Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

sabato 30 aprile 2016

Cos'è Il Trusted Computing: Aspetti Positivi e Negativi

Il concetto di Trusted Computing nasce ufficialmente nei primi mesi del 2006.
Microsoft lo definisce "Trustworthy Computing" e la Free Software Foundation "Treacherous Computing" (informatica traditrice).
Ma in poche parole di cosa si tratta? Di una tecnologia hardware e software, proposta per il miglioramento della sicurezza dei sistemi digitali.
Nasce quindi con l'esigenza di proteggere i computer da minacce quali virus ed Hacker grazie a determinati strumenti.
Come tutti noi siamo stati da sempre abituati ad utilizzare antivirus, firewall, antispyware, update e quant'altro per proteggere il PC e quindi i nostri dati ma nonostante questo spesso malware e trojan riescono ugualmente a bucare i nostri sistemi di difesa.


I PUNTI DEBOLI DEI PC
Le specifiche sono state ereditate dal TCPA (Trusted Computing Platform Alliance) e portate avanti dal Trusted Computing Group, un'organizzazione no-profit di cui fanno parte praticamente tutte le multinazionali informatiche (AMD, HP, IBM, Intel, Microsoft, Sun, etc ).
Secondo David Safford, ricercatore dell'IBM al lavoro ai tempi sul Trusted Computing, i punti deboli dei PC sono:
1) Programmi non sicuri
2) Programmi non correttamente configurati
3) Programmi difettosi
4) Codice sorgente chiuso
5) Scarsissima preparazione tecnica degli utenti
6) Scarso interesse dei privati e aziende per il materiale che hanno memorizzato nel loro PC


CARATTERISTICHE PRINCIPALI
Il TC si basa sul Trusted Platform Module (TPM), un chip, identificato univocamente da una coppia di chiavi asimmetriche (l'Endorsement Key), in grado di effettuare i meccanismi di cifratura delle informazioni.
Le specifiche del TCG, comunque, rimangono tali, lasciando l'implementazione del TC direttamente a carico dei produttori dell'hardware e del software.
Le caratteristiche principali del Trusted Computing sono essenzialmente queste:
1) I/O sicuro: le informazioni che transitano all'interno del computer sono cifrate, in maniera tale che nessun processo possa carpire le informazioni gestite dagli altri.
2) Separazione della memoria: l'accesso alle informazioni contenute all'interno di determinate aree di memoria è consentito soltanto ai processi a cui esse appartengono.
Ogni processo può accedere soltanto ai propri dati.
3) Memoria "chiusa": l'accesso alle informazioni è consentito soltanto quando il sistema si trova in un determinato stato, che dipende dall'applicazione e dall'hardware.
I dati possono essere acceduti solo dall'utente autorizzato che utilizza il software opportuno su una determinata macchina.
4) Attestazione remota: un meccanismo di notifica dello stato di integrità del sistema verso gli altri sistemi collegati ad esso in rete.
Un sistema può richiedere delle informazioni ad un altro computer che si collega ad esso, per poterlo identificare.


GLI SCOPI
Lo scopo primordiale era (e forse è) il controllo dei PC degli utenti.
Con un sistema di questo tipo, le Major, i governi o chi per loro potrebbero installare all'insaputa degli utenti software dannosi, spyware, rootkit per controllare ad esempio che un utente non scarichi qualcosa d'illegale o per invadere la privacy.
Come? Facendo apparire un dato software dannoso come "trusted".
Invece le Major discografiche appunto cercano di proteggere i loro introiti tramite vari sistemi di protezione.
In particolare per DRM (Digital Rights Management) s'intende i vari meccanismi utilizzati nei sistemi digitali per effettuare un controllo sulla fruizione dei contenuti quindi per ridurre la duplicazione illecita dei contenuti.
Il DRM in genere riguarda la musica, i film ed ovviamente i videogiochi.
Non c'è un legame ufficiale tra DRM e TC, ma le caratteristiche del TC sembrano fatte praticamente su misura per l'attuazione di meccanismi di DRM.
Tecnicamente è possibile utilizzare il Trusted Computing per controllare il comportamento delle macchine e poiché praticamente tutti i computer sono ormai connessi ad Internet, il controllo da remoto si estende a tutti i computer.
Altri utilizzi? Censura dei contenuti digitali: siti web con contenuti "non graditi" ai produttori, potrebbero non essere più visibili dai browser degli utenti, stesso discorso per alcuni documenti, crack di videogiochi ed immagini di cattivo gusto.
O per il trasferimento d'informazioni da un PC all'altro.
Il funzionamento di alcuni software potrebbe essere privilegiato rispetto ad altri.
Il software potrebbe continuare a funzionare correttamente soltanto se si scaricano costantemente (magari a pagamento) aggiornamenti da Internet.
E come detto in precedenza, l'utente potrebbe non essere più in grado di fruire di contenuti digitali legittimi come fa adesso: i contenuti digitali potrebbero non essere, ad esempio, visualizzabili o copiabili più di un determinato numero di volte (questo tramite un sistema di crittografia).
I produttore di software inoltre potrebbero inserire spyware, virus e rootkit per compiere un dato scopo.
Il tutto si traduce non solo in un sistema chiuso e poco personalizzabile ma anche in un'evidente perdita di privacy e dei propri dati.


ASPETTI POSITIVI
Forse l'implementazione più interessante potrebbe essere la verifica dell'integrità del server bancario con cui si fa una transazione, rendendo quasi impossibile il phishing.
Un'altra applicazione potrebbe essere quella di migliorare i sistemi biometrici riguardo le impronte digitali in modo tale che esca un'impronta criptata leggibile solo da un software fidato.
Il TC è in grado di permettere l'attuazione di meccanismi di controllo sul software tali da consentire al sistema l'esecuzione di alcuni software e negare quella di altri.
Il tutto infatti si basa sul dare il permesso ad applicazioni "fidate".
Infatti, il TC viene proposto come la tecnologia in grado di proteggere l'utente da virus, spyware, spam impedendo ad un dato malware di modificare lo stato di integrità del sistema.
Ma chi stabilisce quali sono i software che possono essere eseguiti e quelli che, invece, non possono essere eseguiti?
L'utente? E come si fa ad avere la certezza che un produttore appunto non abbia installato all'interno del proprio software anche un rootkit?

giovedì 28 aprile 2016

I Più Grandi Plagi Informatici Della Storia: Apple, Microsoft, HP, Samsung

Bill Gates: “Steve, tutte le auto hanno le ruote, eppure nessuno afferma di esserne l’inventore”

In quest'articolo vedremo alcuni dei più famosi plagi informatici della storia. Come si può vedere, a farla da padrone, troviamo i due colossi Apple e Microsoft. Alcuni magari potrebbero essere forzati (come il plagio d'IE nei riguardi di Mosaic e Netscape), altri invece sono semplicemente idee di altri che poi Jobs e Gates hanno provveduto a sviluppare. Dunque il confine tra plagio ed idea rubata è sempre molto labile.


APPLE
1) Douglas Engelbart inventa il mouse nel 1963 e lo brevetta, la Xerox lo perfeziona e lo unisce ad un'interfaccia grafica. Nel 1979 Jobs vi fa visita e fa sua l’idea del mouse e dell’interfaccia a finestre.

2) Il sistema iOS ha plagiato la Microsoft per quanto riguarda la barra di ricerca, seguita dalla barra del percorso in basso nelle cartelle, poi i pulsanti per andare avanti e indietro, la condivisione delle cartelle e per finire il passaggio da una cartella ad un’altra attraverso il pulsante ALT + Tab.

3) L'Icon Dock è stata impiegata per la prima volta con MAC OS X nel 2001, ma 14 anni prima circa era stata già inventata ed usata nei sistemi Arthur OS, Unix, Linux, Risc OS, Amiga OS e OS 2.

4) La Apple ha ammesso anche il furto dell’idea che sta dietro all’iPod, idea presa all’inglese Kane Kramer, che ha inventato un dispositivo analogo nel 1979, stranamente la Apple  si è rifiutata di pagare qualcosa per questo furto. Prima del player di casa Apple c’erano già lettori prodotti dalla Saehan Information Systems, il Listen Up e il MP Man. Inoltre il design dell’iPod è preso pari pari da una radio prodotta dalla Brown negli anni 50, ad opera del genio di Dieter Rams.
Invece la rotella per navigare fra i brani è copiata da un prodotto della Creative, il Nomad II Jukebox, lanciato un anno prima del debutto dell’iPod.

5) Si pensa anche che il merito di Jobs sia stato quello di mettere online musica da scaricare a basso prezzo, musica accessibile a tutti e disponibile immediatamente. Pochi sanno che anni prima di iTunes c’erano già servizi online simili tipo Ritmoteca.com che aveva le stesse caratteristiche che poi Jobs avrebbe dato a iTunes.

6) Il Player invece nasce come Sound Jam, prodotto rilasciato nel 1999 da Casady & Greene ed acquistato nel 2000 dalla Apple. Quindi non si tratta di un plagio ma di un qualcosa acquisito da terzi.

7) Molti attribuiscono la paternità del sistema multi touch all'iPhone, ma in pochi sanno che in realtà il multi touch esisteva già nel 1965, era stato inventato alla FingerWorks, ditta americana poi acquistata dalla Apple nel 2005.

8) La Samsung inoltre sostiene che Apple ha rubato il suo caratteristico metodo di zoom dal Touch Diamond, un device mostrato a un gruppo di ingegneri Apple nel 2003.

9) Per quanto riguarda il WI-Fi Sinc, la Apple ha rubato l’idea, il nome e il logo per il sistema di sincronizzazione wireless dell’ iOS5 da Greg Hughers, dopo aver rifiutato la sua proposta per l’iTunes App Store.

10) E l’iPad? Altra “rivoluzione” attribuita alla Apple, in realtà Jobs prese spunto dal tablet che stava sviluppando la Microsoft.

11) Nel 2014, la Zhizhen Network Technology porta la Apple in un tribunale di Shanghai per aver copiato Siri da un suo prodotto del 2004, Xiaoi, anche se l'Apple sostiene il contrario: sono i cinesi ad aver copiato Siri. La Apple era già stata condannata a pagare 60 milioni di dollari alla Shenzhen Proview Technology, che sosteneva di aver sviluppato un prodotto simile all’iPad, prima dell’iPad.

12) Apple prese l’idea del Dock 3D da Looking Glass.



MICROSOFT
1) Durante il periodo di collaborazione tra Microsoft ed Apple, storicamente, si è sempre accusato i primi di aver preso spunto dalla Apple per la prima versione di Windows.
Infatti nel 1983, Steve Jobs mostra in anteprima il nuovo Macintosh a Bill Gates, e lui copia a piene mani il sistema operativo, la grafica a finestre, il mouse, etc. Nasce così il successo planetario di Windows e il più grande plagio di questa epoca rende Bill Gates l’uomo più ricco del mondo. Gates si è sempre giustificato dicendo che la Microsoft fece come la Apple, prendendo spunto dal sistema Xerox.

2) Word nasce prendendo spunto negli anni 80 da WordStar e WordProject.

3) Nel settembre 1993 nasce: Mosaic. L'idea viene presa e portata su Netscape, Microsoft ci mette le mani e nasce Internet Explorer. Dieci anni dopo Netscape è bello che defunto, mentre Internet Explorer la fa da padrone.

4) Nel 2012, dopo ben 25 anni, Microsoft cambiò il suo logo, rilanciandosi con un’immagine decisamente più minimalista, in linea con gli enormi successi del design Apple. Il vecchio logo venne sostituito da uno spartano quadrato diviso in quattro sezioni di diversi colori, ognuna per rappresentare un ramo dei prodotti microsoft: rosso sta per Office, blu per Windows, verde per la consolle X-Box, mentre il giallo dovrebbe rappresentare le piattaforme metro. Il simbolo risultava simile al logo Apple di Boot Camp.

5) Dopo il ritorno di Steve Jobs e il rilancio di Apple con il successo degli Apple Store, la Microsoft realizza dei punti vendita che ricordano molto gli Apple Store, con tanto di plagio del Genius Bar: il Guru Bar.

6) Google accusò la Microsoft di plagio per via del motore di ricerca Bing.
A Mountain View furono da sempre convinti che in Micorsoft fosse stato implementato un qualche algoritmo spia in grado di ricalcare in pieno quello di Google tranne che per la spelling alteration, la tecnica con la quale Google migliora la query di ricerca e corregge automaticamente eventuali refusi nella query stessa. L’Ing. Amit Singhal disse: "Nemmeno nei miei sogni più fantasiosi avrei potuto immaginarlo: Bing bara, rubando i risultati di Google. Copiare non può portare ad alcuna innovazione". Singhal per togliersi ogni dubbio sui suoi sospetti, inserì risultati falsi sul motore di ricerca in risposta a domande assurde, realizzando per questo “esperimento” un algoritmo apposito basato su query totalmente prive di senso. Passato qualche tempo effettuò la medesima ricerca su Bing ottenendo risultati identici.

7) Lo scorrimento delle finestre 3D di Vista è un plagio dal Looking Glass.



HEWLETT PACKARD
1) Nel 1964 l’italiana Olivetti lancia un computer dalle potenzialità rivoluzionarie, il P 101, dal design accattivante, dalle dimensioni simili a quelle attuali e programmabile senza l’intervento di tecnici: il primo vero personal computer. In Italia non ha successo ma oltreoceano si: la Hewlett Packard lo copia producendo l’HP9100, così nel 1967 l’HP versa 900000 dollari di royalties alla Olivetti.



SAMSUNG
1) Il 24 agosto 2012 un tribunale degli Stati Uniti condannò la Samsung a pagare alla Apple 1.05 miliardi di dollari per aver violato 5 brevetti sulla tecnologia smartphone. Comunque le due società, in buona sostanza, si violavano a vicenda la proprietà intellettuale.

2) Il Galaxy S6, a detta dell'Apple, avrebbe copiato non solo il design ma anche gran parte dell'hardware e del sistema operativo, che ricalca totalmente il sistema di sicurezza Touch iD di Apple e quello di pagamento Apple Pay (oltre all'intero Android).



DOS
1) Nel libro They Made America, l’autore Harold Evans afferma che il DOS è sostanzialmente una copia del CP/M di Kildall, in quanto il DOS implementa le stesse API presenti nel CP/M.

mercoledì 27 aprile 2016

Come Overpeer Sconfisse Kazaa e FastTrack

Kazaa fece la sua comparsa sul Web intorno al 2001.
Per quanti non lo sapessero trattasi di uno dei primissimi software di P2P (alla pari di Napster ed Audiogalaxy).
Esso sfruttava (ci si riferisce al Kazaa originario) il protocollo FastTrack.
A differenza dei software P2P dell'epoca Kazaa conteneva spyware ed adware installati nel proprio software.
Ovvero software commerciali(e non) del calibro di Altnet (adware), B3D (adware), The Best Offers (adware), TopSearch (adware), Cydoor (spyware), IstanFinders (hijacker, ovvero redirect delle pagine), RX Toolbar (spyware), Gator (spyware/trojan).
Come Napster, anche Kazaa, ebbe problemi legali per via del materiale scambiato (mp3, film e quant'altro coperti dal diritto d'autore) tuttavia il suo tramonto definitivo fu un po' diverso.


LE PRIME CAUSE LEGALI
In particolare la magistratura olandese ordinò ai proprietari di Kazaa di impedire ai propri utenti la violazione del copyright, altrimenti avrebbero dovuto pagare una pesante multa.
I proprietari di Kazaa risposero vendendo l'applicazione alla Sherman Networks con quartier generale in Australia e con una filiale nell'isola di Vanuatu.
Verso la fine di marzo del 2002 la corte di appello dei Paesi Bassi assolse Kazaa affermando che non poteva essere responsabile del comportamento dei propri utenti.


LA SHARMAN DENUNCIATA
Tuttavia nel 2002, fu la Sharman a finire nelle aule dei tribunali.
Essa rispose attraverso una azione legale antitrust, sostenendo che le major avevano cospirato contro la Sharman a causa del servizio a pagamento di Altnet.
La Sharman inoltre sostenne che non poteva essere citata in giudizio in California in quanto non aveva sufficienti relazioni con quello stato.


KAZAA LITE: IL SOFTWARE NON UFFICIALE
Kazaa Lite fu una versione modificata (e non autorizzata) dell'originaria Kazaa che escludeva la presenza di adware e spyware (installati, come abbiamo visto all'inizio, nella versione originaria).
Venne lanciata da terze parti ad aprile 2002 gratuitamente, ed a partire da metà del 2005 venne considerato, più o meno da tutti, come il client ufficiale di Kazaa stesso.
Era collegato alla stessa rete FastTrack e, quindi, permetteva di scambiare file con tutti gli utenti di Kazaa.
Le versioni successive di Kazaa Lite K ++  includevano un patcher di memoria che rimuoveva le restrizioni di ricerca ed impostava il proprio "livello di partecipazione" al massimo (1000).
Nel 2003 divenne il software più scaricato di sempre nella storia dell’informatica con ben 239 milioni di download.
Nel settembre 2003, la RIAA presentò una richiesta di citazione a giudizio, alla corte civile contro diversi utenti privati che avevano condiviso una grande quantità di file con Kazaa Lite.
Multe in media di 3mila dollari.
Come risultato il traffico sulla rete di FastTrack subì una diminuzione di circa il 15%.
La Sharman rispose citando a giudizio la RIAA, affermando che la propria rete era stata violata da altri software client (come Kazaa Lite) usati per investigare chi stava condividendo file, sulla rete di Kazaa stessa.
Sempre nello stesso anno vedeva la luce Kazaa Plus e Gold (a pagamento e sempre senza spyware).
Nel febbraio 2004, la Australian Record Industry Association annunciò una propria azione legale contro KazaA, affermando che erano state compiute, ai suoi danni, pesanti violazioni del copyright. Gli investigarori dell'ARIA dissero che questa "era il più massiccio caso di violazione di copyright mai accaduto in Australia", aggiunsero inoltre che la loro operazione era concentrata quasi totalmente sul traffico illegale.
Nel 2005 la corte dichiarò che i sei imputati, tra cui i proprietari di Kazaa Sharman Networks, Nikki Hemming e il suo socio Kevin Bermeister avevano consapevolmente permesso agli utenti di scaricare illegalmente canzoni protette da copyright.
A Kazaa venne dato l'ordine di filtrare tutti i contenuti illegali o comunque protetti da diritto d'autore.
Il 5 dicembre 2005, scaduto il termine di "filtraggio" per quanto riguarda i contenuti illegali agli utenti con un indirizzo IP australiano comparve il messaggio "Avviso importante: il download del Kazaa Media Desktop non è consentito".


IL CASO JAMMIE THOMAS RASSET
Più di recente nel 2007, a Duluth, Minnesota, l'industria discografica fece causa Jammie Thomas-Rasset.
La Thomas venne citata in giudizio da sei case discografiche (Sony BMG, Arista Records LLC, Interscope Records, UMG Recordings Inc., Capitol Records Inc. e Warner Bros. Records Inc.) e condannata a 9mila dollari di multa per ciascuna delle 24 canzoni condivise sul software nel 2005.
La Thomas si difese affermando di non avere un account Kazaa, ma la sua testimonianza venne complicata dal fatto che aveva sostituito il disco rigido del suo computer poco prima del processo.
Nel giugno 2009 la giuria chiese la multa record di 80mila dollari per ogni canzone condivisa.
Il Tribunale federale ridusse a 54mila dollari.
Tra corsi e ricorsi nel novembre 2010 venne condannata a pagare per la sua violazione 62.500 dollari per ogni canzone, per un totale di $ 1,5 milioni.
Per invalidazioni generali (tra cui privacy e quant'altro) il processo, ancora oggi, è lungi dal concludersi.


OVERPEER: IL SISTEMA CHE DISTRUSSE KAZAA E FASTTRACK
Tornando ai problemi legali di Kazaa stesso le Major, tra un processo e l'altro, utilizzavano software del calibro di Overpeer della compagnia Loudeye.
Questa compagnia (dismessa nel 2006 per problemi economici ed appunto perchè i sistemi P2P si stavano evolvendo) offriva i suoi servigi ai produttori di contenuti multimediali in formato digitale, e in particolare alle etichette discografiche, le quali facevano uso della piattaforma Overpeer per inquinare, con contenuti fasulli o corrotti, le reti di P2P di Kazaa (e non solo).
Esisteva anche un'azienda che lavorava in modo simile: MediaDefender.
FastTrack, il network alla base di software come Kazaa e Kazaa Lite, era stato il bersaglio principale dell'azione di disturbo di Overpeer.
In concreto, tale azione consisteva nel creare sulla rete migliaia di peer fittizi, clienti fasulli presenti solo sui server di Loudeye, che avevano il compito di immettere in rete contenuti all'apparenza validi, ma in realtà corrotti e inutilizzabili.
Il sistema sfruttava i punti deboli dell'algoritmo UU Hash, usato in FastTrack per identificare in maniera univoca un singolo file.
Associando un codice UU Hash apparentemente valido ad un file "fake", si danneggiavano gli utenti e più in generale il meccanismo di condivisione.
Secondo stime dell'epoca, l'azione di contrasto a mezzo falsi contro FastTrack è arrivata al punto di contagiare non meno della metà del totale dei file presenti sulla rete.
Altnet, l'azienda che realizzava l'adware "ufficiale" integrato in Kazaa, inviò diffide formali a quelle aziende che, a suo dire, utilizzano i propri adware per identificare gli utenti del P2P che violano il diritto d'autore e consegnare i loro dati (IP e nome-utente) alle major.
Secondo Altnet, le proprie tecnologie di identificazione dei file facilitavano la vita agli utenti di Kazaa nella localizzazione dei file di proprio interesse ma vi erano aziende appunto che utilizzavano questi sistemi per inquinare i network di scambio con file fake e, soprattutto, per tenere traccia dei download di particolari file.
Non bastasse il danno agli scambi, Overpeer diffondeva anche adware ed altri malware invasivi.
Sotto certi versi quindi, più che i processi giudiziari, fu Overpeer a "far tramontare" Kazaa e FastTrack.
È noto infatti, da lì a poco, che fine abbia fatto la rigogliosa e popolata FastTrack: invasa da fake e da virus, gli utenti migrarono verso sistemi di scambio e network meno attaccabili dall'industria dell'intrattenimento.
Sono così venute alla ribalta reti basate su tecnologie più sicure e affidabili dal punto di vista della verificabilità dei contenuti disponibili.
Tra cui BitTorrent.

Come Evitare Le Truffe Al Bancomat (Metodi D'Attacco e Difesa)

Il modo migliore per tutelarsi da truffe inerenti Bancomat e Conto Correnti è quello di attivare il servizio di SMS alert previsto dalle banche che permette in tempo reale di conoscere ogni operazione effettuata sul conto corrente.
Nel caso in cui un'operazione non venga riconosciuta come propria, bisogna denunciare il fatto alle autorità e poi richiedere alla banca il modulo per denunciare il disconoscimento della transazione o il blocco della card.
Per questa procedura è necessario chiamare il numero verde del proprio istituto (generalmente segnato sul retro della carta).
Inoltre ricordiamo che la maggior parte di questi bancomat e conto correnti emettono rimborsi.
Come buona regola, prima di effettuare un prelievo controllare lo stato delle sportello affinchè non presenti anomalie oppure ostruzioni.
Meglio optare per i bancomat con erogatore a cassetto.
Mentre si digita il codice di sicurezza è consigliabile coprire il numero con la mano.
Avere sempre a disposizione i numeri della propria banca oppure del servizio adibito al blocco delle carte.
Diffidare da chi si presenta all'improvviso alle spalle e da qualsiasi sua richiesta (strano o meno che sia).
In caso di disservizi o problemi non abbandonare la postazione, ma piuttosto contattare gli appositi numeri per segnalare la situazione o per bloccare la tessera.
Infine potrà sembrare banale dirlo ma non mostrare a nessuno dati quali: pin, numero di carta, data di scadenza.
In questo articolo vedremo le truffe più ricorrenti negli sportelli Bancomat: alcune sofisticare, altre meno.


CLONAZIONE DELLA CARD
È il metodo più conosciuto, detto anche fisico perché questa non è una truffa “telematica”, infatti porta alla creazione della carta (bancomat o di credito) falsa ex novo o della banda magnetica o dei chip (fake) installati sulla carta.


CARDING MATEMATICO
Tramite programmi si recuperano i Pin generati di volta in volta per proteggere i pagamenti on-line (per esempio con una chiavetta o con un codice inviato via SMS sul cellulare).


RECORDING
Il "recoding" consiste nella sostituzione, aggiunta, o cancellazione dei dati che sono registrati sulla banda magnetica o sul chip della carta.


SKIMMING ATM
Per "skimming" ci si riferisce al fatto che lo sportello Bancomat (ATM) viene sostituito o manomesso. Quando si va a prelevare, lo sportello sostituito o manomesso diventa uno “skimmer” cioè cattura le informazioni contenute nella vostra carta (numero di conto, pin, scadenza…) e le invia tramite linea telefonica a tessere nuove che potranno essere utilizzate per prelevare i vostri soldi.


KEYLOGGING E SCREENGRABBING
Il "keylogging" consiste nell’intercettazione dei dati digitati su una tastiera informatica in tempo reale e, quindi, prima che possa essere attivato alcun sistema di crittografia.
I dispositivi che consentono la “cattura” dei codici possono essere sia hardware (una tastiera manomessa, ad esempio) che software.
L’accesso abusivo al sistema informatico, nel caso di manipolazione dell’hardware, rende tuttavia più complessa e meno frequente tale condotta criminosa.
Assai più ricorrente, invece, è la pratica di trasmissione di keylogger software che permettono l’attacco remoto e contemporaneo a tanti computer tutti insieme.
Nel caso in cui i dati intercettati siano riconducibili non già all’utilizzo delle tastiere di computer ma a digitazioni su monitor di sportelli bancomat (Atm) si parla, più specificamente, di "screengrabbing".


MANOMISSIONE DEL POS
Il POS è l’apparecchio per pagare con bancomat/carta di credito in negozi, ristoranti, supermercati etc, con questo metodo la carta viene strisciata due volte: la prima sul Pos contraffatto, la seconda sull’apparecchio “vero”, facendo in modo che il titolare della carta non se ne accorga. Sull’apparecchio contraffatto vengono memorizzate tutte le informazioni che serviranno a creare una nuova carta o a effettuare pagamenti online.


CONTACTLESS TRAMITE POS
Tecnica recente che si basa sull'appoggiarsi alla vittima con un POS che sottrae denaro dal conto bancario, senza esserci un "contatto" (la distanza comunque è dell'ordine di 2-3 cm).
Ovviamente le vittime non sanno cosa stia accadendo, nè hanno la possibilità di reagire.
Il tutto avviene con l'uso del POS abilitato per pagamenti senza contatto (quello dei supermercati insomma).
Questi particolari POS però non sono commerciali e vengono venduti a commercianti ed inoltre sono registrati al nome della società intestataria.
Inoltre affinchè la transazione venga convalidata i truffatori dovrebbero decrittare le chiave crittografiche fornite dalla banca.


MICROCAMERE NASCOSTE
Piccole telecamere nascoste che vi sorprende alle spalle, spesso negli sportelli di pagamento, registrando i dati della vostra carta e il pin.


TRASHING
Per evitare di essere vittime di trashing la prima cosa da evitare è quella di buttare la ricevuta del prelevamento fatto col bancomat nel cestino che di solito c’è in tutti gli sportelli.
Il "trashing" infatti consiste nel rovistare fra i rifiuti di singole persone o di negozi/banche per risalire dagli scontrini, alle ricevute, agli estratti conto, al profilo completo della vittima, spesso servendosi di software ad hoc.


BOXING
Molti istituti bancari ricorrono ancora alla posta ordinaria per inviarvi la carta a casa.
La frode del “boxing” consiste nell’intercettare la busta e utilizzare la vostra carta mentre voi vi state ancora chiedendo perché ci mette tanto ad arrivare.


SNIFFING
Lo “sniffing” è un software che “intercetta” i dati della vostra carta mentre state effettuando un pagamento online.
In seguito li memorizza e ve li ruba.
In poche parole sniffing intercetta i “pacchetti di dati che vengono scambiati tra due entità di rete”.


PHISHING TRAMITE FAKE MAIL
Il termine "phishing" è una variante di fishing (“pescare”) e definisce questa truffa che funziona con un “amo” (un’email) al quale viene fatto abboccare il “pesce” (il truffato).
Nell’email c’è un link che porta a una finta pagina di login tramite un sito creato ad hoc, in cui il titolare della carta viene indotto a digitare gli estremi del conto, le password e i pin per utilizzarlo.


PHISHING TRAMITE SMISHING E VISHING
Il "phishing" avviene anche tramite sms o tramite programmi come Skype.
Nel primo caso si parla di smishing, nel secondo di vishing, perché sfrutta la linea telefonica su un canale VoIP (Voice over IP, tecnologia digitale che consente la trasmissione di pacchetti vocali mediante reti internet, intranet, extranet e VPN)  grazie al quale risulta più facile per i truffatori camuffare il proprio identificativo chiamante, facendo così credere che sia proprio la società/banca che ha emesso la carta.


SOCIAL ENGINEERING
Il social engineering è una truffa più “vecchio stile”, che si basa sull’abilità psicologica del truffatore che, fingendosi un operatore bancario o simili contatta direttamente la vittima inducendola a rivelare il codice segreto della carta di pagamento per “aggiornare il sistema” o per “risolvere un problema tecnico” ovviamente inesistente.


CASH TRAPPING
In questo caso si manomette il canale di erogazione in modo che il contante viene trattenuto dentro la macchina.
 Basta collocare una striscia di plastica munita di sostanza adesiva in corrispondenza della fuoriuscita del denaro o inserire nello sportello erogatore una forcella metallica appositamente costruita (a due punte).
Il proprietario, così, conclude le operazioni, ma le banconote non escono.
A quel punto, di solito, il cliente si allontana per reclamare il disservizio e i truffatori recuperano indisturbati il bottino".


LEBANESE LOOP
Il "lebanese loop", invece, intrappola la carta e per farlo viene usato un pezzo di pellicola simile a delle lastre dei Raggi X: ha i bordi tagliati, è nero come la fessura della macchina e impedisce a fine transazione al malcapitato di riavere la tessera.
A quel punto questo e preso dal panico e si lascia avvicinare spesso dal bandito che, fingendo di prestare soccorso, invita il cliente a digitare il pin memorizzandolo.
Quando lo sventurato si allontana per chiedere assistenza il criminale recupera la tessera conoscendo il pin.


BANCONOTA A TERRA
"Scusi, ha perso dei soldi a terra".
Il truffatore si mette accanto all’ignara correntista/o e con gli occhi carpisce il codice segreto che la poveretta/o digita sulla tastiera per prelevare il soldi.
Lo trascrive su un taccuino e poi con un cenno degli occhi da  il segnale ai suoi complici.
A un tratto scatta la seconda fase del piano.
Velocemente il complice  alle spalle del proprietario piazza una banconota a terra, poi a un certo punto attira l’attenzione della vittima toccandole un braccio e chiedendole: "Scusi signora, sono suoi questi soldi a terra?".
Lei si volta, guarda il denaro sul pavimento, istintivamente fruga  nella borsa e quindi si piega per raccogliere i soldi, un po’ sorpresa e un po’ confusa.
A quel punto entra in scena un nuovo complice.
Mentre il proprietario era di spalle, il terzo complice prende il bancomat uscito dalla bocchetta dello sportello, infila un’altra tessera rubata in precedenza, senza un euro, e fila via.
Quando il proprietario si volta per riprendere la card troverà una nuova card all'interno, intanto i vari complici si sono dileguati e scomparsi nel nulla.


SHOULDER SURFING
Il "shoulder surfing" consiste invece nel posizionarsi alle spalle di un ignaro cliente per sbirciare il pin che viene digitato.
Dopo di che il malvivente di solito compie un'azione qualunque per distrarre l'utente e ne approfitta per rubare la tessera dalla fessura oppure fare cambio con un'altra.

lunedì 25 aprile 2016

La Storia Dell'IBM e I Rapporti Con La Germania Nazista

La storia ufficiale della IBM, nasce nel 1911, grazie alla Computing-Tabulating-Recording (CTR), società nata dalla fusione con la International Time Recording Company e la Computing Scale Company.
Nel 1914 Thomas Watson Senior venne scelto General Manager della CTR.
Watson, ex venditore di successo, focalizzò la sua attenzione nel creare l'immagine di una società vincente e attenta ai particolari.
Al momento del suo ingresso, la CTR contava circa 1.500 dipendenti e un fatturato di poco superiore ai 4 milioni di dollari: dopo un decennio, la società si era trasformata in una multinazionale con stabilimenti produttivi e sedi tanto in America del Sud quanto in Europa.
Un'altra svolta si registrò nel 1924, al decennale dell'arrivo di Thomas Watson nell'azienda.
Il consiglio di amministrazione, sotto indicazione del Presidente, decise di cambiare nome da Computing-Tabulating-Recording in International Business Machine, abbreviato in IBM, per meglio riflettere la realtà e le aspirazioni della società.
Sin dall'inizio, IBM scelse di non poter essere identificata da singole strategie commerciali o dalla produzione in serie di un singolo prodotto.
Infatti divenne una delle principali aziende fornitrici del Governo centrale statunitense.
In appena un decennio, IBM era ormai uno dei principali attori economici e finanziari in tutto il mondo.


CONTROVERSIE: I RAPPORTI CON I TEDESCHI DURANTE LA SECONDA GUERRA MONDIALE
Nel 1935 la società contava quasi 9 mila dipendenti e un fatturato largamente superiore ai 20 milioni di dollari, con sedi in quasi tutte le nazioni europee.
E lo scoppio della Seconda Guerra mondiale, pare, non impedì all'azienda di continuare a fare affari con il governo Nazista.
L'IBM, americana come detto, avrebbe fornito le macchine e le schede perforate, per il trattamento automatico dei dati riguardanti l'Olocausto.
Più di 50 piedi di lunghezza per 8 di altezza, per un peso di circa 5 tonnellate.
Non si può certo sostenere che il primo modello di calcolatore dell'IBM potesse passare inosservato. Era il 1944 con la seconda guerra mondiale ormai alle porto.
Il colosso, stando ad alcune denunce, contribuì alla deportazione nazista degli ebrei.
Come? "Informatizzando" le spedizioni nei campi di sterminio mediante schede perforate.
Le schede perforate permisero un'efficace organizzazione dell'invio degli ebrei nei campi di concentramento.
L’informatica nel regime nazista venne utilizzata soprattutto per due motivi: la sistematizzazione e l’automazione della deportazione degli ebrei e la nascita di nuove macchine per la formulazione di messaggi criptati.
Il primo utilizzo fu largamente utilizzato dal regime nazista per individuare nei territori le persone che dovevano essere inviate ai campi di lavoro, in quelli di sterminio o deportate in altre località. L’inventore e ingegnere meccanico che permise questa grande automazione fu Hermann Hollerith tramite l’invenzione di un macchinario elettrico che permetteva la lettura di schede di cartone perforate.
La macchina di Hollerith prevedeva un lettore di schede che con un congegno elettromeccanico, poi sostituito da un fascio luminoso con una fotocellula, permetteva di capire se c’era il foro e quindi la risposta affermativa alla domanda posta.
Le schede perforate erano un documento di notevole importanza, in quanto a ogni foro corrispondeva la risposta ad una domanda posta durante il censimento (es. la  domanda a quale religione si appartenesse).
L’invenzione della macchina per la lettura delle schede perforate aveva bisogno di elettricità e di molte schede perforate e Hollerith inventò anche le perforatrici pantografiche che preparavano le schede, traducendo le risposte dei moduli del censimento in fori.
Dopo aver capito che la scheda perforata era molto più economica rispetto al lavoro manuale, Hollerith fondò l’IBM e la Dehomag , che era la filiale tedesca dell’IBM con un nome cambiato per non far comparire nei registri nazisti la sigla americana, che col governo nazista intraprese rapporti molto frequenti per la realizzazione di una scheda su misura per la macchina di sterminio nazista, anche contro le leggi che lo stato americano fece  per l’embargo ai tedeschi.
Le macchine fornite da Hollerith erano talmente efficaci che il numero che serviva a identificare le schede perforate fu tatuato anche sugli uomini per riconoscerli.
L’altro scopo nazista  era l’automazione del sistema ferroviario e quindi del trasporto di merce prima , poi con l’avvento dei treni di Eichmann  anche quest’interesse di natura economica cadde per dare spazio alla deportazione ebrea.
Il secondo motivo  di informatizzazione dell’esercito tedesco fu la realizzazione di macchine per la cifrazione dei messaggi.
In pratica i messaggi cifrati dovevano in qualche modo essere protetti da intercettazioni nemiche camuffandoli con delle macchine come l’Enigma (macchina a cifrazione simmetrica).
IBM ha sempre negato ogni coinvolgimento diretto, giustificandosi con il fatto che la sua filiale tedesca venne praticamente requisita dai nazisti.
Infatti le succursali tedesche dell'azienda vennero ufficialmente dismesse nel 1941, all'indomani dell'attacco di Pearl Harbor.
Da quel momento in poi, IBM divenne uno strumento operativo quasi completamente nella mani del Governo statunitense.
I calcolatori a schede perforati prodotti da IBM vennero utilizzati massicciamente dagli scienziati coinvolti nel progetto Manhattan, che portò allo sviluppo delle due bombe atomiche lanciate sul Giappone.
Durante la guerra IBM sviluppò il suo primo computer elettromeccanico, l'Harvard Mark I, che trovò largo impiego nelle operazioni della marina USA.
La guerra fu un toccasana per le casse dell'azienda, che portò il fatturato a 138 milioni di dollari e arrivò a impiegare quasi 19 mila dipendenti.


PARTNER DEL GOVERNO AMERICANO
La guerra, contrariamente a quanto accade in altri settori, aveva arricchito enormemente l'azienda ma non vi era nessuna certezza che la società potesse reggere questo peso una volta che la guerra fosse terminata.
Nel 1956 Thomas Watson Sr. morì e il suo posto venne preso dal figlio.
Il più giovane dei Watson ristrutturò immediatamente il board dirigenziale dell'azienda, creando una struttura snella e moderna, che gli garantì la possibilità di controllare più agevolmente una società in forte espansione.
IBM divenne uno degli attori principali nel nascente settore dell'informatica digitale, affermandosi come partner privilegiato del Governo statunitense nel creare una rete di difesa aeree computerizzata.
Nel 1954 la IBM prese le redini del progetto SAGE e iniziò a collaborare con alcuni dei laboratori di ricerca più avanzati nel campo dell'informatica.
L'azienda ebbe così l'opportunità d'iniziare a sviluppare i primi computer digitali della storia e di lavorare allo sviluppo di componenti fondamentali come periferiche audio e video, nastri di memoria magnetici, sistemi operativi sempre più avanzati, linguaggi di programmazione algebrici e trasmissione di dati su linee telefoniche digitali.
L'IBM sviluppò 56 computer per il sistema di difesa area e per ognuno di essi ottenne 300 milioni di dollari.
A metà anni '60 IBM tentò l'ennesimo azzardo, lanciando sul mercato la famiglia di calcolatori elettronici digitali System/360, la prima a utilizzare software intercambiabili e periferiche.
Il System/360 fu un successo tecnologico e commerciale e nel giro di appena 2 anni, divenne il sistema dominante sul mercato.
In appena un decennio, la società era passata aveva quasi quadruplicato il suo fatturato passando a 7,5 miliardi di dollari (1970).


LE NOVITA' DEGLI ANNI 80 E LA CRISI
IBM tornò a far parlare di sé nel 1981 con il lancio dell'IBM PC, primo micro-computer "casalingo" dell'azienda statunitense: a circa 1.600 dollari.
Si trattava di un sistema che racchiudeva, in un'unità tutto sommato piccola per gli standard dell'epoca, tutto ciò di cui si aveva bisogno in ambito small business e casalingo.
Ma gli anni '80 in casa IBM sono stati contraddistinti da importanti investimenti nella ricerca e sviluppo di nuovi componenti e materiali.
Ben presto, però, IBM perse la sua leadership nel settore dei micro-computer.
Stranamente, la dirigenza decise di "appaltare" lo sviluppo delle componenti hardware e software a società esterne, come la Intel e Windows di Bill Gates.
Naturalmente, dovette condividere con loro anche tutti i risultati delle ricerche effettuate negli ultimi anni, concedendo a due potenziali concorrenti un vantaggio incredibile.
Nel frattempo, la struttura operativa si era ingrandita a tal punto da essere diventata insostenibile.
Nel 1985, a fronte di un fatturato di 50 miliardi di dollari, IBM contava oltre 400 mila dipendenti sparsi in tutto il mondo.
Gli utili si ridussero di un terzo nel giro di pochissimi anni, passando dai circa 5 miliardi di metà anni '80 agli "appena" 3 miliardi di fine anni '90.
Nel 1993 il consiglio di amministrazione annunciò una perdita operativa di 8 miliardi di dollari per l'anno finanziario 1992.


LA RINASCITA
La società ormai sull'orlo del fallimento scelte come CEO Luis V. Gerstner che avrebbe dovuto mettere apposto non solo i conti ma anche il nome della società.
Nel 1992 venne presentato il primo modello di Thinkpad, la linea di laptop di IBM, mentre altre linee produttive con basso margine di guadagno vennero dismesse.
IBM tornò a investire anche nel settore software, acquistando la Lotus Development e migliorando lo OS/2, il sistema operativo proprietario.
Per appianare i conti il numero dei dipendenti fu ridotto.
Questa cura diede i suoi effetti: non solo la società riacquistò la sua solidità finanziaria, ma il marchio IBM tornò a essere sinonimo di qualità e affidabilità.


NON PIU' PC DOMESTICI MA SOLO SUPERCOMPUTER E CHIP
Il 2005, però, segna ufficialmente la fine di un'era.
Pur continuando a investire nel settore dei mainframe e super-computer dedicati alla ricerca scientifica, economica e finanziaria, IBM decide di mettere fine alla sua esperienza nel settore dei personal computer.
La divisione PC, incluso il marchio Thinkpad, viene ceduto alla società cinese Lenovo per poco meno di 2 miliardi di dollari.
Negli ultimi anni IBM ha focalizzato la propria attenzione sul fronte smart city: molti dei suoi sforzi si sono concentrati sulla creazione di sistemi informatici integrati per l'automatizzazione dei sistemi cittadini.
Pur non possedendo una divisione informatica commerciale, IBM continua a investire con convinzione (e ingenti capitali) nel settore dei computer.
Non più PC domestici e per uffici ma sviluppo di supercomputer, di chip di nuova generazione e in infrastrutture cloud.
Un esempio delle potenzialità della nuova strategia IBM si è avuta nel 2011, anno del centenario della società.
Il supercomputer IBM Watson ha letteralmente stracciato i concorrenti umani nel quiz-show televisivo Jeopardy!, mostrando un'abilità fuori dal comune nel comprendere il linguaggio umano e fornire le risposte esatte alle domande che gli sono state poste.
Il tutto comunque sembra anche focalizzato sull' "Internet delle cose" e sulle "case intelligenti" (domotica e quant'altro).

La Nascita Di Century Fox ed Hollywood? Una Storia Di Brevetti e Pirateria

Non tutti sanno che dietro la nascita di Hollywood e della Fox americana che detiene la maggiorparte dei diritti per quanto riguarda le produzioni cinematografiche odierne, c'è dietro una storia di pirateria bella e buona nei riguardi dell'Edison. Ebbene si perchè la Fox non voleva pagarne i diritti ma iniziamo dal principio. La corsa all’invenzione del cinema era iniziata esattamente nel 1891, quattro anni prima della nascita ufficiale del cinema, Thomas Edison a New York inventò il kinetoscopio, una macchina in grado di mostrare immagini in movimento attraverso uno spioncino.
Il kinetoscopio può essere considerato il precursore del moderno proiettore cinematografico: al contrario di quest’ultimo però, tale strumento consentiva la visione ad un singolo spettatore e non una proiezione corale. L’aggeggio, infatti, era costituito da una grande cassa su cui si trovava un oculare; lo spettatore poggiava l'occhio su di esso e girando la manovella poteva guardare il film montato nella macchina al costo di un penny. Questa macchina ebbe un grande successo nelle fiere tanto da far produrre ad Edison numerosi film per accontentare le richieste del pubblico di visioni sempre differenti. Edison realizzerà numerosi film nel suo studio Black Maria (il primo studio cinematografico). Tra questi piccoli corti è importante ricordare  Dickson Experimental Sound Film dove viene registrata la scena di un musicista che suona il violino con degli attori che ballano.
Lo spettatore che vedeva nel kinetoscopio questa scena poteva, grazie ad un tubo collegato a un grammofono, ascoltare anche la registrazione audio.
La differenza tra la visione singola del kinetoscopio e quella di più persone del cinematografo dei Lumière, ne ha decretato il vincitore: più persone che vedono lo stesso film contemporaneamente producono un maggiore incasso.


LE ALTRE INVENZIONI DI EDISON
Alcune dell'invenzioni più note di Edison, oltre al kinetoscopio, sono il fonografo (per registrare e riprodurre il suono), il cinetofono (l'antenato della macchina da ripresa), il dittafono (per riprodurre il parlato), la macchina per stampare, la sedia elettrica e la lampadina: in effetti, queste sono solo alcune delle sua invenzioni, il quale nell’arco della sua vita riuscì a depositare a suo nome più di 1000 brevetti.
Un'altra sua innovazione fu lo lo standard dei 35 mm di larghezza che rappresentava un passo avanti significativo per il cinema in quanto è ancora oggi il formato maggiormente diffuso per i negativi e i positivi da proiezione ed è la base per numerosi altri formati che ereditano da quest’ultimo le caratteristiche principali. Comunque nei primi del 900 il predominio nel mercato internazionale dell’industria dello Spettacolo era saldamente nelle mani della Gran Bretagna, sino allo scoppiare della Grande Guerra, che devastò il vecchio continente. Le sceneggiature in America, inizialmente, venivano copiate da film e documenti del vecchio continente e l'iniziativa si rivelò fruttuosa, grazie al forte carattere puritano degli americani ed alla loro curiosità rispetto alla novità.
Furono un successo. Nel 1905 i film venivano proiettati in teatri, magazzini ed altre sale, che riuscivano a contenere circa 100/200 persone. Prezzo? 1 nickel da cui derivò "nickelodeon".
Questi luoghi di proiezione si diffusero velocemente: vi si proiettavano inizialmente documentari, ma presto le compagnie di produzione li sostituirono con film narrativi e per gli americani fu davvero una svolta epocale: "andare al cinema" costituiva uno svago nuovo.
Molti gestori di nickelodeon, grazie all'affluenza incredibile di pubblico, fecero affari d'oro.
La maggior parte di questi nickelodeon avevano un solo proiettore, così che, durante i cambi di rullo, un cantante intratteneva gli spettatori. E suoni e rumori facevano da accompagnamento alle immagini.


BREVETTI, PLAGI E PIRATERIA
Fu proprio in questo periodo che molti uomini d'affari americani fiutarono l'occasione ghiotta, ed iniziarono a gettare le basi delle loro carriere nel settore Cinematografico.
Diventando, in seguito, molto popolari. Carl Laemmle (fondatore in seguito della Universal), che aprì il primo nickelodeon nel 1906 a Chicago o Louis B. Mayer, che divenne il terzo membro della MGM (Metro-Goldwin-Mayer). Anche altri dirigenti degli Studios come William Fox (che fondò quella compagnia che sarebbe divenuta la 20th Century-Fox), Marcus Loew (casa madre della MGM) e Adolph Zukor (che divenne il capo della Paramount), cominciarono la loro carriera gestendo nickelodeon.
Ben presto però apparvero sulla scena numerosi imitatori di Thomas Edison, tra cui Hollaman, direttore di un museo Grevin newyorkese, l'Eden Museum, spiccò primo fra tutti: fece riprodurre fedelmente la macchina da presa ignorandone volutamente l'incontestabile brevetto di Edison, e così facendo copiò anche Marc Klaw ed Erlanger. Apparve subito evidente che il cinema poteva portare tanti soldi. In qualche modo Thomas Edison decise di far rispettare in tutti i modi (leciti ed illeciti) i suoi brevetti: soltanto così egli poteva  assicurarsi il monopolio assoluto sulla produzione e proiezione di film, così come su cineprese, proiettori e pellicole. Si rivolse alla giustizia americana e ne scaturì una lunga ed estenuante lotta legale che durò una decina d'anni: tra denunce, arresti spesso seguiti anche da reclusioni, sequestri di film e di macchinari, chiusure dei locali di proiezione.
Avvenimenti quotidiani, che costrinsero i registi a girare i loro film a "porte chiuse" e sotto la protezione di uomini armati che controllavano anche le vie d'accesso ai luoghi di ripresa e produzione.


FINE DELLA GUERRA DEI BREVETTI
La guerra dei brevetti  si concluse nel 1915, quando la Corte Suprema di Washington emise una sentenza favorevole ad Edison, che annullava definitivamente tutti gli altri brevetti e monopoli che non fossero gli originali (fatti salvi pochissimi casi in cui venne riconosciuta la non-violazione del brevetto perché i dispositivi di alcune cineprese e videoproiettori erano sostanzialmente differenti dal brevetto di Edison). In base alla pronuncia della Corte, la maggior parte delle società di produzione, per essere in grado di continuare la loro attività,  accettò di pagare le sanzioni imposte.
Nel 1907 "si girava" ininterrottamente a Chicago e a New York ed i teatri di queste due città assunsero l’aspetto di vere e proprie fortezze, perché Edison era sempre in agguato: e così per tenere celati i segreti ed i trucchi che gli operatori ed i registi scoprivano, man mano che si procedeva alla lavorazione di un film, fu ancora necessario assoldare guardiani che controllassero minuziosamente tutte le uscite e le entrate delle sale.


IL CLIMA DI TENSIONE
Il clima di tensione non favoriva di certo un ambiente di lavoro sereno, e questo fu il motivo scatenante perché le Compagnie iniziarono l’esodo verso Ovest, verso la costa del Pacifico: Hollywood, grandi zone vergini, dove la lotta dei brevetti continuò ancora, ma dove, dopo qualche anno, la produzione cinematografica si liberò di tutti gli intralci degli inizi, per avviarsi ad una rivoluzione, a più riprese, dell’arte cinematografica e dei primi Cartoons.
C'erano anche altri problemi: oltre alle controversie giudiziarie sui brevetti di Edison, la minaccia al cinema americano, nel 1909, fu portata dall’attacco violento da parte della stampa.
In particolare il "Chicago Tribune" che criticò i temi "trattati" nei film: dal "Brigantaggio moderno" a "I bassifondi di Parigi", "Il bigamo" e così tanti altri.
Attraverso questa campagna diffamatoria di alcuni gruppi religiosi la gente iniziò a considerare il cinema come strumento pericoloso, che traviava i giovani e che portava scompiglio sociale, furti e prostituzione.


L'ESODO LONTANO DALLA TERRA DEL COPYRIGHT: HOLLYWOOD
Questo controllo veniva esercitato tramite un “trust” monopolistico (la Motion Pictures Patents Company), e si basava sulla proprietà creativa di Thomas Edison: i brevetti.
Essa comprendeva le grandi compagnie produttive americane: Edison Studios, Biography Company, Vitagraph, Polyscope, Kalem Company, etc Edison aveva formato la MPPC per esercitare i diritti derivatigli dalla proprietà creativa e la MPPC faceva sul serio nell’imporre tale controllo.
Alla scadenza di gennaio 1909 tutte le aziende dovevano mettersi in regola con la licenza.
Cioè se non pagavi non potevi produrre film. A febbraio, i fuorilegge privi di licenza, che si autodefinivano indipendenti, protestarono contro il trust e proseguirono l’attività senza sottomettersi al monopolio di Edison. Nell’estate del 1909 i ribelli erano in piena azione, con produttori e proprietari che ricorrevano ad apparecchiature illegali e a pellicole importate per creare un mercato sotterraneo.
Mentre gli USA vivevano una sempre maggiore diffusione dei “nickelodeon” , la Società dei Brevetti reagì come detto nei confronti del movimento indipendente creando un “braccio armato” supplementare, noto come General Film Company, per fermare l’attività degli indipendenti privi di licenza. La General Film confiscò le apparecchiature illegali, bloccò la fornitura di prodotti alle sale che proiettavano film senza licenza e monopolizzò di fatto la distribuzione con l’acquisizione di tutte le agenzie distributrici di film statunitensi, eccetto quella posseduta dall’indipendente William Fox, che oppose resistenza al trust anche quando gli venne revocata la licenza.

“Le riprese venivano impedite dal furto di macchinari e da frequenti ‘incidenti’, come la perdita di negativi, apparecchiature, edifici e talvolta anche di vite umane” 

Ciò come anticipato convinse gli indipendenti ad abbandonare la costa orientale. Selig, rivale storico di Edison, fu tra i primi a dare l’avvio all’esodo. Egli mentre stava girando un film ebbe l’idea di mandare uno dei suoi operatori in California, per terminare il lavoro nelle riprese di diverse scene d’esterni, alcune obbligatoriamente in acqua. In questo modo, grazie alla luce generosa delle sponde del Pacifico, poté girare rapidamente, senza disturbi, e senza minacce d’interruzione da parte degli agenti dell’ordine. Da qui, decise di migrare, stabilendosi a Los Angeles.
E questo determinò il primo passo verso la nascita di Hollywood (distretto di Los Angeles).
Sul suo esempio molti altri "indipendenti" si trasferirono sulla costa del Pacifico.
Trasferitisi a Los Angeles beneficiarono di numerosi vantaggi, tra i quali un clima sempre primaverile e la vicinanza con la frontiera messicana: questo permise anche alla società di produzione "Bison", nel periodo tra il 1909 sino al luglio del 1920, di realizzare quasi 200 film western.
La California era come dire una zona franca ed inoltre abbastanza lontana dalla portata di Edison, perché il braccio armato potesse piratarne le invenzioni con la forza, senza dover temere la legge californiana. E fu quindi questo quello che fecero i protagonisti della cinematografia di Hollywood, Fox compreso: emigrare dove la legge era più debole.
Naturalmente, la California si sviluppò rapidamente e, alla fine, il braccio repressivo della legislazione federale raggiunse anche l’occidente. Ma poiché i brevetti garantivano a chi li deteneva un monopolio “limitato” (all’epoca appena 17 anni), quando si raggiunse un numero sufficiente di agenti federali i brevetti erano estinti.  Era nata una nuova industria, in parte scaturita dalla pirateria contro la proprietà creativa di Edison: Hollywood appunto. Siamo più o meno nel 1910.
Nel 1915 nasce la Fox Film Corporation (poi diventerà 20th Century Fox nel 1935).
Già nel 1920 Hollywood era divenuta il centro dell'industria cinematografica americana per eccellenza, e qui nacque e si sviluppò su vasta scala il fenomeno del divismo e dello sfarzo. 
Dagli anni 30 gli studios di Hollywood svilupparono una maniera di fare cinema che tutt'oggi è un punto di riferimento in tutto il mondo: il cinema narrativo classico.
La storia di Hollywood è segnata da un graduale ma quasi inarrestabile declino della sua fortuna nel secondo dopoguerra.  Molteplici furono i motivi di questa decadenza, tra cui una legge antitrust che, impedendo la concentrazione di numerose attività economiche legate al cinema nelle mani di poche industrie, causò una crisi delle grandi compagnie cinematografiche. A questo si aggiunse la concorrenza della televisione. Nei decenni successivi, soprattutto negli anni 70, le cose migliorarono.
Hollywood resta, ovviamente, il sogno di tutti coloro che desiderano far carriera "sul grande schermo", il più grande centro di produzione di film di tutti i tempi.

domenica 24 aprile 2016

La Storia Degli Hacker "The Realm": Even Chaim, Richard Jones e David Woodcock

Nashshon Even-Chaim (detto anche Phoenix), Richard Jones (Electron) e David John Woodcock (Nom) furono tre temibili Hacker australiani facenti parte del gruppo Underground "The Realm" con sede a Melbourne.
Operarono tra fine anni 80 ed inizio anni 90.
Violarono i sistemi informatici americani della difesa, della NASA e quelli di ricerca inerenti armi nucleari.
Penetrarono illegalmente anche nei computer dell'Australia Commonwealth Scientific And Organization ottenendo l'accesso ad una mailing list, chiamata "Zardoz List", che presumibilmente diede loro informazioni su falle di sicurezza informatica.
Violarono anche sistemi telefoni in Australia (X.25).
Jones, nato nel giugno del 1969, fu arrestato il 2 aprile 1990 grazie a raid simultanei dalla polizia federale australiana di Melbourne che portò all'arresto anche di Phoenix e Nom.


LA NUOVA LEGGE INERENTE LE INTERCETTAZIONI TELEFONICHE ED INFORMATICHE
Questo fu il primo caso che vide coinvolti pirati informatici in Australia.
Fu anche la prima volta in cui la polizia riuscì a formulare prove e condanne tramite intercettazioni a distanza di un computer e di una linea telefonica.
In particolare nel 1988 gli agenti di polizia federale australiana scoprirono l' identità di Chaim utilizzando una combinazione di lavoro sotto copertura, intercettazioni ed altri informatori (probabilmente la FBI Americana).
Aiutati da una nuova legge inerente reati informatici che entrò in vigore nel giugno 1988, l'AFP ottenne un mandato nel gennaio 1990 per intercettare non solo le conversazioni telefoniche di Even-Chaim, ma anche i dati trasmessi attraverso il suo modem.
Le intercettazioni iniziarono il 26 gennaio 1990.
Già sei settimane prima del raid, membri della sezione reati informatici AFP di Canberra (650 km da Melbourne) tenevano sotto controllo le attività telefoniche di Chaim (Phoenix).
Le sue conversazioni con Electron e Nom, fornirono le prove nei confronti del trio, che si vantava delle loro imprese sottolineando che avrebbero potuto violare qualsiasi sistema informatico al mondo.


IL RAID SIMULTANEO E GLI ARRESTI
Nelle prime ore del 2 aprile 1990, la casa di Even-Chaim a Caulfield North, periferia di Melbourne, venne perquisita dalla polizia federale australiana e lui arrestato.
Allo stesso tempo, l'AFP fece irruzione nelle case dei colleghi Jones e Woodcock.
Jones (Electron) fu dichiarato colpevole di 14 reati e nel giugno 1993 venne condannato a sei mesi di carcere e 300 ore di servizio sociale.
Anche Chaim (Phoenix) fu dichiarato colpevole di ben 48 capi d'accusa, avendo violato: il Commonwealth Scientific e Industrial Research Organisation di Melbourne (dove ottenne come detto l'accesso non autorizzato alle Zardoz List, un bollettino che conteneva le falle di sicurezza di sistemi operativi Unix), dell'University Of Berkeley (inserimento di dati), della NASA (accesso ai dati, inserimento di dati, alterazione di dati, ostacolando anche l'uso dei loro computer), della società software texana Execucom (alterazione e cancellazione di dati), del Lawrence Livermore National Laboratory (alterazione di dati), dell'University Of Wisconsin (inserimento dato) e di un'Università dell'Indiana.
Il 6 ottobre 1993 Even-Chaim, che nel frattempo aveva negoziato un accordo in cui si sarebbe dichiarato colpevole se il numero di accuse fosse stato ridotto a 15, venne condannato a 500 ore di servizio alla comunità ed ad 1 anno di carcere.
Fu così che la temibile banda "The Realm" fu sgominata.

venerdì 22 aprile 2016

La Storia Di Dark Avenger, I Virus Creati e Il Mistero Della Sua Identità (Bulgaria Anni 80/90)

Dark Avenger era, anzi è (probabilmente), un nome o come meglio dire un Hacker che tra fine anni 80 ed inizio anni 90 faceva accapponare la pelle ai possessori di PC di tutto il mondo.
Dico "probabilmente è" perchè la sua identità non è mai stata rivelata nè si sa che fine abbia fatto.
Era bulgaro, di Sofia, questo si sa con certezza. Dark Avenger vuol dire "Vendicatore Nero".
Nel 1988 la rivista di informatica "Компютър за Вас" pubblicò sul numero di aprile un articolo che descriveva i Virus per computer ed i metodi per scriverli.
Alcuni mesi dopo la pubblicazione di quell'articolo in Bulgaria si diffusero molti Virus, tra cui il famoso malware polimorfo "Vienna", "Ping Pong" e "Cascade". Poi comparvero l' "Old Yankee" e il "Vacsina".
Dark Avenger fece la sua prima apparizione nella primavera del 1989.
Siamo a fine anni 80, quando comincia a diffondersi un po' ovunque un Virus proveniente dalla Bulgaria (chiamato "Dark Avenger"): trattasi di appena 1800 byte di codice che si insinuano nell'MS-DOS, il sistema operativo che allora dominava sui personal computer. Semplicemente copiando un file infetto o eseguendolo il Virus si istallava. Inoltre la sedicesima volta che il programma infetto veniva lanciato, il Virus entrava in azione: porzioni scelte a caso del disco rigido venivano infestate dalla scritta

"Eddie vive...da qualche parte nel tempo" 
(il riferimento era ad Eddie The Head degli Iron Maiden e al disco Somewhere in Time uscito da qualche anno. Tra i codici c'erano anche altri riferimenti quali "Only The Good Die Young", altra canzone dei Maiden)

E assieme al Virus arrivava anche una firma con tanto di copyright: "Questo programma è stato scritto a Sofia © 1988-89 Dark Avenger"

Era solo l'inizio.
Nel 1991 circolavano più di 150 di questi Virus bulgari (varianti e non), quasi tutti firmati Dark Avenger. A Dark Avenger si attribuiscono altri Virus: "V2000" (2 varianti), "V2100" (2 varianti), "651", "Diamond" (2 varianti), "Nomenklatura", "Milana", "MIR", "Quest", "Commander Bomber", "512" (6 varianti), "800", "1226", "Proud", "Evil", "Phoenix", "Anthrax", "Leech".
Tutti questi virus sono stati diffusi principalmente attraverso l'uso delle BBS.
Si stimò che su 600 società attive all'epoca ed agenzie federali americane, il 10% era stato infestato da questi Virus. Pochi mesi più tardi la percentuale era già salita al 63%.
E le storie di compagnie sull'orlo del fallimento per gli ingenti danni cominciarono a fiorire.
Presto la faccenda arrivò anche sui giornali: "I bulgari dietro ai Virus dei computer" titolava il New York Times.


DARK AVENGER MUTATION ENGINE
La più importante caratteristica tecnica di alcuni dei malware di Dark Avenger era quella di essere Virus polimorfi, ossia Virus capaci di modificare alcune porzioni del proprio codice per ingannare i programmi antivirus. Il tutto tramite il Dark Avenger Mutation Engine.
I Virus, come si sa, vengono localizzati dagli antivirus grazie a porzioni di codice, cioè come se ognuno avesse una propria impronta virale. Modificando ciò, il Virus riusciva ad eludere gli antivirus.
Il problema è che non era possibile modificare completamente "l'abito" del Virus, se non tramite meccanismi di cifratura. Dunque questi codici malevoli erano inseriti nel file infettato sotto forma cifrata ed utilizzando ogni volta una chiave crittografica differente.
La decifratura viene eseguita da una piccola porzione di codice posta all'inizio del Virus.
Dark Avenger non aveva inventato tale tecnica: essa era stata teorizzata da Fred Cohen e poi era stata utilizzata per la prima volta da Mark Washburn per il suo Virus "1260".
L'Hacker ebbe però l'idea di utilizzare un "motore software" denominato Self Mutation Engine, o MtE, che poteva essere collegato ad un qualsiasi Virus con codice in chiaro per ottenere dei decifratori polimorfici di lunghezza differente.
Dark Avenger decise anche di distribuire tale motore facilitando così la creazione anche da parte di terzi di una serie di nuovi e pericolosi Virus difficili da riconoscere.
In esso quindi si trovavano indicazioni per creare con poca fatica Virus comuni o Virus polimorfi.
MtE fu quindi il primo toolkit per la creazione di Virus polimorfi.


COMMANDER BOMBER
Dark Avenger creò anche "Commander Bomber", il quale utilizzava un meccanismo di mimetizzazione. Questo Virus attaccava i file .COM, ma non si attaccava come blocco unico ad un file.
Distribuiva il suo codice su più frammenti connessi tra loro attraverso dei collegamenti.
Per riconoscerlo era necessario effettuare la scansione completa del file.


ALTRE NOVITA' INTRODOTTE DA DARK AVENGER
Dark Avenger con "Fast Infector" vennero colpiti non solo i file eseguibili (inizialmente command.com), ma anche i file che venivano aperti solo per lettura o che venivano copiati.
In questo modo il disco rigido veniva infettato in breve tempo.
Inoltre ad intervalli di tempo irregolari venivano sovrascritti singoli settori del disco fisso.
Nella maggior parte dei casi, questa azione passava inosservata.
I backup, che spesso venivano creati come protezione dagli attacchi dei Virus, diventavano così assolutamente inefficaci.


VIRUS EXCHANGE BBS
Sempre Dark Avenger (pare) creò la Virus eXchange, la prima BBS specializzata nello scambio di Virus (con una collezione di circa 300 Virus) e d'informazioni tecniche.
Spopolò ed altre BBS che seguirono l'esempio di Sofia furono a Milano l'"Italian Virus Research Laboratory" (Cracker Jack), in Germania "Gonorrhea", in Svezia "Demoralised Youth", in America "Hellpit", in Gran Bretagna "Dead On Arrival" e "Semaj".
Il modo con cui operavano é semplice: bastava chiamare e mandare un Virus ed allora veniva dato accesso alla BBS ed alla sua banca dati. Tra l'altro Dark Avanger distribuì i propri Virus anche attraverso gli Antivirus Shareware distribuiti nelle BBS.


GLI ATTACCHI VERSO VESSELIN BONTCHEV
Dark Avenger portò numerosi attacchi diffamatori alla persona di Vesselin Bontchev, un ricercatore bulgaro di anti-virus, come nel caso dei Virus "V2000" e "V2100", che indicano come creatore proprio Bontchev. Molti affermarono che, forse, la contrapposizione tra i due fu una messa in scena e si trattava della stessa persona.


LA RICERCATRICE SARAH GORDON "INCONTRA" DARK AVENGER
Sarah Gordon, una ricercatrice che lavorava nell’ambiente della sicurezza informatica, fu vittima di uno dei Virus di Dark Avenger e provò a documentarsi o comunque a mettersi in contatto con lui.
Si iscrisse ad una BBS frequentata da pirati informatici ed alla fine si imbattè proprio in Dark Avenger (almeno così pare).
Ne nacque uno scambio di messaggi, non proprio un’intervista, che Sarah Gordon raccolse in un testo unico che descrive in modo chiaro la personalità di Dark Avenger e le motivazioni delle sue azioni.
Agosto 1992
Sara Gordon – Tempo fa, nella sezione Virus di Fidonet, quando ti fu detto che uno dei tuoi Virus poteva anche essere responsabile della morte di migliaia di persone, tu rispondesti con un’oscenità. Mettiamo il caso per un istante che questa cosa sia vera.
Dimmi, se uno dei tuoi Virus fosse stato usato da qualcun altro per causare un tragico incidente: come ti sentiresti?
Dark Avenger – Mi dispiace di questo. Non è mai stato nelle mie intenzioni causare tragici incidenti. Non ho mai pensato che questi Virus potessero colpire qualcosa oltre ai computer.
Ho usato brutte parole perché le persone che mi hanno scritto hanno detto per prime delle cose veramente brutte su di me.
SG – Vuoi dire che non eri conscio del fatto che ci potevano essere delle conseguenze pericolose per colpa dei Virus? Ma nella tua regione i computer non influiscono sulle vite ed i mezzi di sussistenza delle persone?
DA – No, o per lo meno non a quei tempi.
I PC erano solo dei costosi giocattoli che nessuno poteva permettersi e che nessuno sapeva usare. Erano usati solo da qualche riccone (o dai loro bambini) che non avevano nient’altro con cui divertirsi.
Non immaginavo ci potessero essere delle conseguenze.
Questo Virus era scritto talmente male che non immaginavo avrebbe potuto diffondersi più o meno ovunque.
Lo sai, dipende tutto dalla stupidità umana. Non è colpa dei computer se i Virus si sono diffusi.
SG – Si dice che molte persone che lavoravano in Bulgaria per il governo o per delle società avessero dei computer all’epoca. Non è vero questo?
DA – Non so chi lo abbia detto, ma non è vero. In realtà, a quel tempo, in Bulgaria molte delle persone non sapevano neanche cosa fosse un computer.
SG -A quel tempo avevi accesso ai modem? Hai mai fatto uso di sistemi di scambio di vvrus per spedire i tuoi? Ho visto il tuo nome su alcune mail di quei sistemi.
DA – A quel tempo, non avevo accesso ad un modem. A quel tempo non c’erano sistemi di scambio di virus, almeno credo. Sono stato su alcuni di essi, ma è stato molto tempo dopo. Non ho mai fatto “uso” di loro. Li stavo giusto prendendo in giro.
Non sono stato su praticamente nessun sistema VX usando questo pseudonimo.
Se lo hai visto in giro, era probabilmente qualche impostore, non io.
SG – Hai mai chiamato i sistemi (di distribuzione) dei Virus usando il tuo vero nome?
DA – Non un nome reale ma un nome che suonava come quello di una persona reale.
SG – Perché non mi hai mai contattata?
DA – L’ho fatto. Ti ho lasciato un messaggio, una volta.
Beh, non era proprio diretto a te, ho messo qualcosa per te in un posto.
SG -Sì, lo ricordo. Qualcosa del tipo “Dovresti vedere un dottore. Le donne normali non passano il loro tempo parlando di virus per computer”. Ti ho risposto, ricordi?
DA  Sì. Hai detto: “Non voglio essere una donna normale, per lo meno non in Bulgaria”.
SG – Sì, ma perché non mi hai parlato direttamente?
DA – Non sapevo che tu volevi parlare con me. Perché non mi hai mandato una mail?
SG – Avevo paura di te. A parte questo, perché hai dedicato quel virus a me?
DA – Hai detto che lo volevi.
SG – La gente si chiede perché hai scritto il tuo primo Virus. Perché lo hai scritto ed hai qualche rimpianto a proposito?
DA – L’ho scritto perché avevo sentito parlare dei Virus e volevo sapere di più su di essi, ma nessuno intorno a me era in grado di dirmi qualcosa. Perciò ho deciso di scrivere il mio. Ci ho inserito del codice che intenzionalmente distruggeva i dati. Ho iniziato a lavorarci nel settembre del 1988.
SG – Non hai chiesto a qualcuno che aveva un Virus di mostrartelo?
DA – Sapevo che nessuno aveva un Virus. Infatti, penso che a quel tempo in Bulgaria nessuno ne avesse uno.
SG – Da dove hai sentito parlare dei Virus? Cos’è che ha attirato in particolare il tuo interesse?
DA – Esisteva una rivista chiamata Computer For You, all’epoca l’unica rivista in Bulgaria.
Nel numero di maggio del 1988 c’era uno stupido articolo sui Virus ed un disegno divertente sulla copertina.
Quel particolare articolo fu ciò che scatenò in me la voglia di scrivere quel Virus.
Ovviamente, non era la prima volta che sentivo parlare dei Virus.
Ero interessato ad essi e stavo pensando da tempo di scriverne uno.
Credo che l’idea di realizzare un programma che potesse viaggiare in maniera indipendente, e andare in posti in cui il suo creatore non sarebbe mai stato, fu la cosa più interessante per me. Il governo americano  può impedirmi di andare negli USA ma non può fermare il mio Virus.
SG – E’ stato detto da Valery Todorov che lui ha scritto il suo primo Virus, WWT, perché era curioso di capire se fosse stato oppure no in grado di riuscire a farlo, ma che poi abbia scritto il suo secondo Virus perché Vesselin Bontchev (spesso chiamato il Nemico Numero Uno di Dark Avenger) gli aveva dato l’idea. Hai avuto nessuna idea da qualche altra persona correlata coi Virus?
Hai mai scritto un Virus con qualcun altro?
DA – No, ma per qualcuno sì.
SG- Per chi?
DA- Per te.
SG – Non ti senti responsabile se qualcuno utilizza uno dei tuoi Virus per danneggiare il computer di una persona?
DA – No. Se volesse causare dei danni, non userebbe i miei Virus.
Potrebbe semplicemente scrivere “format c:” o qualcos’altro che abbia più efficacia.
SG – Come puoi dire questo? Scrivendo e distribuendo dei Virus, rendendoli disponibili, puoi fornire alle persone l’idea ed i mezzi, nella stessa maniera in cui sono stati all’inizio forniti a te stesso. Facendo questo, le tue azioni colpiscono utenti innocenti.
DA – Gli utenti innocenti sarebbero stati meno colpiti se avessero acquistato tutto il software che usano (e da un rivenditore autorizzato) e se lo avessero usato nella misura in cui gli è concesso dall’accordo di licenza. Se qualcuno invece di lavorare gioca tutto il giorno a dei giochi per computer piratati è scontato che prima o poi si prendano un Virus.
Inoltre, non c’è una cosa come un utente innocente, ma c’è un altro soggetto.
SG – Che mi dici del fatto che tu stai dando alla gente un’idea, creando questi Virus intelligenti?
DA – Le idee non sono responsabili delle persone che credono in esse. O le usano. O le abusano. Inoltre, io non li ho scritti per “fornire” a nessuno proprio niente.
Io li ho scritti per divertimento. Non posso preoccuparmi di tutti quelli che li vendono/usano. Non era previsto che facessero tutto questo casino.
SG – Ancora, li hai riforniti di un’arma insidiosa. Non credi che avergli fornito questi codice per computer così intelligenti abbia contribuito a far del male a degli utenti innocenti?
DA – Io non ho fornito niente a nessuno.
SG – Bene, c’è per lo meno un punto su cui tu e la comunità siete in accordo. Hai raggiunto un certo livello di “fama”. Come ti senti quando vedi il tuo nome sulle riviste e nelle mail? Come ti senti quando vedi i tuoi Virus “sconfitti” dai programmi antivirus?
DA – Ho scritto il Virus affinché potesse essere ucciso, come ho detto. Non era previsto che succedesse tutto questo. Mi piace vedere il mio nome sulle riviste e nei messaggi. Di solito leggo tutti i messaggi su di me. Ma mi piace di più vederlo stampato da qualche parte. E mi è piaciuto un sacco vedere le mie cose nei programmi occidentali. La prima volta che ho visto McAfee Scan era probabilmente la versione 5.0 o giù di lì. Mi piacque un sacco. Ero proprio eccitato, felice.
SG- Da dove hai preso quel nome, Dark Avenger?
DA – Ho messo quelle parole nel Virus e qualcun altro ha detto che era stato scritto da Dark Avenger. E’ colui che mi ha fatto diventare il Dark Avenger, quel nome. Non ho usato quel nome finché non sono stato chiamato così. Quella frase in sé viene da una vecchia canzone di tanto tempo fa, e non da una canzone degli Iron Maiden, come invece alcuni dicono.
SG – Per quanto ancora pensi di continuare a scrivere Virus?
DA – Non lo so. Non l’ho mai pianificato.
SG – Hai frainteso la domanda. Continuerai a scrivere Virus?
DA – Non lo so. Dipende da ciò che mi succederà.
SG – Che vuoi dire?
DA – Voglio dire che normalmente non scriverò/diffonderò più nessun codice distruttivo o virulento, a meno che non succeda qualcosa di straordinario. Diciamo, non se mi mettono in prigione.
Se lo facessero, ed io dovessi mai uscire, non sarei nello spirito adatto per programmare. Non è/non era un crimine scrivere Virus, per cui penso che ciò non dovrebbe accadere.
Non sono interessato a scriverli adesso.
SG – Conosci la differenza fra giusto e sbagliato?
DA – Perché mi chiedi ciò? Nei film americani, alla fine, il buono prende sempre i soldi, la ragazza e gli applausi, ed il cattivo finisce in cella o robe simili. Ma nella vita reale, non è chiaro chi sia il buono e chi il cattivo, e chi prenda cosa. Non è bianco e nero.
L’unica cosa certa è che le persone buone perdono sempre.
SG – Hai mai pensato di realizzare un prodotto anti-virus, a parte il falso doctor.exe che è in realtà un Virus?
DA – Ci ho pensato molte volte ma i prodotti anti-virus sono inutili come i Virus. Anche doctor.exe, non è un falso, fa veramente il lavoro che dice di fare.
SG – Perché dici che sono inutili? Non pensi che possano aiutare gli utenti a proteggersi dai Virus comuni?
DA – Gli utenti  spendono molto più denaro nell’acquisto di questi prodotti e nei loro aggiornamenti piuttosto che sulla perdita dei dati danneggiati a causa dei Virus.
I prodotti antiviris aiutano a svuotare le tasche degli utenti. Inoltre, i Virus si diffonderebbero molto meno se gli “utenti innocenti” non rubassero il software e lavorassero di più al loro posto di lavoro invece che giocare ai giochini.
Ad esempio, è risaputo che il virus Dark Avenger è stato portato negli USA dall’Europa attraverso qualche gioco (copiato).
SG – Ma i Virus si sono diffusi ben oltre i giochi. Si sa che molti Virus arrivano tramite altre strade.
DA – Sicuramente si sono diffusi ben oltre i giochi. Però io non ho ancora trovato un Virus su nessun disco originale di un pacchetto che ho comprato da Borland International.
SG – Ma io ho preso il mio primo Virus da un software commerciale!
Non ti ricordi della storia che ti ho raccontato?
DA – Non da Borland International. Da alcuni posti prendi un Virus, da altri no.
SG – Si dice che il tuo amico bulgaro, Vesselin Bontchev, abbia fatto molte cose per provocare chi scrive Virus. Ti ha provocato?
DA – Questo è vero, e non penso che lui lo abbia mai negato. Se lo avesse fatto avrebbe mentito. C’è un sacco di gente in Bulgaria che lo sa e lo può confermare, ma non penso che questa cosa abbia dato un grosso contributo alla scrittura dei Virus. I suoi Virus sono abbastanza insignificanti.
Non è un buon programmatore.
SG – Credi che le condizioni del tuo Paese abbiano aiutato a creare degli scrittori di Virus come viene affermato da Bontchevnei suoi scritti? Che puoi dirmi delle condizioni del tuo Paese che possono aver contribuito alla scrittura del tuo primo Virus?
DA – Non penso che le condizioni del mio Paese abbiano aiutato gli scrittori di Virus più delle condizioni di qualsiasi altro Paese dell’Est Europa. Non finché una certa persona che entrambi conosciamo non ha lasciato il Paese. Parlando del mio primo Virus, non ha niente a che vedere con esse.
SG – Che condizione potrebbe “una certa persona” aver creato per assistere te (o qualcun altro) nella scrittura di un Virus? Non peni che le condizioni che gravavano l’economia e la tecnologia dei computer del tuo Paese abbiano contribuito alla sovrabbondanza di scrittori di virus provenienti dai Paesi dell’ex-Blocco Sovietico?
DA – I suoi articoli erano chiare sfide agli scrittori di virus, incoraggiandoli a scriverne altri.
Essi erano inoltre un’ottima guida su come scriverli, per chi lo avesse voluto fare, ma non sapeva come farlo. Non ha mai detto che lui stesso ne aveva scritti qualcuno.
SG – Stando a quanto detto da alcune persone, la storia dei Virus bulgari che diventano un grosso problema inizia con: “Presto gli Hacker ottennero una copia del Virus ed iniziarono a elaborarlo… alcune versioni furono ottimizzate a mano.
Il risultato sono diverse versioni di questo Virus tutte create in Bulgaria – versioni con dimensioni del codice infetto di 627, 623, 622, 435, 367, 353 e anche 348 byte.” Si dice che molti giovani abbiano diffuso i Virus di Bontchev in quei primi periodi.
DA – Sicuramente lo fecero. Conosci i Virus vhp e vhp2?
SG – Penso di averne sentito parlare.
DA – Credo che tu non voglia sapere di loro. Ti spedirò una copia di un libro che ti racconterà tutto di loro. Non vuoi sentirne parlare, e principalmente non vuoi sentirne parlare da me.
SG – Hai mai dato personalmente un Virus a Vesselin Bontchev? Lo hai mai incontrato? C’è talmente tanta animosità tra voi due, che sembra strano possa esistere per due “sconosciuti”. Perché questo?
DA – Per favore, non parliamo più di lui. Non voglio parlare di lui.


CHI E' DARK AVENGER?
Veloci come erano arrivati, i Virus bulgari scomparvero altrettanto velocemente attorno al 1993.
Come mai Virus tanto efficaci, a loro modo geniali, arrivavano proprio dalla Bulgaria, un paese povero, senza grosse tradizioni in matematica e tantomeno in informatica?
Pochi in occidente sapevano che in realtà il governo di Sofia aveva pianificato e organizzato una fiorente industria informatica. Erano specialisti nello smontare, studiare e clonare pezzo per pezzo i computer occidentali. E gli studenti bulgari accedevano ai calcolatori molto più facilmente dei loro compagni degli altri paesi dell'est. I più brillanti studiavano alla Scuola Nazionale Superiore di Matematica e l'aula 28 era il cuore informatico.
Uno studente in particolare Todor Todorov, o detto Comandante Tosh come lo chiamavano gli amici, era uno di loro. E si diceva che ai tempi era particolarmente attratto dai Virus.
Con un vecchio modem e il computer di casa, Todorov divenne l'animatore di un fornitissimo archivio di Virus, la già citata Virus Exchange BBS. Chiunque poteva collegarsi, trovare nuovi Virus, informazioni e trucchi per svilupparne altri. In cambio doveva solo arricchire la collezione dell'archivio.
Che fosse proprio Todorov il misterioso Dark Avenger? Nessuno è mai riuscito a dimostrarlo.
I Virus bulgari apparvero proprio quando la Virus Exchange BBS iniziò la sua attività.
E quando la loro ondata passò, nel '93, anche Todorov sparì misteriosamente da Sofia. Nel '96 Todorov ricomparve. E qualche mese dopo, in Bulgaria, qualcuno forzò ripetutamente alcuni network, lasciando la sua firma. Quale? Dark Avenger, naturalmente.
Anton Ivanov, un compagno di scuola ed amico di Todorov, accennò ambiguamente al fatto che Todorov potesse essere Dark Avenger ma il mistero, a distanza di quasi tre decenni, non è mai stato risolto.

Link Per BBS e RadioAmatori

Seppur ormai cadute (quasi) in disuso esistono ancora radioamatori nel mondo che utilizzano BBS.
Quindi non vedremo come diventare radiomatore ma riporterò alcuni link.
Anche perchè per trasmettere bisogna avere certificazioni specifiche o farne richiesta svolgendo test ricevendo tanto di patentino. Fatto ciò potrete assemblare un impianto in base alle vostre esigenze scegliendo tra telegrafia CW, fonia SSB, AM, FM e metodi digitali PSK31, JT6M, SSTV.
Se v'interessa saperne di più sul software EchoLink, vi rimando a quest'articolo: Installazione e Configurazione EchoLink


In primis il sito ufficiale: Associazione Radioamatori Italiani
Il sito di Digital Radio Network e PianetaRadio
Questo generico: RadioAmatore Info
Per quanto riguarda le radio: BBSRadio
Questo inerente le mail (pur non loggandovi, potrete comunque leggere i messaggi): iw8pgt.org

Chris Pile e I Virus Polimorfi (The Black Baron)

Chris Pile, conosciuto negli anni 90 anche come "The Black Baron", detiene un singolare primato: fu il primo uomo condannato da un tribunale per aver diffuso Virus informatici.
Nel 1995 venne condannato a 18 mesi di prigione per aver creato i Virus Pathogen, Queeg e soprattutto Smeg.Pathogen, il quale nel 1994 infettò un antivirus non ancora in grado di riconoscere il proprio prodotto e lo mise in una BBS a disposizione per il pubblico ignaro.
Nato nel 1969 in Inghilterra, inizia come programmatore per i vari Sinclair ZX Spectrum e MGT SAM Coupé 8, crea emulatori per SAM, implementazioni per giochi arcade e software per modem.
Molti suoi software venne pubblicati/citati anche sulla famosa vostra rivista Sinclair.
Nei 90 per SAM Coupé appena rilasciato produsse ProDOS (CP / M).


I VIRUS POLIMORFI
Come detto, in mezzo a tutto ciò si dilettava anche a creare virus.
In particolare i vari Pathogen, Queeg e Smeg.Pathogen (nomi derivati dallo show televisivo inglese "Red Dwarf") utilizzavano il sistema polimorfico SMEG (Simulated Metamorphic Encryption Generator) rendendo l'individuazione e quindi l'eliminazione molto difficile.
La grande intuizione di Black Baron fu capire come funzionavano gli antivirus (in realtà non fu il primo a diffondere questo tipo di Virus, la paternità appartiene al bulgaro Dark Avenger di cui non si è mai scoperta l'identità).
Questi infatti basano il riconoscimento dei Virus, necessario alla loro rimozione, su un codice identificativo univoco che è contenuto nel Virus stesso.
L'idea di Pile era dunque quella di far cambiare "forma" (abito, se vogliamo) al Virus, pur mantenendo intatte le sue funzioni.
Un Virus diventa quindi particolarmente difficile da individuare se riesce a mascherare la propria impronta, ovvero a renderla diversa ogni volta che si replica su un nuovo sistema.
L'impronta del Virus è costituita anche dal codice eseguibile del Virus, per cui non può essere tutta alterata per mimetizzare il software nocivo.
Per nasconderla si può invece crittografarla e poi replicare il codice del Virus criptato e la funzione per decriptarlo.
Questi Virus contenevano un sistema (il Polymorphic Engine) che gestiva le chiavi e le funzioni di cifratura e decifratura.
Un Virus polimorfo è quindi costituito dal codice del virus, dal Polymorphic Engine (entrambi cifrati) e dalla funzione per decifrarli.
Quando il Virus polimorfo viene installato, la funzione di decifratura decripta il virus e il Polymorphic Engine.
Il Virus lancia poi il Polymorphic Engine ogni volta che vuole ottenere la coppia di funzioni (cifratura, decifratura) che serve a generare una nuova copia di se stesso.
Questi Virus inoltre erano stati concepiti per danneggiare gli Hard Disk delle vittime.
Come avvenne la diffusione? Pile aveva abilmente nascosto questi virus nei BBS, spacciandoli per Giochi ed Antivirus.
Riuscì a provocare danni per 1 milioni di sterline.
Scontata la sua pena, vrso la fine degli anni 1990 Pile trascorse qualche tempo anche come programmatore di giochi commerciali, lavorando principalmente su Nintendo Game Boy, Sega Game Gear e Master System console.