winstone e il Winbench. I risultati sono ottenuti da due computer uguali in tutto e per tutto (a eccezione della piastra madre, in quanto Athlon e Pentium III non hanno lo stesso tipo di zoccolo per il collegamento sulla piastra madre) equipaggiati uno con il Pentium III e uno con il processore Athlon. I risultati sono i seguenti:
| Pentium III 800 Mhz | Athlon 850 Mhz | Athlon 800 Mhz | |
| FPU Mark | 4250 | 4620 | 4250 | 
| CPU Mark | 71.6 | 72.5 | 70.2 | 
| Winstone | 31.5 | 30.8 | 29.9 | 
Come potete vedere, il Pentium III 800 Mhz prevale sui concorrenti della AMD solo nel Winstone. I benchmark sono degli indici inequivocabili di come si comportera' il processore durante il suo utilizzo con i programmi commerciali o piu' semplicemente con i giochi: prima di scegliere il processore del vostro prossimo computer cercate sempre test comparativi o benchmark del tipo che vi ho appena illustrato. Andrea Raviola -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Chi sono gli hacker dell'e-commerce? ** [ZEUS News - http://www.zeusnews.com - 14 febbraio 2000] Nei giorni scorsi si e' molto parlato della serie di attacchi a siti di primaria importanza quali Yahoo, CNN, eBay, Amazon, E-trade, ZDnet. Poiche' i responsabili non sono ancora stati individuati, ne' c'e' stata alcuna rivendicazione, le ipotesi sono le piu' svariate: tutto fa pensare che non ci si trovi davanti al solito atto di hackeraggio da parte di ragazzini piu' o meno esperti. In primo luogo analizziamo l'aspetto tecnico: gli attacchi sono stati perpetrati mediante la tecnica cosiddetta del "Denial of Service" (interruzione di servizio): normalmente l'utente manda al server una richiesta di autenticazione e, dopo la risposta di quest'ultimo, l'utente ottiene l'autorizzazione all'accecsso. In un attacco mediante "DoS", l'utente invia non una ma tantissime richieste di autorizzazione al server, in modo da generare un traffico eccessivo; inoltre, tutte queste richieste avvengono con la falsificazione del mittente, in modo che il server non sa a chi rispondere perche' non riesce a localizzare chi ha inviato la richiesta: dopo alcuni secondi (ma a volte anche dopo piu' di un minuto) il server capisce di non ricevere una risposta e abbatte la connessione, ritrovandosi pero' a dover rispondere alle altre richieste che nel frattempo l'utente ha continuato e continua ad inviare. Ne segue un sovraccarico esponenziale della rete che in breve puo' portare alla paralisi totale. La tecnica in realta' e' molto semplice e esistono programmi per Windows in grado di automatizzare l'intero processo: non e' quindi necessario essere dei provetti hacker per tentare un attacco di questo tipo. Al contrario, gli hacker esperti generalmente considerano incapaci coloro che si servono di questo tipo di attacco, visto che tutto quel che devono fare e' lanciare un programma semi-automatico o poco di piu': non assolutamente qualcosa di cui essere fieri o di cui potersi vantare con gli amici. Quello che differenzia l'attacco avvenuto nei giorni scorsi e' che i responsabili sono riusciti a non lasciare praticamente tracce della loro azione. Se perpetrare un Denial of Service e' relativamente semplice, molto piu' difficile e' riuscire a non farsi tracciare; in questo gli autori si sono dimostrati competenti, tanto che le uniche ipotesi che sono state fatte in merito all'origine dell'attacco (un'universita' californiana e, piu' recentemente, una rete di PC in Germania) sono alquanto remote e probabilmente individuare i responsabili sara' molto difficile. L'intera operazione sembra essere stata curata nei minimi particolari: un lavoro da esperti, o addirittura professionisti come ha ipotizzato qualcuno. C'e' poi da considerare che, vista la vastita' dell'attacco, e' estremamente improbabile che esso sia partito da un singolo individuo, ma probabilmente e' stato lanciato da piu' persone. Un secondo aspetto che rende la vicenda inconsueta e' l'assenza di una rivendicazione. Normalmente qualsiasi gruppo di hacker lascia sempre una traccia del proprio passaggio, per dimostrare la propria abilita' e per accrescere la propria fama tra gli altri gruppi. La traccia di solito consiste nel modificare la pagina principale del sito conquistato, in modo da essere visibili da tutti gli utenti che si collegheranno al sito sino a quando i gestori non avranno trovato il tempo e la forza di rimettere le cose a posto, rimuovendo la pagina e ripristinando i contenuti originari. Tutti conosciamo le smanie di grandezza della maggior parte degli hacker: l'assenza di una qualsiasi rivendicazione, sia al momento dell'attacco, sia successivamente, puo' significare che probabilmente non si tratta di un'azione di un "tradizionale" gruppo di hacker, ma che dietro c'e' qualcos'altro. E non conoscere gli autori dell'attacco puo' essere causa di notti insonni per molti. Non si nemmeno e' trattato di un "netstrike", ovvero di uno "sciopero virtuale". Un netstrike e' una pratica di mobilitazione in rete, ideata e propugnata in Italia da Strano Network (http://www.strano.net), che consiste in una massa di utenti che, "visitando" il sito in massa contemporaneamente, lo mandano in tilt. Questo e' stato un attacco di pochi, non una mobilitazione di massa. E' significativa anche l'analisi della scelta dei siti da colpire: Yahoo, ovvero la costruzione in massa di profili di consumo e la relativa vendita di pubblicita'; CNN, ovvero il sistema dei media, la macchina di manipolazione del consenso; eBay, Amazon, E-trade, ovvero il commercio puro. Tutti siti molto importanti, e tutti facenti parte della cosiddetta "New Economy". C'e' chi ha azzardato che sia stata tutta una manovra di alcune societa' di sicurezza informatica, per vedere salire le proprie quotazioni in borsa: "Vi offriamo la nostra protezione: vedete che cosa e' successo a chi non sta con noi? Con una modica cifra eviteremo che capiti anche a voi". In effetti hanno fatto un balzo enorme le azioni di Internet Security Systems, come pure quelle di RSA Security, Check Point Software, Axent, Watch Guard e SonicWall, tutte societa' specializzate in sicurezza. Ma allora perche' non sono stati toccati Microsoft, Hewlett Packard, Cisco, Lucent...? Perche' i siti dei produttori sono stati "risparmiati"? A maggior ragione, quello si' che sarebbe stato un "colpaccio". Le conseguenze immediate, che sono sotto gli occhi di tutti, non sono state solo queste: l'FBI ha ottenuto un immediato finanziamento per qualcosa come 37 milioni di dollari, praticamente senza fatica; in secondo luogo, i vari giornali e TV (non solo italiani) hanno compiuto una nuova operazione di criminalizzazione basata pressoche' su nulla; attacchi di questo genere non sono poi cosi' rari, i mailbombing avvengono continuamente senza destare tanto clamore. Il tentativo, neanche tanto e' quello di conseguire una maggior regolamentazione della rete; questo ovviamente tutela chi in rete ci fa affari, e non chi usa la rete per comunicare. Internet non e' e non deve diventare solo un luogo ci pubblicita' e di acquisti, a dispetto di come vorrebbero alcuni. Se fino a qualche anno fa, secondo la maggior parte dei media, internet era solo il ritrovo di pedofili e pervertiti vari, adesso che c'e' il boom del commercio elettronico il tentativo e' quello di ridurre la rete a un semplice luogo di trattative economiche, azzerando qualsiasi altra forma di comunicazione (una delle piu' azzeccate definizioni sentite in giro in questi giorni e' quella di "pattume-commerce"). Questo rende improbabile, a mio parere, l'ipotesi che dietro l'attacco ci sia un gruppo di "consumatori arrabbiati" che vogliono far sentire le proprie ragioni con questo tipo di protesta, ma che in realta' ottengono l'esatto contrario. Viene legittimato il volere di chi auspica un aumento di "controllo e repressione", spacciandolo per "maggior tutela dei liberi cittadini della rete"; e la reazione di un Clinton preoccupatissimo la dice lunga: bisogna garantire "sicurezza" all'e-commerce. Se la gente si dovesse accorgere - come in effetti e' - che le transazioni via rete non sono cosi' sicure come viene propagandato, che e' facile rubare i numeri delle carte di credito, che i messaggi privati possono essere letti con relativa facilita'... addio e-commerce, addio miliardi di dollari, patatrac mondiale delle borse. Intanto in Australia sta per passare una legge che condanna a dieci anni i responsabili di crimini informatici. Noi italiani una legge simile l'abbiamo gia' dal 1994: gli anni di reclusione vanno solo fino a quattro... ma chissa' che tale tetto non possa essere rivisto, sull'onda dell'isteria collettiva. Dopo il recente accanimento dei media contro gli hacker, molti di questi, tra cui gruppi famosi come 2600 (http://www.2600.com), hanno preso le distanze dai "lamer", ovvero gli "incapaci" che hanno causato la vasta interruzione di servizio. La tesi e' che gli "hacker" veri e propri non si sporcano le mani con queste piccolezze, che - come detto - non costituiscono dimostrazione di bravura ma, al contrario, di stupidita'. Simili prese di distanza, tuttavia, non fanno che confermare implicitamente quanto raccontato da TV e giornali, ovvero la favola dei pirati cattivi, cosi' differenti dagli hacker "buoni", che mai e poi mai si sognerebbero di causare danno a un sito commerciale; in gioco non c'e' solo il buon nome della comunita' hacker ma anche la spendibilita' di questo buon nome sul piano delle prospettive occupazionali e dei rapporti con l'industria culturale e dello spettacolo: non a caso infatti molti hacker (o, piu' spesso, ex-hacker) sono assunti da ditte quali esperti di sicurezza o, in altri casi, vengono intervistati ripetutamente da giornali e televisioni. L'unica conclusione che si puo' trarre da questa vicenda e' che internet e' intrinsecamente debole, cosa peraltro ben nota da anni a chi bazzica in rete. Attacchi come il Denial of Service sono relativamente semplici da compiere e, soprattutto, non si puo' fare molto per difendersi, a causa della struttura stessa della rete. Non posso dire con sicurezza se quanto avvenuto sia stato un semplice gioco sfuggito di mano a qualche hacker piu' sveglio di altri, o se ci sia stata effettivamente una organizzazione e una premeditazione piu' ampia. Le conseguenze sono quelle che abbiamo visto tutti, ovvero un gran polverone sollevato e una caccia all'hacker che probabilmente, nei prossimi giorni, avra' bisogno anche di capri espiatori. "Per il bene di tutti". Dario Meoli