** Microsoft e IBM implicati in Echelon ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] Secondo Duncan Campbell, relatore davanti alla Commissione del Parlamento europeo per le libertà e i diritti dei cittadini, la giustizia e gli affari interni, nell'ambito dell'audizione su "l'Unione europea e la protezione dei dati" (http://wwwdb.europarl.eu.int/ep/owa/p_calag.oj?ipid=495407&imn=9976&ilg=IT&iorig=sg/tree), i computer prodotti dalla IBM e dotati di sistemi operativi Microsoft sarebbero equipaggiati con un microsistema di ascolto. I dati raccolti sulle attività commerciali e militari dei paesi concorrenti verrebbero monitorati all'interno del progetto Echelon, di cui avevamo parlato nelle ZEUS News del 29 gennaio. Dell'organizzazione di monitoraggio farebbe parte anche il Regno Unito, nonostante la secca smentita di Tony Blair dopo l'incontro a Bruxelles con il presidente della Commissione Ue Romano Prodi. In base a queste considerazioni, diventa meno contraddittoria l'attenzione dei politici americani per il processo antitrust di Washington, di cui si sta svolgendo l'ultima udienza, dal momento che il monopolio mondiale della Microsoft nei sistemi operativi è probabilmente servito agli Stati Uniti per le proprie attività spionistiche. Proprio i sospetti di possibili infiltrazioni ha indotto recentemente il governo cinese ad equipaggiare i computer di tutto l'apparato amministrativo con il sistema operativo Linux. Edoardo Dezani -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** X-Box di Microsoft la sfida la PlayStation 2 ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] Microsoft (http://www.microsoft.com) ha annunciato che il mese prossimo verra' lanciata ufficialmente la sua nuova console X-Box. Il tutto guarda caso in contemporanea con l'uscita della PlayStation 2 in Giappone, prevista per il 4 Marzo. Le ultime informazioni tecniche riguardanti X-Box sono le seguenti : Processore: AMD Athlon Sezione Video: Chip video prodotto dalla ditta Gigapixel e prodotto su licenza da AMD nel suo nuovo stabilimento di Dresda (Germania) Prestazioni: Come al solito Microsoft spara alto. Senza sapere le vere potenzialita' dei piu' diretti concorrenti (vedi Sony), voci di corridoio assicurano che X-Box sara' 6 volte piu' veloce della PlayStation2... vedremo. Andrea Raviola -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Dischi fissi oltre ogni limite ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] La Seagate ha annunciato il suo nuovo disco fisso X15, che si aggiungera' alla gia' numerosa famiglia dei dischi modello Cheetah. Se pensavate che l'ultima generazione di dischi superveloci a 9.000 / 10.000 RPM (rotazioni per minuto) sarebbe durata a lungo vi sbagliavate: infatti X15 surclassa tutti i suoi concorrenti garantendo una velocita' di 15.000 RPM. Le performance di X15 sono tali che per ugugagliare la sua velocita' di lettura dei dati, un uomo dovrebbe leggere tutte le opere di Shakespeare in 0.15 secondi. Il transfer rate di X15 e' di 48 MB/sec, puo' lavorare con lo stesso assorbimento di corrente di un disco a 10.000 RPM e non necessita di nessun dispositivo aggiuntivo per il raffreddamento. Il prezzo pero' non e' dei piu' abbordabili, circa 1000 dollari a unita' e sara' disponibile a breve. Andrea Raviola -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Da Hannover le ultime novita' tecnologiche ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] E' iniziata ieri ad Hannover, in Germania, la piu' grande esposizione europea dedicata al mondo dell'innovazione tecnologica: il CeBIT. Punto di riferimento per gli operatori del settore e per i semplici appassionati, costituisce la migliore vetrina per le piu' famose e blasonate ditte, per presentare ed esporre le ultime novita'. Saranno di scena davanti agli occhi di migliaia di visitatori, fino al 1 marzo, gli ultimissimi prodotti di informatica, telecomunicazioni e di telefonia. Proprio per il settore telefonico, in particolare per quello mobile, c'e' stata grandissima attesa nei giorni precedenti per conoscere in anteprima cosa si potra' trovare sul mercato nei prossimi mesi. Grande interesse anche per internet e per il futuro delle nuove tecnologie, in primis il Wap (Wireless Application Protocol), che permette di navigare in rete attraverso il cellulare. Maggiori informazioni si possono trovare sul sito ufficiale della manifestazione all'indirizzo http://www.cebit.de Alessandro Sacco -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Sempre aperta la caccia al dominio ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] Il periodico Le Monde ha segnalato che la Brainware Media (societa' specializzata nella vendita di audiolibri in formato mp3) ha speso 8 milioni di dollari (approssimativamente 15 miliardi di lire) per farsi cedere il dominio www.Mp3audiobooks.com' gia registrato da una azienda informatica di Boston. Analoga operazione ha compiuto la Lucas Film: infatti i creatori di "Guerre Stellari" non hanno badato a spese per ottenere a suon di dollari il dominio www.tatooine.com, di proprieta' di un trentunenne del Vermont. Per chi non lo sapesse tatooine e' il pianeta dove viveva Luke Skywalker prima di diventare un Jedi. Andrea Raviola -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** A Shangai l'e-mail si consegna a mano... ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] In Cina il fenomeno internet non e' ancora esploso come ci si potrebbe aspettare, infatti dieci milioni di connessioni sono ben poca cosa rispetto alla popolazione cinese: questo fa si' che il popolo degli occhi a mandorla non rimanga al passo con i tempi, e non usufruisca di tutti i servizi che la moderna tecnologia potrebbe offrirgli. Per cercare di supplire a questa mancanza, l'amministrazione postale di Shangai, in collaborazione con le grandi aziende americane ha avviato un servizio senza precedenti, rendendo l'invio di una e-mail un servizio disponibile a tutti presso gli uffici postali. Allo sportello e' possibile inviare della posta elettronica a qualsiasi indirizzo, oppure si possono ricevere dei messaggi tramite fermo posta; ma la trovata originale e' che le e-mail potranno anche essere consegnate a domicilio, tramite il servizio prestato dai tanti postini-ciclisti. L'unico freno alla diffusione del servizio e' l'alto costo previsto per l'invio: infatti la tassa di spedizione corrisponde a circa 4.000 mila lire italiane, sicuramente proibitiva per un normale cittadino. Stefano Bussolino -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** ... e in Inghilterra ne arriva troppa ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] L'innovazione tecnologica, che fino a pochi anni fa sembrava facilitare la vita ai manager inglesi, si ritorce oggi contro loro stessi: risulta infatti da un sondaggio effettuato su un campione di 800 persone che l'eccessiva quantita' di e-mail ricevute e inviate comporta un peggioramento del lavoro in ufficio e anche dei rapporti in famiglia. Lo stress causato da un eccessivo traffico postale si trasmette in famiglia, anche perchè all'ansia accumulata in ufficio i manager reagiscono spesso in modi negativi: bevendo grosse quantità di alcol o effettuando spese inutili. Stefano Bussolino -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Cyberpirati ? da oggi e' piu' facile ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] Una nuova versione del software che ha paralizzato diversi siti nelle scorse settimana permette ai pirati di lanciare i loro attacchi da un normale PC con sistema operativo Windows. In una relazione presentata a San Jose in California, si dice che il nuovo "zombie" software da' la possibilta' ai pirati di lanciare un attacco di tipo "coordinated distributed denial of service" verso qualsiasi obbiettivo, da un semplice PC con Windows, invece che da potenti server Unix. Gli attacchi effettuati tramite il sistema DDoS possono paralizzare un computer, bombardandolo con un enorme numero di richieste nello stesso momento. Nella stessa relazione si dice che il nuovo software puo' essere trasmesso via e-mail come un normalissimo trojan, e in seguito pilotato da remoto, in modo simile a come gia' accadeva qualche tempo fa fa con il software "Back Orifice". Il fatto che software di questo tipo sia disponibile anche per piattaforme Windows significa che lanciare un attacco DDoS sara' ancora piu' facile di prima, visto che il sitema operativo sviluppato dalla Microsoft e' il piu' diffuso al mondo. Stefano Bussolino -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** Swatch e Dreamcast uniti in un orologio ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] Il gigante dei videogiochi Sega non vuole rimanere indietro nella corsa all'ultimo ritrovato tecnolgico, e cosi' ha stabilito un accordo con la famosa azienda svizzera Swatch per sviluppare un nuovo, modernissimo orologio, interfacciabile con l'ultima console di casa Sega: Dreamcast. Questo nuovo prodotto permettera' agli utenti della console Sega di scaricare dalla rete le informazioni e di trasportarle attraverso il loro orologio. Il lancio del nuovo "Swatch" avverra' in maggio in Giappone, mentre in Europa dovremo aspettare fino all'autunno; il prezzo indicativo, si aggira sui 150 dollari (circa 300 mila lire). Stefano Bussolino -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~- ** ...e cosa succede se gli hacker arrivano davvero? ** [ZEUS News - http://www.zeusnews.com - 25 febbraio 2000] La bolla di sapone che ha sconvolto il mondo: ...e cosa succede se gli hackers arrivano davvero ? di Raoul Chiesa (raoul@raoul.EU.org) - Lunedì 7 febbraio 2000, ore 13.30 NYC Time: Yahoo! viene "attaccato" e paralizzato per alcune ore; - Martedì 8 febbraio 2000: ha inizio un’interminabile serie di comunicati stampa che fanno il giro del mondo: dagli USA all’Europa passando per l’Asia, la notizia della violazione scatena paure ed angosce; - La seconda settimana di febbraio prosegue con i blocchi di E-Bay, CNN, ZdNet, Amazon, E-Trade... - L’ultimo aggiornamento, del 17 febbraio, narra di improbabili hacker italiani e di un Federal Bureau of Investigation che indaga addirittura in Italia. Il concetto stesso di "Pi.Pi" (Panico e Paura, come dice spesso un mio caro amico) cresce a dismisura: interviene la Casa Bianca, l’FBI si scatena (pare senza enormi successi), il palleggio delle colpe varia, in una bailamme di teorie strane. E’ stato scritto, narrato, raccontato, inventato e teorizzato di tutto: questa riflessione vuole andare oltre le "solite cose" e cercare di spiegare i veri rischi possibili. -- I fatti -- Una serie di sistemi informatici connessi alla rete Internet ed eroganti servizi web sono stati attaccati. Una prima precisazione: non c’è stato alcun tipo di intrusione, intesa nel senso puro del termine: vi sono state operazioni di DoS, Denial of Service. Ciò avviene quando un sistema - in più modi e con differenti mezzi e logiche - viene reso non operativo, vale a dire quando il sistema stesso non è più in grado di erogare una serie di servizi. Questi servizi possono essere le pagine web (quindi informazioni utili alle persone, sia a titolo gratuito che a pagamento), i servizi di posta elettronica o di scambio file, ecc... Un attacco di questo tipo, in genere, non necessita di grandi capacità e conoscenze tecniche, richiede il semplice utilizzo di uno o più software (reperibili in Rete) e - per "lavorare" al meglio - un sistema informatico di "partenza", connesso alla rete Internet ad alta velocità. I mass-media hanno ampiamente spiegato - dopo aver parlato per una decina di giorni di "sofisticate tecniche di attacco" - le modalità di un attacco di questo tipo, le simpatiche analogie per spiegare all’utenza comune cos’è un DoS, paragonando la Rete a un’autostrada, e i pacchetti inviati volutamente in grandi quantità come le automobili che intasano quest’autostrada. Un’intrusione si ha quando, mediante un insieme di tecniche, conoscenze e programmi, si diventa utenti - non autorizzati - di un sistema informatico. Esistono più tipologie di reti dati (Internet è la più conosciuta, rivolta ad un pubblico di massa a livello mondiale) e, spesso, i sistemi informatici governativi, bancari e di multinazionali - intesi come le macchine che hanno il compito vero e proprio di scambiare dati ed aggiornare informazioni essenziali e/o vitali - si trovano su altre reti. Evito quindi volutamente, per quanto sopra esposto, ogni tipo di spiegazione, preferendo illustrare ed evidenziare alcune riflessioni. -- Le teorie -- Io, da hacker e primo tra i professionisti nel campo dell’I.T. Security in Italia, penso che non siano stati "hacker" ad effettuare queste manomissioni e interruzioni di servizio: perché? 1. La tipologia di attacco Si è trattato di un attacco "stupido", vale a dire senza l’utilizzo di tecnologia o tecniche particolari. Sono stati presi di mira i siti Internet delle società più conosciute a livello mondiale, ma non necessariamente le più critiche. La chiara intenzione è stata quella - peraltro ben riuscita - di scatenare i mass-media, generare panico (causato a propria volta dall’ignoranza in materia di sicurezza e dall’enorme amplificazione prodotta dagli organi di informazione). 2. L’etica hacker Ho esordito, ed è tuttora la mia convinzione, dicendo che non si è trattato di un attacco lanciato da hacker nel senso puro della parola. Questo in quanto l’hacker, per definizione stessa del termine, non apporta *mai* danni ad un sistema informatico. Come scrisse Steven Levy, "l’hacker pratica l'esplorazione intellettuale a ruota libera delle più alte e profonde potenzialità dei sistemi di computer, o la decisione di rendere l'accesso alle informazioni quanto più libera e aperta possibile. Ciò implica la sentita convinzione che nei computer si possa ritrovare la bellezza, che la forma estetica di un programma perfetto possa liberare mente e spirito". Possiamo dunque capire da questa frase quanto un hacker (il quale poi ha differenti provenienze e background conoscitivi, dalla programmazione hardware a quella software, dalla specializzazione nelle reti dati alla cifratura dei dati...) ami l’informatica. A questo si aggiunge, forse con un’importanza primaria, la volontà di libertà dell’informazione, il libero diffondersi e uso delle risorse informatiche e della basi di dati. Tutto questo si traduce, infine, nella libertà di utilizzo e consultazione della Rete (Access for All, http://www.xs4all.nl/, in Olanda, rimane un esempio europeo da seguire..). La cosiddetta filosofia hacker, sebbene vi siano hacker in ogni parte del mondo, ognuno con propri differenti credi politici e religiosi, è ben chiara, definita e comune a tutti: rispetta le risorse altrui, non fare mai danni al sistema informatico che violi, non arrecare danni all’utenza finale (privata). Tempo fa stilai una classificazione degli hacker sotto il profilo psicologico e le relative modalità di azione (http://www.apogeonline.com/informaz/art_173.html): chi desiderasse approfondire l’argomento può reperire all’indirizzo http://www.internos.it/archivio/rc3.html) "le dieci regole dell’hacking", pubblicato sul quotidiano La Stampa da Salvatore Romagnolo. Abbiamo dunque i fattori per distinguere l’hacker etico dall’adolescente con alcune capacità, tanta voglia di fare danni e suscitare clamore: se poi il clamore è a livello mondiale, possiamo ben comprendere quanto gli organi di informazione abbiano - probabilmente - fatto il gioco dei responsabili. -- Fatti analoghi: nessun clamore, nessuno panico -- Il 18 gennaio di quest’anno Radio 105 subisce un DoS al proprio sito web: un breve e soffocato comunicato stampa, un flash dell’Adn Kronos (il cui sistema informatico interno - e non semplice sito web - fu violato diversi anni fa, primo tra le agenzie d’informazione italiane) di seguito riportato: Milano, 18 gen.(Adnkronos) -Il sito internet di Radio 105 è vittima degli hackers, i pirati informatici, che hanno già creato danni quantificati in circa 100 mln. "Da quattro giorni - denuncia l'emittente radiofonica - siamo vittime dei pirati della rete con azioni di disturbo, giá denunciate alla polizia informatica. Tramite l'invio di pacchetti dati gli hackers hanno reso praticamente impossibile l'accesso al sito, che registra quotidianamente oltre 30 mila contatti, e soprattutto bloccato gli inserzionisti pronti ad investire in pubblicità". (Red/Bdp-Pe/Adnkronos) Il 3 febbraio Fineco On-line SIM, società del gruppo Bipop-Carire che raggruppa le attività di trading on-line, ha "inavvertitamente inviato in un mailing list dati riservati di clienti" del loro servizio di transazioni borsistiche on-line: su un mailing list del servizio di trading online, dunque, sono circolati messaggi contenenti dati personali, comprensivi di riferimenti bancari, di molti clienti abbonati al servizio. Prima si è parlato di possibile sequestro del server (a che scopo poi? In questi anni nulla è stato imparato? Esistono i backup, e sono la soluzione migliore..), per passare direttamente a sdrammatizzare l’accaduto, spiegando che "i dati inviati XXXXXXX sono solo dati generici XXXXXX". Sarà anche vero, ma se per caso quel modulo dati fosse stato di un altro tipo, i dati sensibili sarebbero usciti fuori: magari bastava il mouse un pochino più in su per selezionare un altro file... Quello che segue è il comunicato apparso su deandreis.it (http://www.deandreis.it/p.asp?i=30562): ---------- 03/02/00 - News - Roma - Definire imbarazzante quanto accaduto nelle scorse ore a FINECO è quantomeno riduttivo. Uno dei principali servizi di trading online italiani si trova infatti nell'occhio del ciclone perché dati personali e riferimenti bancari di numerosi utenti sono girati pubblicamente su una mailing list dedicata. Va detto che la mailing list è aperta ai numerosi utenti del servizio e lo scambio di molte email "compromettenti" è stato originato da un primo messaggio di un cliente, messaggio indirizzato alla mailing list ("per errore", secondo FINECO). Nella pioggia di email generate dal buco nella sicurezza gli utenti, tra l'altro, hanno denunciato con forza l'inefficienza complessiva del servizio. Di fronte a questi eventi il Centro Servizi Legali, come richiesto da uno degli utenti FINECO, ha immediatamente presentato alla magistratura competente denuncia civile e penale, con richiesta conseguente di danni e di sequestro del server dell'azienda. Alle proteste dell'utente, che ha poi deciso di intraprendere l'azione giudiziaria, finora da FINECO è pervenuta soltanto una mail firmata dal direttore generale della società. Un messaggio nel quale si sostiene che l'azienda "NON ha direttamente distribuito dati personali, ma, attraverso la propria lista di distribuzione, ha INVOLONTARIAMENTE e PER POCHI MINUTI diffuso messaggi tra gli utenti". Una lettera nella quale si afferma tra l'altro che "l'episodio (...) può essere ricondotto ad una situazione particolare e non invece ad una leggerezza". Una risposta stigmatizzata dai legali secondo cui "si ammette il grave errore commesso tentando una puerile giustificazione tecnicamente non accettabile". Dinanzi ad una palese violazione della riservatezza dei dati finanziari, della privacy dei dati personali, dinanzi alla divulgazione di numeri di conto corrente e loro ubicazione, la risposta della FINECO ha indubbiamente caratteristiche di inaspettata superficialità. In un momento nel quale con l'hacking ai server Visa, ammessi dalla stessa azienda, con gli scandali delle transazioni online denunciati ripetutamente da MSNBC, l'e-commerce e il business online sono "sfidati" come mai prima, la reazione della FINECO appare ancora più "disastrosa" perché non sembra prendere in serissima considerazione l'intera problematica della sicurezza che appare, al contrario, ampiamente sottovalutata. ---------- Ben tre mesi prima il sistema del Nasdaq fu violato, rendendo possibile agli intrusi variare in tempo reale il valore delle azioni, oggetto delle transazioni borsistiche. Tutto quello che rimane di questo attacco è una frase che recita più o meno: "potremmo cambiare i valori azionari di alcuni titoli e fare speculazione: invece vi lasciamo questo messaggio e torniamo ad impacchettare hambuger al Mac Donald’s..." -- Constatazioni -- L’ondata di panico che è scaturita da questi avvenimenti ha dell’incredibile: tra disinformazione ed amplificazione a livello mondiale del caso, prime pagine dei giornali e speciali Tv, il mondo ha scoperto la parola hacker, nel senso più spregiativo, sporco e corrotto del termine. Iniziano le ipotesi, dove si immagina che il tutto è una montatura di Bill Gates in vista del lancio ufficiale di Windows 2000, "sistema sicuro" della Microsoft; si ipotizzano potenze straniere, ex paesi del blocco dell’Europa orientale, che attaccano sistemi informatici statunitensi per "rappresaglia politica". Intanto il governo USA stanzia 2 miliardi di dollari per la sicurezza informatica nazionale, The Mudge dei L0pht (il più famoso gruppo hacker americano) fa da consigliere a Bill Clinton e fonda la @Stake Inc. (http://www.atstake.com): persone provenienti da realtà e background totalmente differenti l’uno dall’altro (Digital, Compaq, At&t, le migliori università americane, l’underground hacker statunitense...) Tutte queste persone, probabilmente, supereranno insieme i risultati raggiunti da Chris Darby, attuale C.E.O. (Chief Executive Officer and President) di @Stake: in soli due anni quest’uomo ha portato la Interpath - suo precedente impiego - da 3 a 78 milioni di dollari di fatturato, passando da 4 a 650 dipendenti. La borsa americana impazzisce, e le ripercussioni si fanno sentire anche in Europa: se il Nasdaq o il New York Stock Exchange fanno le bizze, i "piccoli cugini" europei seguono ad occhi chiusi il trend... Abbiamo poi l’ondata di ripercussioni mondiali, e leggo sulle news specializzate dei primi hacking "ufficiali" in Cina, leggo di un paese come il Giappone - altamente tecnologico ma con precisi principi di comportamento - dove i ragazzini hanno abbandonato le Playstation e hanno scoperto che "hacking è bello": prima non vi erano mai stati episodi di intrusioni in questi paesi, anche perché il solo ad averne subite (la Cina nella fattispecie) condannò a morte lo scorso anno, a dicembre, due hacker cinesi colpevoli di avere sottratto 2.000 $ da una banca, violandola via computer. 2.000 dollari valgono la vita di due persone... Dovremmo riflettere anche su questo. Proseguiamo con la Commissione Europea, la quale dichiara "guerra agli hacker", e vedremo allora la politica e la logica ben nota delle mega-aziende, fornitrici "ufficiali" dei governi, aumentare il fatturato con prodotti non adatti, insicuri, non pensati da chi sa come si viola un sistema. -- Conclusioni -- Si parla tanto di globalizzazione, ma forse gli episodi delle ultime settimane, le ripercussioni economiche e politiche, i "down" delle borse mondiali non sono altro che i primi avvertimenti: sono questi i primi punti deboli identificati di un mercato globale e virtuale? La situazione mondiale della I.T. Security sta attraversando - per diversi motivi oltre che per l’ovvia esplosione della diffusione di sistemi informatici connessi alla rete Internet - un brutto periodo: in Italia rasenta la nullità. Non esistono, nella maggior parte delle aziende, un budget per la sicurezza informatica, la figura di un Security Manager specifico e competente, contratti con aziende specializzate per l’aggiornamento e la verifica periodica della propria vulnerabilità. La mia ultima riflessione è forse la più pessimista: e cosa succede se gli hackers, ma quelli veri, si arrabbiano ? Su 2600.com (http://www.2600.com), magazine underground hacker, una specie di "organo ufficiale di stampa" della comunità hacker mondiale, è apparso un messaggio di dissociamento e condanna verso le interruzioni di servizio provocate. La comunità hacker non condivide queste operazioni, ma nel contempo vede associare dai mass-media il termine "hacker" a gruppi di imbecillotti che rovinano sistemi informatici e siti web. L’hacking non è cambiare una pagina web: hacking è abbattere ogni barriera, cercare la perfezione, riuscire a "guardare oltre" e cercare, ove possibile, di mettere le proprie capacità al servizio della comunità. Internet, Linux, il progetto Open Source, le licenze GNU... Tutto è stato ideato, concepito e sviluppato da una serie di persone, accomunate dall’ideologia del Freedom of Information, la libertà dell’informazione: gli hacker. Cosa succederà allora, se i veri hacker si arrabbieranno ? Ai posteri l’ardua sentenza, ma non credo che dovremo attendere a lungo per vedere cos’è il vero *hacking ad alto livello*... -- Ringraziamenti -- Manù, per il suo sopportarmi così amabilmente nei periodi di "isolamento" che spesso mi caratterizzano; i miei due editori, per lo spazio sempre più ampio che mi concedono; Daniele Poma, responsabile commerciale di Mediaservice.net, per il lavoro di cui si prende carico in mia vece, quando io sono in fase di "scrittura avanzata"; Luca M. De Grazia, per il costante supporto informativo e legale; l’evoluzione tecnologica che stiamo vivendo la quale, con i suoi pro e contro, ci permette ancora di fare qualche riflessione e di immaginarci il futuro. Raoul Chiesa