** Microsoft e IBM implicati in Echelon **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

Secondo Duncan Campbell, relatore davanti alla Commissione del Parlamento 
europeo per le libertà e i diritti dei cittadini, la giustizia e gli affari 
interni, nell'ambito dell'audizione su "l'Unione europea e la protezione 
dei dati" 
(http://wwwdb.europarl.eu.int/ep/owa/p_calag.oj?ipid=495407&imn=9976&ilg=IT&iorig=sg/tree), 
i computer prodotti dalla IBM e dotati di sistemi operativi Microsoft 
sarebbero equipaggiati con un microsistema di ascolto. I dati raccolti 
sulle attività commerciali e militari dei paesi concorrenti verrebbero 
monitorati all'interno del progetto Echelon, di cui avevamo parlato nelle 
ZEUS News del 29 gennaio.

Dell'organizzazione di monitoraggio farebbe parte anche il Regno Unito, 
nonostante la secca smentita di Tony Blair dopo l'incontro a Bruxelles con 
il presidente della Commissione Ue Romano Prodi.

In base a queste considerazioni, diventa meno contraddittoria l'attenzione 
dei politici americani per il processo antitrust di Washington, di cui si 
sta svolgendo l'ultima udienza, dal momento che il  monopolio mondiale 
della Microsoft nei sistemi operativi è probabilmente servito agli Stati 
Uniti per le proprie attività spionistiche.

Proprio i sospetti di possibili infiltrazioni ha indotto recentemente il 
governo cinese ad equipaggiare i computer di tutto l'apparato 
amministrativo con il sistema operativo Linux.

Edoardo Dezani

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** X-Box di Microsoft la sfida la PlayStation 2 **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

Microsoft (http://www.microsoft.com) ha annunciato che il mese prossimo 
verra' lanciata ufficialmente la sua nuova console X-Box. Il tutto guarda 
caso in contemporanea con l'uscita della PlayStation 2 in Giappone, 
prevista per il 4 Marzo. Le ultime informazioni tecniche riguardanti X-Box 
sono le seguenti :

Processore: AMD Athlon
Sezione Video: Chip video prodotto dalla ditta Gigapixel e prodotto su 
licenza da AMD nel suo nuovo stabilimento di Dresda (Germania)
Prestazioni: Come al solito Microsoft spara alto. Senza sapere le vere 
potenzialita' dei piu' diretti concorrenti (vedi Sony), voci di corridoio 
assicurano che X-Box sara' 6 volte piu' veloce della PlayStation2... vedremo.

Andrea Raviola

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Dischi fissi oltre ogni limite **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

La Seagate ha annunciato il suo nuovo disco fisso X15, che si aggiungera' 
alla gia' numerosa famiglia dei dischi modello Cheetah. Se pensavate che 
l'ultima generazione di dischi superveloci a 9.000 / 10.000 RPM (rotazioni 
per minuto) sarebbe durata a lungo vi sbagliavate: infatti X15 surclassa 
tutti i suoi concorrenti garantendo una velocita' di 15.000 RPM.

Le performance di X15 sono tali che per ugugagliare la sua velocita' di 
lettura dei dati, un uomo dovrebbe leggere tutte le opere di Shakespeare in 
0.15 secondi. Il transfer rate di X15 e' di 48 MB/sec, puo' lavorare con lo 
stesso assorbimento di corrente di un disco a 10.000 RPM e non necessita di 
nessun dispositivo aggiuntivo per il raffreddamento. Il prezzo pero' non e' 
dei piu' abbordabili, circa 1000 dollari a unita' e sara' disponibile a breve.

Andrea Raviola

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Da Hannover le ultime novita' tecnologiche **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

E' iniziata ieri ad Hannover, in Germania, la piu' grande esposizione 
europea dedicata al mondo dell'innovazione tecnologica: il CeBIT. Punto di 
riferimento per gli operatori del settore e per i semplici appassionati, 
costituisce la migliore vetrina per le piu' famose e blasonate ditte, per 
presentare ed esporre le ultime novita'.

Saranno di scena davanti agli occhi di migliaia di visitatori, fino al 1 
marzo, gli ultimissimi prodotti di informatica, telecomunicazioni e di 
telefonia. Proprio per il settore telefonico, in particolare per quello 
mobile, c'e' stata grandissima attesa nei giorni precedenti per conoscere 
in anteprima cosa si potra' trovare sul mercato nei prossimi mesi.

Grande interesse anche per internet e per il futuro delle nuove tecnologie, 
in primis il Wap (Wireless Application Protocol), che permette di navigare 
in rete attraverso il cellulare. Maggiori informazioni si possono trovare 
sul sito ufficiale della manifestazione all'indirizzo http://www.cebit.de

Alessandro Sacco

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Sempre aperta la caccia al dominio **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

Il periodico Le Monde ha segnalato che la Brainware Media (societa' 
specializzata nella vendita di audiolibri in formato mp3) ha speso 8 
milioni di dollari (approssimativamente 15 miliardi di lire) per farsi 
cedere il dominio www.Mp3audiobooks.com' gia registrato da una azienda 
informatica di Boston.

Analoga operazione ha compiuto la Lucas Film: infatti i creatori di "Guerre 
Stellari" non hanno badato a spese per ottenere a suon di dollari il 
dominio www.tatooine.com, di proprieta' di un trentunenne del Vermont. Per 
chi non lo sapesse tatooine e' il pianeta dove viveva Luke Skywalker prima 
di diventare un Jedi.

Andrea Raviola

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** A Shangai l'e-mail si consegna a mano... **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

In Cina il fenomeno internet non e' ancora esploso come ci si potrebbe 
aspettare, infatti dieci milioni di connessioni sono ben poca cosa rispetto 
alla popolazione cinese: questo fa si' che il popolo degli occhi a mandorla 
non rimanga al passo con i tempi, e non usufruisca di tutti i servizi che 
la moderna tecnologia potrebbe offrirgli.

Per cercare di supplire a questa mancanza, l'amministrazione postale di 
Shangai, in collaborazione con le grandi aziende americane ha avviato un 
servizio senza precedenti, rendendo l'invio di una e-mail un servizio 
disponibile a tutti presso gli uffici postali.

Allo sportello e' possibile inviare della posta elettronica a qualsiasi 
indirizzo, oppure si possono ricevere dei messaggi tramite fermo posta; ma 
la trovata originale e' che le e-mail potranno anche essere consegnate a 
domicilio, tramite il servizio prestato dai tanti postini-ciclisti.

L'unico freno alla diffusione del servizio e' l'alto costo previsto per 
l'invio: infatti la tassa di spedizione corrisponde a circa 4.000 mila lire 
italiane, sicuramente proibitiva per un normale cittadino.

Stefano Bussolino

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** ... e in Inghilterra ne arriva troppa **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

L'innovazione tecnologica, che fino a pochi anni fa sembrava facilitare la 
vita ai manager inglesi, si ritorce oggi contro loro stessi: risulta 
infatti da un sondaggio effettuato su un campione di 800 persone che 
l'eccessiva quantita' di e-mail ricevute e inviate comporta un 
peggioramento del lavoro in ufficio e anche dei rapporti in famiglia.

Lo stress causato da un eccessivo traffico postale si trasmette in 
famiglia, anche perchè all'ansia accumulata in ufficio i manager reagiscono 
spesso in modi negativi: bevendo grosse quantità di alcol o effettuando 
spese inutili.

Stefano Bussolino

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Cyberpirati ? da oggi e' piu' facile **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

Una nuova versione del software che ha paralizzato diversi siti nelle 
scorse settimana permette ai pirati di lanciare i loro attacchi da un 
normale PC con sistema operativo Windows. In una relazione presentata a San 
Jose in California, si dice che il nuovo "zombie" software da' la 
possibilta' ai pirati di lanciare un attacco di tipo "coordinated 
distributed denial of service" verso qualsiasi obbiettivo, da un semplice 
PC con Windows, invece che da potenti server Unix.

Gli attacchi effettuati tramite il sistema DDoS possono paralizzare un 
computer, bombardandolo con un enorme numero di richieste nello stesso 
momento. Nella stessa relazione si dice che il nuovo software puo' essere 
trasmesso via e-mail come un normalissimo trojan, e in seguito pilotato da 
remoto, in modo simile a come gia' accadeva qualche tempo fa fa con il 
software "Back Orifice".

Il fatto che software di questo tipo sia disponibile anche per piattaforme 
Windows significa che lanciare un attacco DDoS sara' ancora piu' facile di 
prima, visto che il sitema operativo sviluppato dalla Microsoft e' il piu' 
diffuso al mondo.

Stefano Bussolino

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** Swatch e Dreamcast uniti in un orologio **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

Il gigante dei videogiochi Sega non vuole rimanere indietro nella corsa 
all'ultimo ritrovato tecnolgico, e cosi' ha stabilito un accordo con la 
famosa azienda svizzera Swatch per sviluppare un nuovo, modernissimo 
orologio, interfacciabile con l'ultima console di casa Sega: Dreamcast. 
Questo nuovo prodotto permettera' agli utenti della console Sega di 
scaricare dalla rete le informazioni e di trasportarle attraverso il loro 
orologio.

Il lancio del nuovo "Swatch" avverra' in maggio in Giappone, mentre in 
Europa dovremo aspettare fino all'autunno; il prezzo indicativo, si aggira 
sui 150 dollari (circa 300 mila lire).

Stefano Bussolino

-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-

** ...e cosa succede se gli hacker arrivano davvero? **
[ZEUS News - http://www.zeusnews.com - 25 febbraio 2000]

La bolla di sapone che ha sconvolto il mondo:
...e cosa succede se gli hackers arrivano davvero ?
di Raoul Chiesa (raoul@raoul.EU.org)

- Lunedì 7 febbraio 2000, ore 13.30 NYC Time: Yahoo! viene "attaccato" e 
paralizzato per alcune ore;
- Martedì 8 febbraio 2000: ha inizio un’interminabile serie di comunicati 
stampa che fanno il giro del mondo: dagli USA all’Europa passando per 
l’Asia, la notizia della violazione scatena paure ed angosce;
- La seconda settimana di febbraio prosegue con i blocchi di E-Bay, CNN, 
ZdNet, Amazon, E-Trade...
- L’ultimo aggiornamento, del 17 febbraio, narra di improbabili hacker 
italiani e di un Federal Bureau of Investigation che indaga addirittura in 
Italia.

Il concetto stesso di "Pi.Pi" (Panico e Paura, come dice spesso un mio caro 
amico) cresce a dismisura: interviene la Casa Bianca, l’FBI si scatena 
(pare senza enormi successi), il palleggio delle colpe varia, in una 
bailamme di teorie strane.

E’ stato scritto, narrato, raccontato, inventato e teorizzato di tutto: 
questa riflessione vuole andare oltre le "solite cose" e cercare di 
spiegare i veri rischi possibili.

-- I fatti --

Una serie di sistemi informatici connessi alla rete Internet ed eroganti 
servizi web sono stati attaccati. Una prima precisazione: non c’è stato 
alcun tipo di intrusione, intesa nel senso puro del termine: vi sono state 
operazioni di DoS, Denial of Service. Ciò avviene quando un sistema - in 
più modi e con differenti mezzi e logiche - viene reso non operativo, vale 
a dire quando il sistema stesso non è più in grado di erogare una serie di 
servizi.

Questi servizi possono essere le pagine web (quindi informazioni utili alle 
persone, sia a titolo gratuito che a pagamento), i servizi di posta 
elettronica o di scambio file, ecc...

Un attacco di questo tipo, in genere, non necessita di grandi capacità e 
conoscenze tecniche, richiede il semplice utilizzo di uno o più software 
(reperibili in Rete) e - per "lavorare" al meglio - un sistema informatico 
di "partenza", connesso alla rete Internet ad alta velocità.

I mass-media hanno ampiamente spiegato - dopo aver parlato per una decina 
di giorni di "sofisticate tecniche di attacco" - le modalità di un attacco 
di questo tipo, le simpatiche analogie per spiegare all’utenza comune cos’è 
un DoS, paragonando la Rete a un’autostrada, e i pacchetti inviati 
volutamente in grandi quantità come le automobili che intasano 
quest’autostrada.

Un’intrusione si ha quando, mediante un insieme di tecniche, conoscenze e 
programmi, si diventa utenti - non autorizzati - di un sistema informatico. 
Esistono più tipologie di reti dati (Internet è la più conosciuta, rivolta 
ad un pubblico di massa a livello mondiale) e, spesso, i sistemi 
informatici governativi, bancari e di multinazionali - intesi come le 
macchine che hanno il compito vero e proprio di scambiare dati ed 
aggiornare informazioni essenziali e/o vitali - si trovano su altre reti.

Evito quindi volutamente, per quanto sopra esposto, ogni tipo di 
spiegazione, preferendo illustrare ed evidenziare alcune riflessioni.

-- Le teorie --

Io, da hacker e primo tra i professionisti nel campo dell’I.T. Security in 
Italia, penso che non siano stati "hacker" ad effettuare queste 
manomissioni e interruzioni di servizio: perché?

1. La tipologia di attacco
Si è trattato di un attacco "stupido", vale a dire senza l’utilizzo di 
tecnologia o tecniche particolari. Sono stati presi di mira i siti Internet 
delle società più conosciute a livello mondiale, ma non necessariamente le 
più critiche. La chiara intenzione è stata quella - peraltro ben riuscita - 
di scatenare i mass-media, generare panico (causato a propria volta 
dall’ignoranza in materia di sicurezza e dall’enorme amplificazione 
prodotta dagli organi di informazione).

2. L’etica hacker
Ho esordito, ed è tuttora la mia convinzione, dicendo che non si è trattato 
di un attacco lanciato da hacker nel senso puro della parola. Questo in 
quanto l’hacker, per definizione stessa del termine, non apporta *mai* 
danni ad un sistema informatico. Come scrisse Steven Levy, "l’hacker 
pratica l'esplorazione intellettuale a ruota libera delle più alte e 
profonde potenzialità dei sistemi di computer, o la decisione di rendere 
l'accesso alle informazioni quanto più libera e aperta possibile. Ciò 
implica la sentita convinzione che nei computer si possa ritrovare la 
bellezza, che la forma estetica di un programma perfetto possa liberare 
mente e spirito".

Possiamo dunque capire da questa frase quanto un hacker (il quale poi ha 
differenti provenienze e background conoscitivi, dalla programmazione 
hardware a quella software, dalla specializzazione nelle reti dati alla 
cifratura dei dati...) ami l’informatica. A questo si aggiunge, forse con 
un’importanza primaria, la volontà di libertà dell’informazione, il libero 
diffondersi e uso delle risorse informatiche e della basi di dati. Tutto 
questo si traduce, infine, nella  libertà di utilizzo e consultazione della 
Rete (Access for All, http://www.xs4all.nl/, in Olanda, rimane un esempio 
europeo da seguire..).

La cosiddetta filosofia hacker, sebbene vi siano hacker in ogni parte del 
mondo, ognuno con propri differenti credi politici e religiosi, è ben 
chiara, definita e comune a tutti: rispetta le risorse altrui, non fare mai 
danni al sistema informatico che violi, non arrecare danni all’utenza 
finale (privata).

Tempo fa stilai una classificazione degli hacker sotto il profilo 
psicologico e le relative modalità di azione 
(http://www.apogeonline.com/informaz/art_173.html): chi desiderasse 
approfondire l’argomento può reperire all’indirizzo 
http://www.internos.it/archivio/rc3.html) "le dieci regole dell’hacking", 
pubblicato sul quotidiano La Stampa da Salvatore Romagnolo.

Abbiamo dunque i fattori per distinguere l’hacker etico dall’adolescente 
con alcune capacità, tanta voglia di fare danni e suscitare clamore: se poi 
il clamore è a livello mondiale, possiamo ben comprendere quanto gli organi 
di informazione abbiano - probabilmente - fatto il gioco dei responsabili.

-- Fatti analoghi: nessun clamore, nessuno panico --

Il 18 gennaio di quest’anno Radio 105 subisce un DoS al proprio sito web: 
un breve e soffocato comunicato stampa, un flash dell’Adn Kronos (il cui 
sistema informatico interno - e non semplice sito web - fu violato diversi 
anni fa, primo tra le agenzie d’informazione italiane) di seguito riportato:

Milano, 18 gen.(Adnkronos) -Il sito internet di Radio 105 è vittima degli 
hackers, i pirati informatici, che hanno già creato danni quantificati in 
circa 100 mln. "Da quattro giorni - denuncia l'emittente radiofonica - 
siamo vittime dei pirati della rete con azioni di disturbo, giá denunciate 
alla polizia informatica. Tramite l'invio di pacchetti dati gli hackers 
hanno reso praticamente impossibile l'accesso al sito, che registra 
quotidianamente oltre 30 mila contatti, e soprattutto bloccato gli 
inserzionisti pronti ad investire in pubblicità".
(Red/Bdp-Pe/Adnkronos)

Il 3 febbraio Fineco On-line SIM, società del gruppo Bipop-Carire che 
raggruppa le attività di trading on-line, ha "inavvertitamente inviato in 
un mailing list dati riservati di clienti" del loro servizio di transazioni 
borsistiche on-line: su un mailing list del servizio di trading online, 
dunque, sono circolati messaggi contenenti dati personali, comprensivi di 
riferimenti bancari, di molti clienti abbonati al servizio.

Prima si è parlato di possibile sequestro del server (a che scopo poi? In 
questi anni nulla è stato imparato? Esistono i backup, e sono la soluzione 
migliore..), per passare direttamente a sdrammatizzare l’accaduto, 
spiegando che "i dati inviati XXXXXXX sono solo dati generici XXXXXX". Sarà 
anche vero, ma se per caso quel modulo dati fosse stato di un altro tipo, i 
dati sensibili sarebbero usciti fuori: magari bastava il mouse un pochino 
più in su per selezionare un altro file...

Quello che segue è il comunicato apparso su deandreis.it 
(http://www.deandreis.it/p.asp?i=30562):

----------
03/02/00 - News - Roma - Definire imbarazzante quanto accaduto nelle scorse 
ore a FINECO è quantomeno riduttivo. Uno dei principali servizi di trading 
online italiani si trova infatti nell'occhio del ciclone perché dati 
personali e riferimenti bancari di numerosi utenti sono girati 
pubblicamente su una mailing list dedicata.

Va detto che la mailing list è aperta ai numerosi utenti del servizio e lo 
scambio di molte email "compromettenti" è stato originato da un primo 
messaggio di un cliente, messaggio indirizzato alla mailing list ("per 
errore", secondo FINECO). Nella pioggia di email generate dal buco nella
sicurezza gli utenti, tra l'altro, hanno denunciato con forza 
l'inefficienza complessiva del servizio.

Di fronte a questi eventi il Centro Servizi Legali, come richiesto da uno 
degli utenti FINECO, ha immediatamente presentato alla magistratura 
competente denuncia civile e penale, con richiesta conseguente di danni e 
di sequestro del server dell'azienda.

Alle proteste dell'utente, che ha poi deciso di intraprendere l'azione 
giudiziaria, finora da FINECO è pervenuta soltanto una mail firmata dal 
direttore generale della società. Un messaggio nel quale si sostiene che 
l'azienda "NON ha direttamente distribuito dati personali, ma, attraverso 
la propria lista di distribuzione, ha INVOLONTARIAMENTE e PER POCHI MINUTI 
diffuso messaggi tra gli utenti". Una lettera nella quale si afferma tra 
l'altro che "l'episodio (...) può essere ricondotto ad una situazione 
particolare e non invece ad una leggerezza". Una risposta stigmatizzata dai 
legali secondo cui "si ammette il grave errore commesso tentando una 
puerile giustificazione tecnicamente non accettabile".

Dinanzi ad una palese violazione della riservatezza dei dati finanziari, 
della privacy dei dati personali, dinanzi alla divulgazione di numeri di 
conto corrente e loro ubicazione, la risposta della FINECO ha indubbiamente 
caratteristiche di inaspettata superficialità.

In un momento nel quale con l'hacking ai server Visa, ammessi dalla stessa 
azienda, con gli scandali delle transazioni online denunciati ripetutamente 
da MSNBC, l'e-commerce e il business online sono "sfidati" come mai prima, 
la reazione della FINECO appare ancora più "disastrosa" perché non sembra 
prendere in serissima considerazione l'intera problematica della sicurezza 
che appare, al contrario, ampiamente sottovalutata.
----------

Ben tre mesi prima il sistema del Nasdaq fu violato, rendendo possibile 
agli intrusi variare in tempo reale il valore delle azioni, oggetto delle 
transazioni borsistiche. Tutto quello che rimane di questo attacco è una 
frase che recita più o meno: "potremmo cambiare i valori azionari di alcuni 
titoli e fare speculazione: invece vi lasciamo questo messaggio e torniamo 
ad impacchettare hambuger al Mac Donald’s..."

-- Constatazioni --

L’ondata di panico che è scaturita da questi avvenimenti ha 
dell’incredibile: tra disinformazione ed  amplificazione a livello mondiale 
del caso, prime pagine dei giornali e speciali Tv, il mondo ha scoperto la 
parola hacker, nel senso più spregiativo, sporco e corrotto del termine.

Iniziano le ipotesi, dove si immagina che  il tutto è una montatura di Bill 
Gates in vista del lancio ufficiale di Windows 2000, "sistema sicuro" della 
Microsoft; si ipotizzano potenze straniere, ex  paesi del blocco 
dell’Europa orientale, che attaccano sistemi informatici statunitensi per 
"rappresaglia politica".

Intanto il governo USA stanzia 2 miliardi di dollari per la sicurezza 
informatica nazionale, The Mudge dei L0pht (il più famoso gruppo hacker 
americano) fa da consigliere a Bill Clinton e fonda la @Stake Inc. 
(http://www.atstake.com): persone provenienti da realtà e background 
totalmente differenti l’uno dall’altro (Digital, Compaq, At&t, le migliori 
università americane, l’underground hacker statunitense...)
Tutte queste persone, probabilmente, supereranno insieme i risultati 
raggiunti da Chris Darby, attuale C.E.O. (Chief Executive Officer and 
President) di @Stake: in soli due anni quest’uomo ha portato la Interpath - 
suo precedente impiego - da 3 a 78 milioni di dollari di fatturato, 
passando da 4 a 650 dipendenti.

La borsa americana impazzisce, e le ripercussioni si fanno sentire anche in 
Europa: se il Nasdaq o il New York Stock Exchange fanno le bizze, i 
"piccoli cugini" europei seguono ad occhi chiusi il trend...

Abbiamo poi l’ondata di ripercussioni mondiali, e leggo sulle news 
specializzate dei primi hacking "ufficiali" in Cina, leggo di un paese come 
il Giappone - altamente tecnologico ma con precisi principi di 
comportamento - dove i ragazzini hanno abbandonato le Playstation e hanno 
scoperto che "hacking è bello": prima non vi erano mai stati episodi di 
intrusioni in questi paesi, anche perché il solo ad averne subite (la Cina 
nella fattispecie) condannò a morte lo scorso anno, a dicembre, due hacker 
cinesi colpevoli di avere sottratto 2.000 $ da una banca, violandola via 
computer. 2.000 dollari valgono la vita di due persone... Dovremmo 
riflettere anche su questo.

Proseguiamo con la Commissione Europea, la quale dichiara "guerra agli 
hacker", e vedremo allora la politica e la logica ben nota delle 
mega-aziende, fornitrici "ufficiali" dei governi, aumentare il fatturato 
con prodotti non adatti, insicuri, non pensati da chi sa come si viola un 
sistema.

-- Conclusioni --

Si parla tanto di globalizzazione, ma forse gli episodi delle ultime 
settimane, le ripercussioni economiche e politiche, i "down" delle borse 
mondiali non sono altro che i primi avvertimenti: sono questi i primi punti 
deboli identificati di un mercato globale e virtuale?

La situazione mondiale della I.T. Security sta attraversando - per diversi 
motivi oltre che per l’ovvia esplosione della diffusione di sistemi 
informatici connessi alla rete Internet - un brutto periodo: in Italia 
rasenta la nullità. Non esistono, nella maggior parte delle aziende, un 
budget per la sicurezza informatica, la figura di un Security Manager 
specifico e competente, contratti con aziende specializzate per 
l’aggiornamento e la verifica periodica della propria vulnerabilità.

La mia ultima riflessione è forse la più pessimista: e cosa succede se gli 
hackers, ma quelli veri, si arrabbiano ? Su 2600.com (http://www.2600.com), 
magazine underground hacker, una specie di "organo ufficiale di stampa" 
della comunità hacker mondiale, è apparso un messaggio di dissociamento e 
condanna verso le interruzioni di servizio provocate. La comunità hacker 
non condivide queste operazioni, ma nel contempo vede associare dai 
mass-media il termine "hacker" a gruppi di imbecillotti che rovinano 
sistemi informatici e siti web.

L’hacking non è cambiare una pagina web: hacking è abbattere ogni barriera, 
cercare la perfezione, riuscire a "guardare oltre" e cercare, ove 
possibile, di mettere le proprie capacità al servizio della comunità. 
Internet, Linux, il progetto Open Source, le licenze GNU... Tutto è stato 
ideato, concepito e sviluppato da una serie di persone, accomunate 
dall’ideologia del Freedom of Information, la libertà dell’informazione: 
gli hacker.

Cosa succederà allora, se i veri hacker si arrabbieranno ? Ai posteri 
l’ardua sentenza, ma non credo che dovremo attendere a lungo per vedere 
cos’è il vero *hacking ad alto livello*...

-- Ringraziamenti --

Manù, per il suo sopportarmi così amabilmente nei periodi di "isolamento" 
che spesso mi caratterizzano;
i miei due editori,  per lo spazio sempre più ampio che mi concedono;
Daniele Poma, responsabile commerciale di Mediaservice.net, per il lavoro 
di cui si prende carico in mia vece, quando io sono in fase di "scrittura 
avanzata";
Luca M. De Grazia, per il costante supporto informativo e legale;
l’evoluzione tecnologica che stiamo vivendo la quale, con i suoi pro e 
contro, ci permette ancora di fare qualche riflessione e di immaginarci il 
futuro.

Raoul Chiesa
  
Italia HyperBanner Network