Nicola Grauso, ex editore de L'Unione Sarda, fu tra i pionieri della rete Internet.
Infatti il 31 Luglio 1994 ebbe l'idea di mettere online il suo quotidiano, primo giornale in Europa a sbarcare sul Web, da quella intuizione nacque Video On Line, uno dei primi Internet Service Provider d'Italia (in Inghilterra nel 1992 era stato lanciato Demon Internet).
"Le potenzialità di Internet a molti erano chiare da subito. Ricorderò sempre la chiacchierata fatta con il presidente di una importante casa discografica in cui parlammo dello sviluppo della Rete, della scomparsa dei supporti CD e teorizzammo di Google, Facebook, eBay e di tutto quello che quella nuova tecnologia avrebbe portato. Come ricorderò sempre le 50 persone di diverse età portate a guardare il sito web del giornale. Mentre i ventenni si annoiavano, c'erano anziani, ottantenni che avevano reazioni ataviche tra eccitazione, curiosità e paura. Proprio vedendo quelle reazioni ebbi la conferma che si trattava di una cosa rivoluzionaria"
Come detto Grauso già nel 1994 aveva compreso le potenzialità della Rete, della circolazione delle informazioni a livello globale mettendo online il suo quotidiano (L'Unione Sarda).
L’unico quotidiano americano che riuscì a “sfondare” con successo sulla strada degli abbonamenti fu il Wall Street Journal, presente sul Web dal 29 aprile 1996. Il più autorevole giornale americano, il New York Times, fece il suo esordio sul Web il 19 gennaio 1996, con una formula mista: l’accesso alla prima pagina del giornale era libero ma, per poter visualizzare gli articoli contenuti nelle pagine interne, l’utente necessitava di una registrazione gratuita sul sito. Il New York Times era dotato anche di un archivio on-line consultabile a pagamento, al costo di 2.5 dollari per ogni singolo articolo.
Per quanto concerne la pubblicità, il primo banner apparve nel 1994 su HotWired, edizione on-line della rivista di tecnologia e cultura digitale Wired.
VIDEO ON LINE: LA RIVOLUZIONE
Come detto l'editore sardo creò, il 3 dicembre 1994, Video On Line, il principale internet service provider italiano. Vennero investiti 30 milioni di dollari.
Video On Line dimostrò che nel mondo del Web non era importante l’ubicazione e la dislocazione fisica (la Sardegna ovviamente è un'isola staccata dal resto dell'Italia): verrà tra l'altro tradotto in 26 lingue. Il team era composto da italiani ma anche da inglesi, olandesi, cinesi.
Una tappa storica fu l’accordo siglato nel 1995 tra Video On Line e Sprint, “trasportatore” americano in cui venne convogliato tutto il traffico telematico.
A metà di quell’anno, il primo fornitore italiano di servizi Internet raccolse circa 30 mila adesioni, con una media di 400 mila accessi al giorno. Il progetto fu innovativo e venne apprezzato più o meno da tutti, anche a livello europeo. La mancanza dell'utilizzo del prefisso(in realtà si trattava di una chiamata urbana), la velocità e la facilità d'uso (bastava avere un modem, PC e telefono) facevano il resto. Video On Line era un nuovo servizio telematico, destinato alle famiglie e alle aziende, per informarsi e comunicare. Un sistema che permetteva di fare tutto tramite computer: dalla lettura dei giornali e libri alla rassegna stampa, dalla consultazione della Borsa valori a quella di banche dati.
Per collegarsi era sufficiente possedere un PC, un modem e una linea telefonica.
Video On Line garantiva una connessione da più città in Italia, con il costo di una semplice telefonata urbana e senza dover comporre un prefisso telefonico. Questo è stato uno dei fattori di progresso rispetto ai fornitori di accesso a Internet concorrenti. Dal punto di vista grafico, Video On Line si configurava come un portale generalista accompagnato da un logo raffigurante un uccello stilizzato.
Una volta attivato il collegamento, sul video del PC compariva un’immagine con una serie di icone che rappresentavano le porte di accesso ai vari servizi inizialmente previsti: Internet, edicola ipertestuale, posta elettronica, spesa via video. Essendo interattivo era inoltre possibile ottenere informazioni su musei, spettacoli, teatri, concerti, negozi, orari e prezzi di biglietti di treni.
Il costo dei modem in quegli anni oscillava fra le 100 e le 250 mila lire. I punti di accesso in Italia erano 28. Tra i servizi introdotti da Video On Line non si può non ricordare il browser Web Tiber, la VOLmail prima Webmail commerciale (al di fuori del circuito delle università) disponibile sul Web, il motore di ricerca VOLume, Rete!: il più completo sito sul Calcio e VOLftp (servizio FTP).
L’accesso fu completamente gratuito per i giovani fino ai 18 anni, con l’esclusivo pagamento per accedere ai servizi ausiliari. L’unica spesa certa era quella del collegamento telefonico, equivalente a una telefonata urbana. In sostanza, Video On Line era una rete telematica che si irradiava in tutta Europa: partiva da Cagliari, attraversava l’Oceano e arrivava a Washington, mettendo così in comunicazione i due continenti. Lungo queste migliaia di chilometri transitavano dati, immagini e suoni. Vennero istituiti anche abbonamenti gratuiti per le scuole.
L’accesso a Internet consentì il dialogo tra le scuole e permise agli insegnanti di attingere da quel bagaglio di archivi e conoscenze che costituivano la dote maggiore del Web.
All’inizio del mese di dicembre 1995 si concretizzò il progetto di diffondere Internet fra tutti coloro che non avevano a disposizione le tecnologie e i mezzi necessari per poter navigare in rete.
Grauso fece aprire uno spazio denominato Volpoint, in piazza Costituzione a Cagliari: una postazione in cui vennero messi a disposizione del pubblico diversi computer collegati a Internet per chiunque avesse avuto la necessità di navigare o avesse voluto scoprire la nuova realtà della Rete.
L’obiettivo di questo spazio ad hoc fu agevolare l’approccio dell’utenza con la realtà multimediale per far sì che nello studio, nel lavoro e nella vita privata, tutti potessero trarre vantaggio dai servizi e dalle informazioni fornite da Video On Line. Nel primo mese promozionale l’accesso fu libero.
L’unico vincolo era la compilazione di una scheda con le proprie generalità.
Tra aprile e giugno 1995, Video On Line venne presentato anche in importanti capitali europee come Londra o città americane del calibro di New York.
All'epoca quasi il 30% degli utenti italiani si connetteva utilizzando il provider sardo ma nel 1996 a causa di problemi finanziari Video On Line fu ceduta a Telecom Italia e da qui nacque Tin.it.
Infatti l’utente dei servizi Video On Line, munito di un personal computer e di un modem, attraverso un numero verde, si connetteva dal distretto telefonico più vicino a uno dei nodi del provider.
Il numero verde implicava che il costo dell’intera operazione risultasse a carico di Video On Line che, a sua volta, doveva pagare alla Telecom tariffe determinate in assenza di adeguate regolamentazioni da parte dell’Autorità. La Telecom, all’epoca, deteneva infatti il monopolio delle telecomunicazioni in Italia. In pochissimi mesi, dunque, Video On Line accumulò debiti nei confronti di Telecom Italia per circa 20 miliardi di bollette da pagare. In sostanza, sulle nuove tecnologie Grauso fece investimenti importanti. Se è vero che parliamo di un servizio molto innovativo per l'epoca è altrettanto vero che a livello economico, Grauso non ci guadagnò molto (anche i tour europei e mondiali per pubblicizzare il prodotto influenzarono la "crisi").
sabato 30 gennaio 2016
venerdì 29 gennaio 2016
La Storia Di Blankenship "The Mentor" e L'Hacker Manifesto
Loyd Blankenship nato nel 1965 a Austin nel Texas (USA), meglio conosciuto come "The Mentor", fu tra i principali Hacker degli 80/90. Diventato famoso nei gruppi Legion Of Doom ed Exstacyy Eliite. Cresce in biblioteca con il Commodore PET, un CompuColors e uno dei primi Apple II.
Appassionato di Star Trek, modifica il codice sorgente BASIC dei giochi per adattarli al CompuColor.
Inizio quindi a programmare in BASIC. La passione per i computer divenne grande ma Loyd dovette aspettare di avere 14 anni per ricevere in regalo un Apple II tutto suo. Affina le sue tecniche sino al 1986, anno che cambia la sua vita. Infatti l' 8 gennaio 1986, The Mentor viene accusato e condannato per essere entrato nel database di una banca e “manomesso” i dati. Ed è proprio lì, mentre si trova in carcere, che scrive il testo che lo renderà famoso in tutto il mondo: il Manifesto Hacker; questo testo rappresenta l’ideologia e la filosofia dell’Hacking sintetizzata nel miglior modo. Dopo meno di due anni Loyd esce di prigione e nel 1988 si associa ad un gruppo di Hacker che si fanno chiamare Legion Of Doom (LOD) fondata da Lex Luthor ed Eric Blookaxe cioè Chris Goggans che ha fondato anche l’e-zine Phrack. Nel 1990 la carriera Hacker di Mentor si ferma e lui si dà ad una vita normale lavorando come sviluppatore multimediale. Nel mezzo però ci sono altri problemi con la giustizia: Operazione Sundevil (Legion Of Doom) e il raid dei servizi segreti negli Steve Jackson Games
Ecco parte del "Manifesto Hacker":
Da Phrack, Volume Uno, Issue 7, Phile 3 Of 10
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Questo è stato scritto poco dopo il mio arresto...
Ne hanno arrestato un altro oggi, è su tutti i giornali. "Teenager arrestato per crimine informatico", "Hacker arrestato per essersi infiltrato in una banca"...
Appassionato di Star Trek, modifica il codice sorgente BASIC dei giochi per adattarli al CompuColor.
Inizio quindi a programmare in BASIC. La passione per i computer divenne grande ma Loyd dovette aspettare di avere 14 anni per ricevere in regalo un Apple II tutto suo. Affina le sue tecniche sino al 1986, anno che cambia la sua vita. Infatti l' 8 gennaio 1986, The Mentor viene accusato e condannato per essere entrato nel database di una banca e “manomesso” i dati. Ed è proprio lì, mentre si trova in carcere, che scrive il testo che lo renderà famoso in tutto il mondo: il Manifesto Hacker; questo testo rappresenta l’ideologia e la filosofia dell’Hacking sintetizzata nel miglior modo. Dopo meno di due anni Loyd esce di prigione e nel 1988 si associa ad un gruppo di Hacker che si fanno chiamare Legion Of Doom (LOD) fondata da Lex Luthor ed Eric Blookaxe cioè Chris Goggans che ha fondato anche l’e-zine Phrack. Nel 1990 la carriera Hacker di Mentor si ferma e lui si dà ad una vita normale lavorando come sviluppatore multimediale. Nel mezzo però ci sono altri problemi con la giustizia: Operazione Sundevil (Legion Of Doom) e il raid dei servizi segreti negli Steve Jackson Games
Ecco parte del "Manifesto Hacker":
Da Phrack, Volume Uno, Issue 7, Phile 3 Of 10
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Questo è stato scritto poco dopo il mio arresto...
\/\La Coscienza di un Haker di
+++The Mentor
Scritto l'8 Gennaio 1986
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=Ne hanno arrestato un altro oggi, è su tutti i giornali. "Teenager arrestato per crimine informatico", "Hacker arrestato per essersi infiltrato in una banca"...
Dannati ragazzini. Sono tutti uguali. Ma voi, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni '50, avete mai guardato dietro agli occhi dell'hacker? Vi siete mai chiesti cosa lo stimola, che forze lo hanno formato, cosa può averlo forgiato? Io sono un Hacker, entra nel mio mondo... Il mio è un mondo che comincia con la scuola...Sono più intelligente della maggior parte degli altri ragazzi, queste sciocchezze che ci insegnano mi annoiano...
Dannato ragazzino. Non si impegna. Sono tutti uguali. Sono alle medie o al liceo. Ho sentito i professori spiegare per la quindicesima volta come ridurre una frazione. L'ho capito. "No, Ms. Smith, non ho scritto il procedimento. L'ho fatto nella mia testa..."
Dannato ragazzino. Probabilmente lo ha copiato. Sono tutti uguali.
Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un secondo, questo è figo. Fa quello che voglio che faccia. Se fa un errore, è perché io ho sbagliato. Non perché non gli piaccio...
O perché si sente minacciato da me... O perché pensa che io sia una testa di cazzo...
O perché non gli piace insegnare e non dovrebbe essere qui... Dannato ragazzino. Tutto quello che fa è giocare. Sono tutti uguali.
E poi è successo...una porta si è aperta su un mondo...correndo per la linea telefonica come l'eroina nelle vene di un drogato, un impulso elettronico è stato inviato, un rifugio dall'incompetenza quotidiana è stato trovato... ho scoperto una board (N.d.T. forum).
"Questo... questo è il posto a cui appartengo..." Conosco tutti qui... anche se non li ho mai incontrati, non ho mai parlato con loro, potrei non avere mai più loro notizie... Io conosco tutti loro...
Dannato ragazzino. Sta occupando di nuovo la line telefonica. Sono tutti uguali...
Puoi scommetterci il culo che siamo tutti uguali... ci hanno imboccato omogenizzati a scuola quando bramavamo bistecca... i pezzetti di carne che avete lasciato passare erano pre-masticati e insapori.
Siamo stati dominati da sadici o ignorati da apatici. I pochi che avevano qualcosa da insegnarci hanno trovato in noi desiderosi allievi, ma quei pochi sono come gocce d'acqua nel deserto.
Questo è il nostro mondo adesso... il mondo dell'elettrone e dello switch, la bellezza della banda.
Noi usiamo un servizio che esiste già senza pagare per qualcosa che sarebbe schifosamente economico se non fosse gestito da avidi ingordi e ci chiamate criminali. Noi esploriamo... e ci chiamate criminali.
Noi cerchiamo la conoscenza... e ci chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalità, senza pregiudizi religiosi... e ci chiamate criminali. Voi costruite bombe atomiche, voi provocate guerre, voi uccidete, ingannate e mentite e cercate di farci credere che è per il nostro bene, eppure siamo noi i criminali. Sì, sono un criminale. Il mio crimine è la curiosità. Il mio crimine è giudicare le persone per quello che dicono e pensano, non per il loro aspetto. Il mio crimine è stato surclassarvi, qualcosa per cui non mi perdonerete mai. Io sono un hacker, e questo è il mio manifesto. Potrete anche fermare me ma non potete fermarci tutti... dopotutto, siamo tutti uguali.
+++The Mentor+++
La Scuola Virtuale Di Hacking: Terminus Zone (Anni 90)
Era chiamata "Terminus Zone" ed era collocata in qualche sotterraneo di Reggio Calabria.
Si trattava di una vera e propria scuola virtuale(forse la prima in Italia) aperta per divulgare (ed insegnare) le basi dell'Informatica, della programmazione e dell'Hacking inspirandosi a maestri quali Kevin Mitnick, Kevin Poulsen, Blankenship "Mentor", Dark Avenger o Lord Shinva.
A condurre le lezioni:
"Mad Messia", "Ugly Boy" e "Black Night" dal capoluogo calabrese
"Karl" da Bari
"Damned Jack" da Roma
"Sniper" dalla Svizzera
LE LEZIONI VIRTUALI
Il "professore" apre la sessione di studio annunciando che è pronta la prima versione del "programma-killer" (Virus), opera dell' "Electronic Sheeps Team".
"Il Lamers Exterminator è il frutto di 4 giorni di lavoro fatto tra di noi via computer".
Ed ecco la lezione di Mad Messia: "Alle 1.38 del 10 ottobre 1993, Black Night e Ugly Boy stavano colloquiando tramite computer dentro "Terminus Zone" su come scrivere Virus.
Black Night proponeva a me di realizzare un nuovo Virus imperniato sul Tpe".
Il "Tpe" è una sorta di "Meccano" elettronico per la costruzione di nuove "pesti informatiche"(Virus)
Segue una lunga serie di informazioni tecniche su come ciò sia stato fatto.
"Alle 22.30 del 23 ottobre Ugly Boy consegna la versione definitiva del virus".
Poi, il "compito a casa" per gli studenti: "Insieme al programma abbiamo incluso l' ultima versione del Tpe per aiutare chi vuole scrivere un virus. Fatene buon uso...".
Da quel 23 ottobre 1993, una versione del "Lamers Exterminator" (diffusosi per la prima volta in Germania nel 1989) ha fatto la sua comparsa nei computer di istituti di credito, aziende, uffici pubblici e privati.
Basti dire che dal settembre 1993 a gennaio 1994, solo in Italia comparvero 100 nuovi virus informatici.
Le "infezioni", come ovvio che sia, dall' 88 avevano avuto un incremento del 500%.
Un fenomeno che cambiò forse la storia della sicurezza informatica visto che preoccupò notevolmente la Criminalpol e le polizie europee che decisero di costituire un gruppo internazionale di indagine per identificare gli autori dei diffusori di Virus.
Si trattava di una vera e propria scuola virtuale(forse la prima in Italia) aperta per divulgare (ed insegnare) le basi dell'Informatica, della programmazione e dell'Hacking inspirandosi a maestri quali Kevin Mitnick, Kevin Poulsen, Blankenship "Mentor", Dark Avenger o Lord Shinva.
A condurre le lezioni:
"Mad Messia", "Ugly Boy" e "Black Night" dal capoluogo calabrese
"Karl" da Bari
"Damned Jack" da Roma
"Sniper" dalla Svizzera
LE LEZIONI VIRTUALI
Il "professore" apre la sessione di studio annunciando che è pronta la prima versione del "programma-killer" (Virus), opera dell' "Electronic Sheeps Team".
"Il Lamers Exterminator è il frutto di 4 giorni di lavoro fatto tra di noi via computer".
Ed ecco la lezione di Mad Messia: "Alle 1.38 del 10 ottobre 1993, Black Night e Ugly Boy stavano colloquiando tramite computer dentro "Terminus Zone" su come scrivere Virus.
Black Night proponeva a me di realizzare un nuovo Virus imperniato sul Tpe".
Il "Tpe" è una sorta di "Meccano" elettronico per la costruzione di nuove "pesti informatiche"(Virus)
Segue una lunga serie di informazioni tecniche su come ciò sia stato fatto.
"Alle 22.30 del 23 ottobre Ugly Boy consegna la versione definitiva del virus".
Poi, il "compito a casa" per gli studenti: "Insieme al programma abbiamo incluso l' ultima versione del Tpe per aiutare chi vuole scrivere un virus. Fatene buon uso...".
Da quel 23 ottobre 1993, una versione del "Lamers Exterminator" (diffusosi per la prima volta in Germania nel 1989) ha fatto la sua comparsa nei computer di istituti di credito, aziende, uffici pubblici e privati.
Basti dire che dal settembre 1993 a gennaio 1994, solo in Italia comparvero 100 nuovi virus informatici.
Le "infezioni", come ovvio che sia, dall' 88 avevano avuto un incremento del 500%.
Un fenomeno che cambiò forse la storia della sicurezza informatica visto che preoccupò notevolmente la Criminalpol e le polizie europee che decisero di costituire un gruppo internazionale di indagine per identificare gli autori dei diffusori di Virus.
Etichette:
Black Night,
Cyberpunk,
Damned Jack Da Roma,
Hacking,
Karl Da Bari,
La Scuola Virtuale Di Hacking,
Lamer,
Mad Messia,
Phreaking,
Sniper,
Terminus Zone,
Ugly Boy,
Virus
La Steve Jackson Games e I Servizi Segreti (1990)
La Steve Jackson Games, casa editrice di giochi di ruolo e da tavolo, venne fondata nel 1980.
L'1 Marzo 1990 i loro uffici in Texas (Austin) furono visitati da un raid a sorpresa degli agenti dei Servizi Segreti degli Stati Uniti. Essi rovistarono negli uffici, distrussero diversi armadietti serrati e alla fine portarono via computer, stampanti laser, vari hard disk e molte buste con documenti e floppy disk. Ma cos'era successo? Questa era parte dell'Operazione Sundevil (Legion Of Doom) che porterà ad arresti in 15 città americane (in particolare in Texas e a New York) e alla chiusura di diverse reti FidoNet (BBS). La sera stessa del sequestro coloro che si collegavano alla BBS Illuminati (che Steve Jackson Games gestiva per tenersi in contatto con i giocatori di tutto il mondo) ricevevano il seguente messaggio:
“Al momento non abbiamo ricevuto chiare spiegazioni di cosa i Servizi Segreti stessero cercando, cosa si aspettassero di trovare o altro. Siamo del tutto sicuri che la Steve Jackson Games non è l’obiettivo di una qualsiasi indagine in corso; in ogni caso, non abbiamo fatto nulla di illegale e non abbiamo nulla da nascondere. Tuttavia le nostre apparecchiature sono state sequestrate e, a quanto pare, sono considerate prove di ciò in cui stanno investigando, perciò probabilmente non ci verranno restituite presto.
Probabilmente tra mesi, anni o mai.”
Già l'anno precedente a questo raid, la situazione finanziaria non era delle migliori(90mila dollari di debiti ed oltre 60mila dollari di tasse non pagate), tuttavia era stato immesso sul mercato un gioco di ruolo universale chiamato GURPS (Generic Universal Role Playing System).
Il gioco venne annunciato nel 1983, ma vide la luce solo nel 1986.
I servizi segreti prima fecero visita in casa di Blankenship "Mentor" (ex Hacker delle Legion Of Doom, conosciuto appunto come "The Mentor"), assunto l'anno prima dalla Steve Jackson Games.
Ipotizzando che questi lavorasse come programmatore alla Steve Jackson Games e che la stesse istruendo tecniche di Hacking, perquisirono come detto anche la sede della Steve Jackson Games e credendo che il manuale in corso di preparazione dello stesso Blankeship, GURPS Cyberpunk, fosse un manuale di Hacking (era in realtà un nuovo supplemento per GURPS), sequestrò tutti i computer, documenti e dati dell'azienda. Steve Jackson cadde nel panico come vide che, scaduta la data di consegna della sua prossima pubblicazione, non gli erano ancora stati restituiti i suoi computer.
Fu costretto a licenziare più di metà dei suoi dipendenti.
Nel momento del raid dei Servizi Segreti il gioco risiedeva interamente su un hard disk confiscato.
Dissero a Jackson che, visto il passato dell’autore, c’era motivo di pensare che questo fosse un “libro sul crimine informatico”. Era dunque inappropriato per la pubblicazione.
In realtà il libro si rivelava una fiction ispirata ai lavori di William Gibson e Bruce Sterling.
Il problema per Jackson era che GURPS Cyberpunk non era mai stato stampato.
Alla fine i Servizi Segreti Americani restituirono a Steve Jackson tutti i suoi computer e decisero di non incriminare la sua compagnia poiché non furono in grado di trovare alcuna traccia del documento E911 (rubato in realtà da Neidorf e Riggs, Hacker delle Legion Of Doom) nei computer sequestrati.
Parte del materiale venne restituito il 26 marzo, il rimanente il 21 giugno dello stesso anno.
Quando Steve Jackson e soci ebbero modo di analizzare i computer restituiti notarono che tutti i messaggi elettronici memorizzati sul computer contenente il BBS, dove utenti che non facevano parte dell’azienda si erano registrati e si erano scambiati messaggi, erano stati singolarmente esaminati ed eliminati. Steve Jackson non potè tollerare questa azione che riteneva una vera e propria violazione della libertà di parola, nonché un’invasione della privacy che di diritto spettava ai suoi utenti.
Steve Jackson cercò invano un’associazione per le libertà civili che lo aiutasse.
Le conseguenze congiunte dell'ammanco di cassa e del raid fecero inoltre quasi fallire la Steve Jackson Games, solo diversi anni dopo la ditta si riprese (dopo aver, tra l'altro, denunciato i servizi segreti e vinto la causa nel 1993).
LE CARTE DEGLI ILLUMINATI
I complottisti collegarono i sequestri ad un gioco di carte a cui la Steve Jackson Games stava lavorando: "Illuminati-il Nuovo Ordine Mondiale". Illuminati-NWO si giocava e si gioca da due a otto persone, con un set di oltre 400 carte, e lo scopo è quello di far avanzare il giocatore di turno alla conquista del Pianeta. Ogni giocatore rappresenta uno degli Illuminati, e il suo obiettivo è conquistare gruppi e denaro creando le connessioni giuste per arrivare al dominio del mondo.
Il gioco uscirà solo nel 1995, vincendo anche il premio "Origin Award" quale miglior gioco di carte e in generale di società dell'anno. Una delle carte più sorprendenti del gioco è quella del terrorismo nucleare, ovvero di due torri, una delle quali viene colpita da un aereo.
La carta mostra un edificio in lontananza col simbolo dell'occhio degli illuminati che sembra guardare tutta la scena. Secondo molti "cospirazionisti" dell'11 settembre 2001, si potrebbe parlare di terrorismo "nucleare" nel senso che potrebbero essere stati posizionati alla base delle torri dei micro ordigni, dato che il cemento si è sbriciolato in modo subitaneo e dato che per molto tempo c'è stata nella zona un'anomala sensazione di calore. Un'altra carta curiosa è quella del Pentagono, che prende fuoco dal centro, mentre tutto intorno è intatto: nel giorno dell'11 settembre 2001, come sappiamo, parte del Pentagono fu colpita, ma un'altra rimase funzionale. Queste due carte rappresentano esattamente quello che succederà 6 anni dopo.
Il gioco prevede anche delle carte cosiddette "goal" ovvero obiettivo, una delle quali è la riduzione della popolazione: questa carta mostra un volto quasi demoniaco che si staglia sempre sulla città di New York, sotto la carta vi è la scritta "troppe persone portano troppi problemi". Altre carte poi che anticipano fatti già accaduti sono il disastro petrolifero avvenuto in America (la carta raffigura un uccello immerso nel petrolio!), l'esplosione di un vulcano, la manipolazione dei mercati finanziari, l'incidente nucleare, uno tsunami. Abbiamo la carta "Kill For Peace" che ricorda le missioni di guerra spacciate in realtà per missioni di pace, o ancora i "Combined Disasters", che servono a creare terrore per riuscire ad avanzare nell'agenda del gioco. C'è quella dell'International Weather Organization (Organizzazione internazionale del tempo atmosferico) dove c'è uno scienziato che controlla una tabella mentre un aereo lancia strani fumi nel cielo, fumi che sembrano provocare incendi a terra.
Infine abbiamo la carta dell'Università degli Illuminati, quella sui media connections (le connessioni mediatiche, dove c'è un tizio che parla con più telefoni contemporaneamente), quella dell'isolazionismo e perfino una carta che parla dell'incedere delle riforme (sweeping reforms).
Sicuramente il tutto è molto singolare (dato che parliamo dei primi anni 90 e in particolare del 1995, quando il gioco venne pubblicato) ma le perquisizioni, come detto, riguardavano altro.
Non era di certo questo l'obbiettivo.
L'1 Marzo 1990 i loro uffici in Texas (Austin) furono visitati da un raid a sorpresa degli agenti dei Servizi Segreti degli Stati Uniti. Essi rovistarono negli uffici, distrussero diversi armadietti serrati e alla fine portarono via computer, stampanti laser, vari hard disk e molte buste con documenti e floppy disk. Ma cos'era successo? Questa era parte dell'Operazione Sundevil (Legion Of Doom) che porterà ad arresti in 15 città americane (in particolare in Texas e a New York) e alla chiusura di diverse reti FidoNet (BBS). La sera stessa del sequestro coloro che si collegavano alla BBS Illuminati (che Steve Jackson Games gestiva per tenersi in contatto con i giocatori di tutto il mondo) ricevevano il seguente messaggio:
“Al momento non abbiamo ricevuto chiare spiegazioni di cosa i Servizi Segreti stessero cercando, cosa si aspettassero di trovare o altro. Siamo del tutto sicuri che la Steve Jackson Games non è l’obiettivo di una qualsiasi indagine in corso; in ogni caso, non abbiamo fatto nulla di illegale e non abbiamo nulla da nascondere. Tuttavia le nostre apparecchiature sono state sequestrate e, a quanto pare, sono considerate prove di ciò in cui stanno investigando, perciò probabilmente non ci verranno restituite presto.
Probabilmente tra mesi, anni o mai.”
Già l'anno precedente a questo raid, la situazione finanziaria non era delle migliori(90mila dollari di debiti ed oltre 60mila dollari di tasse non pagate), tuttavia era stato immesso sul mercato un gioco di ruolo universale chiamato GURPS (Generic Universal Role Playing System).
Il gioco venne annunciato nel 1983, ma vide la luce solo nel 1986.
I servizi segreti prima fecero visita in casa di Blankenship "Mentor" (ex Hacker delle Legion Of Doom, conosciuto appunto come "The Mentor"), assunto l'anno prima dalla Steve Jackson Games.
Ipotizzando che questi lavorasse come programmatore alla Steve Jackson Games e che la stesse istruendo tecniche di Hacking, perquisirono come detto anche la sede della Steve Jackson Games e credendo che il manuale in corso di preparazione dello stesso Blankeship, GURPS Cyberpunk, fosse un manuale di Hacking (era in realtà un nuovo supplemento per GURPS), sequestrò tutti i computer, documenti e dati dell'azienda. Steve Jackson cadde nel panico come vide che, scaduta la data di consegna della sua prossima pubblicazione, non gli erano ancora stati restituiti i suoi computer.
Fu costretto a licenziare più di metà dei suoi dipendenti.
Nel momento del raid dei Servizi Segreti il gioco risiedeva interamente su un hard disk confiscato.
Dissero a Jackson che, visto il passato dell’autore, c’era motivo di pensare che questo fosse un “libro sul crimine informatico”. Era dunque inappropriato per la pubblicazione.
In realtà il libro si rivelava una fiction ispirata ai lavori di William Gibson e Bruce Sterling.
Il problema per Jackson era che GURPS Cyberpunk non era mai stato stampato.
Alla fine i Servizi Segreti Americani restituirono a Steve Jackson tutti i suoi computer e decisero di non incriminare la sua compagnia poiché non furono in grado di trovare alcuna traccia del documento E911 (rubato in realtà da Neidorf e Riggs, Hacker delle Legion Of Doom) nei computer sequestrati.
Parte del materiale venne restituito il 26 marzo, il rimanente il 21 giugno dello stesso anno.
Quando Steve Jackson e soci ebbero modo di analizzare i computer restituiti notarono che tutti i messaggi elettronici memorizzati sul computer contenente il BBS, dove utenti che non facevano parte dell’azienda si erano registrati e si erano scambiati messaggi, erano stati singolarmente esaminati ed eliminati. Steve Jackson non potè tollerare questa azione che riteneva una vera e propria violazione della libertà di parola, nonché un’invasione della privacy che di diritto spettava ai suoi utenti.
Steve Jackson cercò invano un’associazione per le libertà civili che lo aiutasse.
Le conseguenze congiunte dell'ammanco di cassa e del raid fecero inoltre quasi fallire la Steve Jackson Games, solo diversi anni dopo la ditta si riprese (dopo aver, tra l'altro, denunciato i servizi segreti e vinto la causa nel 1993).
LE CARTE DEGLI ILLUMINATI
I complottisti collegarono i sequestri ad un gioco di carte a cui la Steve Jackson Games stava lavorando: "Illuminati-il Nuovo Ordine Mondiale". Illuminati-NWO si giocava e si gioca da due a otto persone, con un set di oltre 400 carte, e lo scopo è quello di far avanzare il giocatore di turno alla conquista del Pianeta. Ogni giocatore rappresenta uno degli Illuminati, e il suo obiettivo è conquistare gruppi e denaro creando le connessioni giuste per arrivare al dominio del mondo.
Il gioco uscirà solo nel 1995, vincendo anche il premio "Origin Award" quale miglior gioco di carte e in generale di società dell'anno. Una delle carte più sorprendenti del gioco è quella del terrorismo nucleare, ovvero di due torri, una delle quali viene colpita da un aereo.
La carta mostra un edificio in lontananza col simbolo dell'occhio degli illuminati che sembra guardare tutta la scena. Secondo molti "cospirazionisti" dell'11 settembre 2001, si potrebbe parlare di terrorismo "nucleare" nel senso che potrebbero essere stati posizionati alla base delle torri dei micro ordigni, dato che il cemento si è sbriciolato in modo subitaneo e dato che per molto tempo c'è stata nella zona un'anomala sensazione di calore. Un'altra carta curiosa è quella del Pentagono, che prende fuoco dal centro, mentre tutto intorno è intatto: nel giorno dell'11 settembre 2001, come sappiamo, parte del Pentagono fu colpita, ma un'altra rimase funzionale. Queste due carte rappresentano esattamente quello che succederà 6 anni dopo.
Il gioco prevede anche delle carte cosiddette "goal" ovvero obiettivo, una delle quali è la riduzione della popolazione: questa carta mostra un volto quasi demoniaco che si staglia sempre sulla città di New York, sotto la carta vi è la scritta "troppe persone portano troppi problemi". Altre carte poi che anticipano fatti già accaduti sono il disastro petrolifero avvenuto in America (la carta raffigura un uccello immerso nel petrolio!), l'esplosione di un vulcano, la manipolazione dei mercati finanziari, l'incidente nucleare, uno tsunami. Abbiamo la carta "Kill For Peace" che ricorda le missioni di guerra spacciate in realtà per missioni di pace, o ancora i "Combined Disasters", che servono a creare terrore per riuscire ad avanzare nell'agenda del gioco. C'è quella dell'International Weather Organization (Organizzazione internazionale del tempo atmosferico) dove c'è uno scienziato che controlla una tabella mentre un aereo lancia strani fumi nel cielo, fumi che sembrano provocare incendi a terra.
Infine abbiamo la carta dell'Università degli Illuminati, quella sui media connections (le connessioni mediatiche, dove c'è un tizio che parla con più telefoni contemporaneamente), quella dell'isolazionismo e perfino una carta che parla dell'incedere delle riforme (sweeping reforms).
Sicuramente il tutto è molto singolare (dato che parliamo dei primi anni 90 e in particolare del 1995, quando il gioco venne pubblicato) ma le perquisizioni, come detto, riguardavano altro.
Non era di certo questo l'obbiettivo.
Etichette:
11 Settembre 2001,
BBS,
BBS Illuminati,
Ciberpunk GURPS,
FidoNet,
GURPS,
Illuminati,
Illuminati NWO,
Operazione Sundevil,
Pentagono,
Servizi Segreti,
Steve Jackson Games
giovedì 28 gennaio 2016
L'Operazione Italian Crackdown (Hardware I 1994)
Due anni dopo l'Operazione Sundevil (Legion Of Doom), esattamente nell'estate del 1992 l'area messaggi telematici "Cypherpunk" viene chiusa in base a una decisione dei vertici della rete FidoNet (BBS), noncuranti di quelle che fossero le esigenze dell'utenza. La decisione non viene condivisa da buona parte dei nodi italiani della rete. La censura dell'area avviene in seguito a discussioni di vario tipo sul rispetto della policy FidoNet. In realtà, tra i fattori scatenanti ci fu la visita della Digos (altri parlano di "monitoraggio" della Criminalpol) al Sysop di uno dei nodi FidoNet che ospitava l'area. Questo fu l'antipasto di quello che poi succederà nel maggio del 1994. Infatti nella primavera del 1994 parte in Italia la più grossa operazione di repressione poliziesca verso i BBS: "Hardware 1" o "Fidobust", all'estero subito rinominata "Italian Crackdown".
ITALIAN CRACKDOWN
L’indagine di Torino inizia con l’attività di un investigatore della guardia di finanza, che inizia a collegarsi a BBS amatoriali alla ricerca di pirati informatici. Vengono filmate tutte le sessioni di collegamento (chat comprese) con gli operatori di sistema dei BBS incriminati. Si individuano una dozzina di presunti BBS pirata che finiscono nel mirino degli inquirenti, e scattano i sequestri indiscriminati, che coinvolgono tutto il materiale riguardante l’informatica o che abbia una minima attinenza con i computer, l’elettronica o l’elettricità. Alla base di tutto la ricerca di software piratato che porteranno alla chiusura temporanea di circa 150 BBS italiane soprattutto delle reti FidoNet e Peacelink. Poco dopo un'ulteriore azione repressiva della magistratura colpisce il principale nodo della rete Peacelink sequestrandone il computer: il BBS Taras Communication. Il 16 maggio dalla magistratura di Torino e Pesaro vengono emessi un altro centinaio di mandati. L'effetto sul mondo della telematica amatoriale italiana è devastante, molti Sysop decidono di cessare la loro attività.
Le accuse: associazione a delinquere, contrabbando, duplicazione di software, violazione di sistemi informatici terzi. L'analisi dei tabulati Telecom di un "point" della BBS della rete FidoNet, ha dato modo al magistrato di rilevare presunte irregolarità nelle telefonate per lo scambio di informazioni tanto da intravedere un'associazione a delinquere tra i componenti della rete FidoNet per la distribuzione di software pirata. Le indagini però portano subito alla certezza che non tutte le BBS erano dedite allo scambio di software pirata.
"Si sono fatti guidare in ogni angolo di casa: sala, cucina, camere, bagni, cantina. Hanno controllato anche le auto, persino dentro il frigorifero e hanno messo i sigilli a tutto. Sono agenti, mica tecnici esperti della materia. Così, hanno sequestrato qualsiasi cosa avesse a che fare con l’informatica: computer, modem e tutti i dischetti (253), più sette Cd-Rom, anche se tutto il materiale è in regola. I programmi erano tutti di pubblico dominio, non protetti da copyright"
In compenso, le BBS che erano realmente dedite allo scambio di programmi protetti da copyright (cosiddette BBS pirata), riescono a mettersi in salvo. Infatti le modalità di accesso alle BBS pirata erano più complicate: essere utente di una BBS pirata, infatti, prevedeva l'essere invitati da un altro utente e possedere modem ad alta velocità (9600-14.400 bps) che per l'epoca erano rarità.
In ogni caso a seguito di questi sequestri la rete FidoNet viene decimata (alcune BBS non aprirono più). Nel frattempo la stampa italiana si butta a pesce sulla notizia dei sequestri trasformandola in una storia di contrabbando illegale di programmi, a opera di criminali ed Hacker.
Repubblica in un articolo del 3 agosto 1994 scrive "C’e un nuovo pericolo per la sicurezza italiana...attraverso le reti informatiche transitano informazioni e disinformazioni capaci di inquinare l’opinione pubblica, di creare sfiducia e paura.Secondo il documento dei servizi segreti, ‘il fenomeno è apparso meritevole di più approfondita ricerca informativa...come taluni sistemi informatici a livello internazionale che possono rivelarsi strumento di acquisizione indiretta di informazione. C’è il rischio che le reti informatiche vengano utilizzate non solo per trasmettere notizie, ma anche per acquisire informazioni riservate tali da mettere in pericolo la sicurezza nazionale. Inoltre la criminalità organizzata avrebbe scoperto le potenzialità dei sistemi informatici e telematici per le proprie attività illecite".
ANNI SUCCESSIVI IN ITALIA E ALL'ESTERO
Nel 1995 viene effettuato il sequestro dei computer di alcuni frequentatori del Centro Sociale Clinamen e della BBS Bits Against The Empire. All'inizio del 1995 il Terminal Boredom BBS in Scozia viene sequestrato dopo l'arresto di un Hacker. In quel periodo la Spunk Press è oggetto di una pesante campagna di disinformazione dei media che mettono su una montatura accusandola di far uso di internet per diffondere metodi per fabbricare bombe, distruggere scuole e attaccare le multinazionali. Nel 1996 vengono arrestati due fornitori di accesso a Internet in Francia per il semplice fatto di avere veicolato dei newsgroup che erano disponibili su internet anche in molti altri luoghi.
Nel 1997 una parte della rete ScoutNet viene colpita da un'indagine della magistratura italiana sulla pedofilia in rete. Nel 1998 l'assessore alla Rete Civica di Roma chiude lo spazio internet di molte associazioni a causa di presunti contenuti satanisti di alcune pagine ospitate dal comune di Roma.
Tra giugno ed agosto del 1998 si registrano numerosi episodi di tentativi di censura da parte di autorità e magistratura italiana che evidenziano il clima di repressione crescente in atto e la necessità di un coordinamento internazionale di server antagonisti. A giugno, in seguito a una querela, il server di "Isole nella Rete" viene sequestrato in quanto al suo interno è circolato un messaggio i cui contenuti contengono una "presunta" diffamazione nei confronti di un'agenzia turistica italiana. A luglio censura del Foro Romano Digitale da parte della Rete Civica del Comune di Roma. Ad agosto tentativo di sequestro del server di isole nella Rete: in seguito a un'inchiesta della polizia giudiziaria di Massa su una minaccia a un giornale locale, a cui viene acclusa la stampa di un messaggio immesso in una mailing list di Isole nella Rete, viene paventato il sequestro di Isole nella Rete se non vengono consegnati i "log" di attività degli utenti. I log non sono da tempo generati su INR e quindi non possono essere consegnati. Il server non viene sequestrato. Lo stesso mese viene effettuato il sequestro di due personal computer in casa del rappresentante bolognese di Isole nella Rete. A dicembre del 1999 viene sgomberato il Bulk di Milano. A marzo del 2000 in solidarietà contro la censura del sito spagnolo di Nodo 50 vengono realizzati diversi mirror di tale sito in Italia. Ad ottobre del 2000 nuova censura della Rete Civica Romana. Poi man mano con la diffusione sempre maggiore d'Internet e delle bande larghe, i BBS sono stati piano piano abbandonati.
ITALIAN CRACKDOWN
L’indagine di Torino inizia con l’attività di un investigatore della guardia di finanza, che inizia a collegarsi a BBS amatoriali alla ricerca di pirati informatici. Vengono filmate tutte le sessioni di collegamento (chat comprese) con gli operatori di sistema dei BBS incriminati. Si individuano una dozzina di presunti BBS pirata che finiscono nel mirino degli inquirenti, e scattano i sequestri indiscriminati, che coinvolgono tutto il materiale riguardante l’informatica o che abbia una minima attinenza con i computer, l’elettronica o l’elettricità. Alla base di tutto la ricerca di software piratato che porteranno alla chiusura temporanea di circa 150 BBS italiane soprattutto delle reti FidoNet e Peacelink. Poco dopo un'ulteriore azione repressiva della magistratura colpisce il principale nodo della rete Peacelink sequestrandone il computer: il BBS Taras Communication. Il 16 maggio dalla magistratura di Torino e Pesaro vengono emessi un altro centinaio di mandati. L'effetto sul mondo della telematica amatoriale italiana è devastante, molti Sysop decidono di cessare la loro attività.
Le accuse: associazione a delinquere, contrabbando, duplicazione di software, violazione di sistemi informatici terzi. L'analisi dei tabulati Telecom di un "point" della BBS della rete FidoNet, ha dato modo al magistrato di rilevare presunte irregolarità nelle telefonate per lo scambio di informazioni tanto da intravedere un'associazione a delinquere tra i componenti della rete FidoNet per la distribuzione di software pirata. Le indagini però portano subito alla certezza che non tutte le BBS erano dedite allo scambio di software pirata.
"Si sono fatti guidare in ogni angolo di casa: sala, cucina, camere, bagni, cantina. Hanno controllato anche le auto, persino dentro il frigorifero e hanno messo i sigilli a tutto. Sono agenti, mica tecnici esperti della materia. Così, hanno sequestrato qualsiasi cosa avesse a che fare con l’informatica: computer, modem e tutti i dischetti (253), più sette Cd-Rom, anche se tutto il materiale è in regola. I programmi erano tutti di pubblico dominio, non protetti da copyright"
In compenso, le BBS che erano realmente dedite allo scambio di programmi protetti da copyright (cosiddette BBS pirata), riescono a mettersi in salvo. Infatti le modalità di accesso alle BBS pirata erano più complicate: essere utente di una BBS pirata, infatti, prevedeva l'essere invitati da un altro utente e possedere modem ad alta velocità (9600-14.400 bps) che per l'epoca erano rarità.
In ogni caso a seguito di questi sequestri la rete FidoNet viene decimata (alcune BBS non aprirono più). Nel frattempo la stampa italiana si butta a pesce sulla notizia dei sequestri trasformandola in una storia di contrabbando illegale di programmi, a opera di criminali ed Hacker.
Repubblica in un articolo del 3 agosto 1994 scrive "C’e un nuovo pericolo per la sicurezza italiana...attraverso le reti informatiche transitano informazioni e disinformazioni capaci di inquinare l’opinione pubblica, di creare sfiducia e paura.Secondo il documento dei servizi segreti, ‘il fenomeno è apparso meritevole di più approfondita ricerca informativa...come taluni sistemi informatici a livello internazionale che possono rivelarsi strumento di acquisizione indiretta di informazione. C’è il rischio che le reti informatiche vengano utilizzate non solo per trasmettere notizie, ma anche per acquisire informazioni riservate tali da mettere in pericolo la sicurezza nazionale. Inoltre la criminalità organizzata avrebbe scoperto le potenzialità dei sistemi informatici e telematici per le proprie attività illecite".
ANNI SUCCESSIVI IN ITALIA E ALL'ESTERO
Nel 1995 viene effettuato il sequestro dei computer di alcuni frequentatori del Centro Sociale Clinamen e della BBS Bits Against The Empire. All'inizio del 1995 il Terminal Boredom BBS in Scozia viene sequestrato dopo l'arresto di un Hacker. In quel periodo la Spunk Press è oggetto di una pesante campagna di disinformazione dei media che mettono su una montatura accusandola di far uso di internet per diffondere metodi per fabbricare bombe, distruggere scuole e attaccare le multinazionali. Nel 1996 vengono arrestati due fornitori di accesso a Internet in Francia per il semplice fatto di avere veicolato dei newsgroup che erano disponibili su internet anche in molti altri luoghi.
Nel 1997 una parte della rete ScoutNet viene colpita da un'indagine della magistratura italiana sulla pedofilia in rete. Nel 1998 l'assessore alla Rete Civica di Roma chiude lo spazio internet di molte associazioni a causa di presunti contenuti satanisti di alcune pagine ospitate dal comune di Roma.
Tra giugno ed agosto del 1998 si registrano numerosi episodi di tentativi di censura da parte di autorità e magistratura italiana che evidenziano il clima di repressione crescente in atto e la necessità di un coordinamento internazionale di server antagonisti. A giugno, in seguito a una querela, il server di "Isole nella Rete" viene sequestrato in quanto al suo interno è circolato un messaggio i cui contenuti contengono una "presunta" diffamazione nei confronti di un'agenzia turistica italiana. A luglio censura del Foro Romano Digitale da parte della Rete Civica del Comune di Roma. Ad agosto tentativo di sequestro del server di isole nella Rete: in seguito a un'inchiesta della polizia giudiziaria di Massa su una minaccia a un giornale locale, a cui viene acclusa la stampa di un messaggio immesso in una mailing list di Isole nella Rete, viene paventato il sequestro di Isole nella Rete se non vengono consegnati i "log" di attività degli utenti. I log non sono da tempo generati su INR e quindi non possono essere consegnati. Il server non viene sequestrato. Lo stesso mese viene effettuato il sequestro di due personal computer in casa del rappresentante bolognese di Isole nella Rete. A dicembre del 1999 viene sgomberato il Bulk di Milano. A marzo del 2000 in solidarietà contro la censura del sito spagnolo di Nodo 50 vengono realizzati diversi mirror di tale sito in Italia. Ad ottobre del 2000 nuova censura della Rete Civica Romana. Poi man mano con la diffusione sempre maggiore d'Internet e delle bande larghe, i BBS sono stati piano piano abbandonati.
La Legion Of Doom e L'Operazione Sundevil (1990)
Nei primi mesi del 1990 la rete telefonica texana AT&T, a causa di un guasto tecnico, va in tilt.
60 Milioni di persone rimasero "scollegate", oltre 70 Milioni di chiamate interrotte. L'8 maggio 1990 scatta l'Operazione Sundevil. Infatti poco tempo dopo il collasso della AT&T, i Servizi Segreti e la polizia dello Stato di New York si scatenano in un'operazione di repressione accusando gli Hackers di avere provocato il collasso delle reti telefoniche. Vengono emessi 27 mandati di perquisizione in 15 città americane (New York, California, Arizona, Washington, Florida e Texas in particolare), sequestrati 23.000 floppy disk, diverse decine di computer e censurate numerose reti FidoNet (BBS). All'alba porte buttate giù, pistole puntate e manette.
LA LEGION OF DOOM
L'obiettivo principale degli agenti federali era in realtà la "Legion Of Doom": un gruppo di Hacker fondati da Lex Luthor ed accusati di vari crimini (nonchè del collasso della rete telefonica).
Il gruppo fu particolarmente attivo negli anni 80, insieme ai Masters Od Deception e ai Cult Of The Dead Cow. In particolare il gruppo nasce nell'estate del 1984, l'idea era quella di rivoluzionare il volto dei sistemi informatici. Siamo sulla BBS Plover-NET, gestita da una persona chiamata "quasi-Moto".
Questa BBS era talmente trafficata, che vennero bloccate tutte le chiamate sul numero 516-935-2481.
Il co-sysop di Plover-NET era una persona nota come Lex Luthor. Lex bazzicava su KOS nei primi mesi del 1984, ma dopo aver aver cercato di respingere alcuni membri da lui non graditi, decise di mettere sua BBS accessibile solo su invito, dando il là ad un nuovo gruppo. Luthor cominciò a contattare suoi amici fidati ed altre persone che avevano le conoscenze necessarie a lui gradite, fu così che nacque al Legion Of Doom. Il nucleo originale comprendeva: "Lex Luthor", "Erik Bloodaxe", "Mark Tabas", "Karl Marx", "Agrajag The Prolonged", "Automatic Jack", "Bill From RNOC", "Lord Digital", "The Mentor", "Doctor Who", "Dead Lord", "Zin Clepto", "Terminus" e "Phiber Optik" (meglio conosciuto come Mark Abene, membro anche dei Masters Of Deception).
The Mentor, ovvero Blankenship, aveva appena interrotto le sue attività qualche tempo prima dell'Operazione Sundevil.
Quell' 8 maggio 1990, gli agenti sequestrano i computer di Phiber Optik, Acid Phreak e Scorpion, accusandoli del blackout. Saranno accusati anche Craig Neidorf (conosciuto come "Knight Lightning"), Robert Riggs e in seguito l'azienda Steve Jackson Games che stava producendo il gioco GURPS Cyberpunk. Viene coinvolta anche la rivista 2600. Neidorf e Riggs vengono accusati di truffa.
Tutto ruoterà intorno ad un documento della SouthBell, il E911 (sul sistema di emergenza degli USA, il 911), di cui verrà dichiarato un valore di quasi 80.000 dollari accusando Neidorf di aver partecipato al suo furto (per poi rivenderlo). Il processo dimostrerà che il contenuto del documento era disponibile per 14 dollari a chiunque ne avesse fatto richiesta tramite un numero verde e dunque il suo contenuto non era nè un segreto di stato nè tantomeno un documento i cui contenuti erano pericolosi poiché in grado di mettere un eventuale lettore nelle condizioni di effettuare attacchi alla SouthBell.
La linea di difesa sostenne che la BellSouth non aveva in nessun modo "perso" il documento E911 e che di conseguenza non aveva subito nessun danno economico in seguito a questo "furto".
L'avvocato della difesa S.Zenner sostenne che l'incursione di Prophet (l'hacker che aveva sottratto il file del documento E911 e in seguito lo aveva passato alla rivista Phrack) verso la BellSouth non era stata una "rapina" ma piuttosto un atto di copiatura non autorizzato. Sempre nel 1990 la polizia americana sequestra il gioco GURPS Cyberpunk della Steve Jackson. Verrà fatta una causa che la Steve Jackson vincerà nel 1993 grazie all'aiuto dell'EFF. Nel 1990 J. P. Barlow riceve la visita dell'FBI in merito all'operazione Sundevil. Nello stesso anno 1990 scrive The Cuckoo's Egg, in cui racconta come catturò i vari Cracker/Hacker. I protagonisti in negativo del racconto sono Jaeger e Pengo, due Hacker del CCC che frequentavano la BBS Altos Chat di Bonn e che vengono assoldati dal KGB per penetrare nei computer americani dietro compenso. Venne inoltre dimostrato che il tilt della compagnia telefonica non era dovuto agli Hacker ma ad un problema di programmazione. Quattro anni dopo esattamente nel 1994 toccherà pure all'Italia con l'operazione Italian Crackdown (Hardware I).
60 Milioni di persone rimasero "scollegate", oltre 70 Milioni di chiamate interrotte. L'8 maggio 1990 scatta l'Operazione Sundevil. Infatti poco tempo dopo il collasso della AT&T, i Servizi Segreti e la polizia dello Stato di New York si scatenano in un'operazione di repressione accusando gli Hackers di avere provocato il collasso delle reti telefoniche. Vengono emessi 27 mandati di perquisizione in 15 città americane (New York, California, Arizona, Washington, Florida e Texas in particolare), sequestrati 23.000 floppy disk, diverse decine di computer e censurate numerose reti FidoNet (BBS). All'alba porte buttate giù, pistole puntate e manette.
LA LEGION OF DOOM
L'obiettivo principale degli agenti federali era in realtà la "Legion Of Doom": un gruppo di Hacker fondati da Lex Luthor ed accusati di vari crimini (nonchè del collasso della rete telefonica).
Il gruppo fu particolarmente attivo negli anni 80, insieme ai Masters Od Deception e ai Cult Of The Dead Cow. In particolare il gruppo nasce nell'estate del 1984, l'idea era quella di rivoluzionare il volto dei sistemi informatici. Siamo sulla BBS Plover-NET, gestita da una persona chiamata "quasi-Moto".
Questa BBS era talmente trafficata, che vennero bloccate tutte le chiamate sul numero 516-935-2481.
Il co-sysop di Plover-NET era una persona nota come Lex Luthor. Lex bazzicava su KOS nei primi mesi del 1984, ma dopo aver aver cercato di respingere alcuni membri da lui non graditi, decise di mettere sua BBS accessibile solo su invito, dando il là ad un nuovo gruppo. Luthor cominciò a contattare suoi amici fidati ed altre persone che avevano le conoscenze necessarie a lui gradite, fu così che nacque al Legion Of Doom. Il nucleo originale comprendeva: "Lex Luthor", "Erik Bloodaxe", "Mark Tabas", "Karl Marx", "Agrajag The Prolonged", "Automatic Jack", "Bill From RNOC", "Lord Digital", "The Mentor", "Doctor Who", "Dead Lord", "Zin Clepto", "Terminus" e "Phiber Optik" (meglio conosciuto come Mark Abene, membro anche dei Masters Of Deception).
The Mentor, ovvero Blankenship, aveva appena interrotto le sue attività qualche tempo prima dell'Operazione Sundevil.
Quell' 8 maggio 1990, gli agenti sequestrano i computer di Phiber Optik, Acid Phreak e Scorpion, accusandoli del blackout. Saranno accusati anche Craig Neidorf (conosciuto come "Knight Lightning"), Robert Riggs e in seguito l'azienda Steve Jackson Games che stava producendo il gioco GURPS Cyberpunk. Viene coinvolta anche la rivista 2600. Neidorf e Riggs vengono accusati di truffa.
Tutto ruoterà intorno ad un documento della SouthBell, il E911 (sul sistema di emergenza degli USA, il 911), di cui verrà dichiarato un valore di quasi 80.000 dollari accusando Neidorf di aver partecipato al suo furto (per poi rivenderlo). Il processo dimostrerà che il contenuto del documento era disponibile per 14 dollari a chiunque ne avesse fatto richiesta tramite un numero verde e dunque il suo contenuto non era nè un segreto di stato nè tantomeno un documento i cui contenuti erano pericolosi poiché in grado di mettere un eventuale lettore nelle condizioni di effettuare attacchi alla SouthBell.
La linea di difesa sostenne che la BellSouth non aveva in nessun modo "perso" il documento E911 e che di conseguenza non aveva subito nessun danno economico in seguito a questo "furto".
L'avvocato della difesa S.Zenner sostenne che l'incursione di Prophet (l'hacker che aveva sottratto il file del documento E911 e in seguito lo aveva passato alla rivista Phrack) verso la BellSouth non era stata una "rapina" ma piuttosto un atto di copiatura non autorizzato. Sempre nel 1990 la polizia americana sequestra il gioco GURPS Cyberpunk della Steve Jackson. Verrà fatta una causa che la Steve Jackson vincerà nel 1993 grazie all'aiuto dell'EFF. Nel 1990 J. P. Barlow riceve la visita dell'FBI in merito all'operazione Sundevil. Nello stesso anno 1990 scrive The Cuckoo's Egg, in cui racconta come catturò i vari Cracker/Hacker. I protagonisti in negativo del racconto sono Jaeger e Pengo, due Hacker del CCC che frequentavano la BBS Altos Chat di Bonn e che vengono assoldati dal KGB per penetrare nei computer americani dietro compenso. Venne inoltre dimostrato che il tilt della compagnia telefonica non era dovuto agli Hacker ma ad un problema di programmazione. Quattro anni dopo esattamente nel 1994 toccherà pure all'Italia con l'operazione Italian Crackdown (Hardware I).
Etichette:
Acid Phreak,
BBS,
Hacker,
Knight Lightning,
Legion Of Doom,
Lex Luthor,
Neidorf,
Operazione Sundevil,
Phiber Optik,
Robert Riggs,
Scorpions,
Sundevil 1990,
The Mentor
La Storia Dei BBS e Della Rete FidoNet
Ben prima dell'avvento di Internet e in contemporanea con la diffusione delle prime reti (ARPANET), in Italia erano molto diffuse i BBS (Bullettin Board System) computer che permettevano la gestione di una piccola pagina (bacheca elettronica) con files, aree guestbook (messaggi), giochi, chat e quant'altro. Il tutto era possibile quindi grazie ad un PC, spesso gestito da un privato, con installato un software per la gestione delle connessioni telefoniche in entrata ed in uscita (modem). Esistevano BBS con una linea telefonica part-time (condivisa con quella domestica) che aprivano solo di notte (perchè le tariffe telefoniche erano inferiori), altri BBS avevano una linea telefonica propria per mantenere aperta la BBS 24 ore su 24 ed infine c'erano i BBS con più di una linea telefonica. Colui che gestiva la BBS era chiamato "Sysop", questo sistema permetteva lo scambio di messaggi telematici tra persone lontane. Tra i BBS si erano infatti create delle reti ed i messaggi scritti localmente potevano essere trasferiti ad altri BBS grazie a strutture gerarchiche ed organizzative ben precise.
Mantenere queste reti comportava delle spese per i Sysops e per questo motivo la diffusione delle aree messaggi non era capillare. Il Matrix (l'antenato delle mail) veniva inoltrato al destinatario in tempi ragionevolmente brevi: entro un paio di ore, massimo 2 giorni.
LE RETI: FIDONET
In seguito si diffusero le reti di BBS. I BBS aderenti alla stessa rete scambiavano fra loro tutti i messaggi scritti dagli utenti. In questo modo l'utente aveva l'impressione di usare un solo grande BBS diffuso in tutto il pianeta, e con moltissimi più utenti di qualunque singolo BBS.
La prima rete del genere nel 1984 fu FidoNet, che arrivò ad avere decine di migliaia di nodi.
Venne imitata da altre reti più piccole ma specializzate su temi specifici. La rete informatica di FidoNet è organizzata in una struttura gerarchica amministrata per garantire il funzionamento della rete e dei nodi e risolvere eventuali dispute tra gli utenti. Una rete informatica basata sui protocolli e le policy FidoNet è abilitata a inviare messaggi sotto forma di Netmail, messaggi privati che gli utenti BBS possono scambiare tra di loro. Un messaggio Netmail dovrebbe includere il nome del mittente, il nome del destinatario e i rispettivi indirizzi FidoNet: sarà il sistema della rete informatica a occuparsi di far transitare il messaggio tra i vari nodi e recapitarlo al giusto indirizzo. Gli utenti possono allegare un solo file ad ogni messaggio: ciò ha portato allo sviluppo dei cosiddetti piggyback protocol, che permettono di estendere le funzionalità dei messaggi e permettere il “passaggio” di più file contemporaneamente. Un indirizzo FidoNet, necessario per l'invio di Netmail, è composto da un codice di zona, un codice di regione e un codice di nodo e scritto nella forma “Zona:Regione/Nodo”.
Ad esempio, il nodo 918 di una FidoNet della città di Tulsa, in Oklahoma (Stati Uniti) avrà l'indirizzo 1:170/918 (gli Stati Uniti, infatti, appartengono alla Zona 1, mentre lo stato dell'Oklahoma ricade nella Regione 170. L'Europa rappresenta la Zona 2, l'Australia alla Zona 3 e così via).
Questo tipo di reti, seppur soppiantate dall'avvento d'Internet, esistono ancora (anche se la maggior parte dei nodi sono dislocati in Russia o in paesi poco sviluppati che non possono permettersi di pagare l'ADSL).
IL CODICE ETICO E LA NETIQUETTE
Inizialmente quasi tutte i BBS, grazie anche alla continua supervisione del Sysop, sposavano un codice etico fondamentale ossia quello del rispetto delle leggi in ambito giuridico (quindi niente pirateria, diffusione di password, di crack, di software pirata) e del rispetto e della tutela dell'integrità morale dell'utente (venivano quindi allontanati i troll). Insomma la classica netiquette poi ripresa sui forum quindi sull'internet di oggi. Sono state quindi modello per quanto riguarda il comportamento in rete: "Quotare" un messaggio in maniera corretta o evitare gli off topic era non solo una forma di rispetto verso il lettore, ma anche nei confronti di chi a sue spese si era assunto l'onere di far girare i messaggi altrui e di tutti coloro che scaricavano la posta con modem di enorme lentezza e con spese telefoniche non trascurabili.
I PROBLEMI CON LA GIUSTIZIA
Questa struttura funzionò perfettamente per tutti gli anni 80 e sino ad inizio/metà anni 90.
Nell'estate del 1990 gli agenti statali e federali iniziarono una cooperazione che si conclude con la oramai celebre "Operazione Sundevil (Legion Of Doom)", una vera e propria caccia ad Hacker internazionali(soprattutto americani). Dozzine di sequestri ed arresti. Ci furono anche degli "abusi" e clamorosi errori, infatti una BBS gestita dalla "Steve Jackson Games" usata per fornire assistenza tecnica ai clienti venne ispezionata e chiusa dai Servizi Segreti che stavano indagando su criminali informatici (Blankenship "Mentor", ex Hacker della Legion Of Doom stava lavorando proprio con la casa editrice di giochi di ruolo). Dopo avere sequestrato e trattenuto i computer della Steve Jackson Games per molti mesi, gli agenti hanno dovuto restituirli senza riuscire a formulare alcuna accusa contro la compagnia o altri individui. Dal canto suo la Steve Jackson Games, quasi in bancarotta(per spese processuali e vecchie bollette non pagate), fece causa al Governo degli Stati Uniti per avere svolto indagini con sequestri illegittimi (1 marzo 1990) ottenendo un cospicuo risarcimento.
Inoltre il 1994 è passato alla storia come l'"Operazione Fidobust" e all'estero come "Italian Crackdown (Hardware I)": anche qui arresti, sequestri di PC e quant'altro (per duplicazione di software, contrabbando, pornografia, violazione di sistemi informatici, etc). Nonostante i gestori della rete FidoNet si dichiararono innocenti dalle accuse di frode, l'Italian Crackdown fu il catalizzatore del declino della telematica amatoriale e soprattutto nazionale..
Mantenere queste reti comportava delle spese per i Sysops e per questo motivo la diffusione delle aree messaggi non era capillare. Il Matrix (l'antenato delle mail) veniva inoltrato al destinatario in tempi ragionevolmente brevi: entro un paio di ore, massimo 2 giorni.
LE RETI: FIDONET
In seguito si diffusero le reti di BBS. I BBS aderenti alla stessa rete scambiavano fra loro tutti i messaggi scritti dagli utenti. In questo modo l'utente aveva l'impressione di usare un solo grande BBS diffuso in tutto il pianeta, e con moltissimi più utenti di qualunque singolo BBS.
La prima rete del genere nel 1984 fu FidoNet, che arrivò ad avere decine di migliaia di nodi.
Venne imitata da altre reti più piccole ma specializzate su temi specifici. La rete informatica di FidoNet è organizzata in una struttura gerarchica amministrata per garantire il funzionamento della rete e dei nodi e risolvere eventuali dispute tra gli utenti. Una rete informatica basata sui protocolli e le policy FidoNet è abilitata a inviare messaggi sotto forma di Netmail, messaggi privati che gli utenti BBS possono scambiare tra di loro. Un messaggio Netmail dovrebbe includere il nome del mittente, il nome del destinatario e i rispettivi indirizzi FidoNet: sarà il sistema della rete informatica a occuparsi di far transitare il messaggio tra i vari nodi e recapitarlo al giusto indirizzo. Gli utenti possono allegare un solo file ad ogni messaggio: ciò ha portato allo sviluppo dei cosiddetti piggyback protocol, che permettono di estendere le funzionalità dei messaggi e permettere il “passaggio” di più file contemporaneamente. Un indirizzo FidoNet, necessario per l'invio di Netmail, è composto da un codice di zona, un codice di regione e un codice di nodo e scritto nella forma “Zona:Regione/Nodo”.
Ad esempio, il nodo 918 di una FidoNet della città di Tulsa, in Oklahoma (Stati Uniti) avrà l'indirizzo 1:170/918 (gli Stati Uniti, infatti, appartengono alla Zona 1, mentre lo stato dell'Oklahoma ricade nella Regione 170. L'Europa rappresenta la Zona 2, l'Australia alla Zona 3 e così via).
Questo tipo di reti, seppur soppiantate dall'avvento d'Internet, esistono ancora (anche se la maggior parte dei nodi sono dislocati in Russia o in paesi poco sviluppati che non possono permettersi di pagare l'ADSL).
IL CODICE ETICO E LA NETIQUETTE
Inizialmente quasi tutte i BBS, grazie anche alla continua supervisione del Sysop, sposavano un codice etico fondamentale ossia quello del rispetto delle leggi in ambito giuridico (quindi niente pirateria, diffusione di password, di crack, di software pirata) e del rispetto e della tutela dell'integrità morale dell'utente (venivano quindi allontanati i troll). Insomma la classica netiquette poi ripresa sui forum quindi sull'internet di oggi. Sono state quindi modello per quanto riguarda il comportamento in rete: "Quotare" un messaggio in maniera corretta o evitare gli off topic era non solo una forma di rispetto verso il lettore, ma anche nei confronti di chi a sue spese si era assunto l'onere di far girare i messaggi altrui e di tutti coloro che scaricavano la posta con modem di enorme lentezza e con spese telefoniche non trascurabili.
I PROBLEMI CON LA GIUSTIZIA
Questa struttura funzionò perfettamente per tutti gli anni 80 e sino ad inizio/metà anni 90.
Nell'estate del 1990 gli agenti statali e federali iniziarono una cooperazione che si conclude con la oramai celebre "Operazione Sundevil (Legion Of Doom)", una vera e propria caccia ad Hacker internazionali(soprattutto americani). Dozzine di sequestri ed arresti. Ci furono anche degli "abusi" e clamorosi errori, infatti una BBS gestita dalla "Steve Jackson Games" usata per fornire assistenza tecnica ai clienti venne ispezionata e chiusa dai Servizi Segreti che stavano indagando su criminali informatici (Blankenship "Mentor", ex Hacker della Legion Of Doom stava lavorando proprio con la casa editrice di giochi di ruolo). Dopo avere sequestrato e trattenuto i computer della Steve Jackson Games per molti mesi, gli agenti hanno dovuto restituirli senza riuscire a formulare alcuna accusa contro la compagnia o altri individui. Dal canto suo la Steve Jackson Games, quasi in bancarotta(per spese processuali e vecchie bollette non pagate), fece causa al Governo degli Stati Uniti per avere svolto indagini con sequestri illegittimi (1 marzo 1990) ottenendo un cospicuo risarcimento.
Inoltre il 1994 è passato alla storia come l'"Operazione Fidobust" e all'estero come "Italian Crackdown (Hardware I)": anche qui arresti, sequestri di PC e quant'altro (per duplicazione di software, contrabbando, pornografia, violazione di sistemi informatici, etc). Nonostante i gestori della rete FidoNet si dichiararono innocenti dalle accuse di frode, l'Italian Crackdown fu il catalizzatore del declino della telematica amatoriale e soprattutto nazionale..
Etichette:
BBS,
FidoNet,
Hacking,
I BBS e Le Reti FidoNet,
Italian Crackdown,
Modem,
Netmail,
Operazione Sundevil,
PC,
Storia BBS,
Storia FidoNet,
Sysop,
Telematica
Robert Morris e Il Primo Worm Della Storia (2 Novembre 1988)
Nel novembre 1988 Internet o, come meglio dire, ARPANET (la rete antenata d'Internet) conobbe il primo Worm (Virus Auto-replicante) della storia.
L'ideatore fu Robert Morris, informatico, che stava lavorando su un programma in grado di auto-replicarsi per entrare nei computer sfruttando i bug di Unix e della rete, allo scopo di dimostrarne la scarsa sicurezza.
Il software venne progettato in modo che entrasse nei computer occupando il minor spazio possibile in memoria e non disturbando l'attività delle altre applicazioni.
Inoltre altre prerogative del Worm: difficile individuazione ed eliminazione.
Ufficialmente Morris stava cercando di determinare le dimensioni di Internet, in poche parole il Worm apriva una connessione con altre macchine in remoto per poi installarsi.
Quello che, a suo dire, doveva essere un progetto di ricerca si trasformó ben presto in un incubo.
Il Worm arrivó ad intasare circa il 10% dell’allora Rete: quasi 6.000 computer, tra cui sistemi universitari, eserciti ed enti governativi che rimasero offline per due giorni.
Una volta entrato in un computer, il software maligno “chiedeva” al sistema se c'era già una sua copia installata: se il sistema risponde no, il Worm entra e vi installa una copia, mentre se il sistema risponde sì, il Worm passa al computer successivo.
Tuttavia, temendo che un amministratore di sistema si accorgesse del programma e rispondesse “Sì” anche se il Worm non era presente, Morris progetta il programma in modo che, ogni sette risposte affermative, si auto-installi comunque.
L'ERRORE FATALE E IL COLLASSO DEI PC
Morris non si accorge però di aver fatto un errore nel programmare il “rapporto 1 a 7” per le risposte affermative quindi il Worm inizia ad auto-replicarsi centinaia di volte negli stessi computer, riempiendo la loro memoria e portando al totale collasso i processori, facendo cessare di funzionare la macchina in meno di 1 ora dall'installazione della prima copia del Worm.
La mattina seguente, migliaia di computer collegati alla rete diventano inutilizzabili, sconvolgendo l'opinione pubblica, al punto che, tutte le prime pagine dei quotidiani sono dedicate a quanto accaduto, ventilando addirittura la fine dell'era dell'informazione.
I computer infettati sono impossibili da riavviare e quelli che si sono salvati da Morris (ribattezzato come il suo creatore) sono stati disconnessi dalla rete dai propri amministratori, per timore di essere infettati.
Si parla di un danno dai 100mila ai 100 milioni di dollari.
Individuato il responsabile e condannato nel 1991, Morris fu la prima persona condannata per violazione del Computer Fraud And Abuse Act: la sua pena consistette in tre anni di libertà condizionata, 400 ore di servizi socialmente utili e 10.050 dollari di multa.
Il termine Worm deriva dal romanzo di fantascienza del 1975 Codice 4GH (The Shockwave Rider) di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome.
L'ideatore fu Robert Morris, informatico, che stava lavorando su un programma in grado di auto-replicarsi per entrare nei computer sfruttando i bug di Unix e della rete, allo scopo di dimostrarne la scarsa sicurezza.
Il software venne progettato in modo che entrasse nei computer occupando il minor spazio possibile in memoria e non disturbando l'attività delle altre applicazioni.
Inoltre altre prerogative del Worm: difficile individuazione ed eliminazione.
Ufficialmente Morris stava cercando di determinare le dimensioni di Internet, in poche parole il Worm apriva una connessione con altre macchine in remoto per poi installarsi.
Quello che, a suo dire, doveva essere un progetto di ricerca si trasformó ben presto in un incubo.
Il Worm arrivó ad intasare circa il 10% dell’allora Rete: quasi 6.000 computer, tra cui sistemi universitari, eserciti ed enti governativi che rimasero offline per due giorni.
Una volta entrato in un computer, il software maligno “chiedeva” al sistema se c'era già una sua copia installata: se il sistema risponde no, il Worm entra e vi installa una copia, mentre se il sistema risponde sì, il Worm passa al computer successivo.
Tuttavia, temendo che un amministratore di sistema si accorgesse del programma e rispondesse “Sì” anche se il Worm non era presente, Morris progetta il programma in modo che, ogni sette risposte affermative, si auto-installi comunque.
L'ERRORE FATALE E IL COLLASSO DEI PC
Morris non si accorge però di aver fatto un errore nel programmare il “rapporto 1 a 7” per le risposte affermative quindi il Worm inizia ad auto-replicarsi centinaia di volte negli stessi computer, riempiendo la loro memoria e portando al totale collasso i processori, facendo cessare di funzionare la macchina in meno di 1 ora dall'installazione della prima copia del Worm.
La mattina seguente, migliaia di computer collegati alla rete diventano inutilizzabili, sconvolgendo l'opinione pubblica, al punto che, tutte le prime pagine dei quotidiani sono dedicate a quanto accaduto, ventilando addirittura la fine dell'era dell'informazione.
I computer infettati sono impossibili da riavviare e quelli che si sono salvati da Morris (ribattezzato come il suo creatore) sono stati disconnessi dalla rete dai propri amministratori, per timore di essere infettati.
Si parla di un danno dai 100mila ai 100 milioni di dollari.
Individuato il responsabile e condannato nel 1991, Morris fu la prima persona condannata per violazione del Computer Fraud And Abuse Act: la sua pena consistette in tre anni di libertà condizionata, 400 ore di servizi socialmente utili e 10.050 dollari di multa.
Il termine Worm deriva dal romanzo di fantascienza del 1975 Codice 4GH (The Shockwave Rider) di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome.
mercoledì 27 gennaio 2016
Arriva Il Computer Programmabile Pi Zero (A 5 Dollari)
Pi Zero, è il nome del primo computer programmabile arrivato sul mercato ad un prezzo di 5 dollari a fine 2015.
Chi c'è dietro? La fondazione Raspberry Pi ovviamente.
Lanciato in Usa e Gran Bretagna (5 dollari e 4 sterline rispettivamente), non è un computer completo, ma una scheda madre che contiene il sistema di un pc di base.
Si tratta della versione base dei precedenti modelli "Pi" venduti a 35 dollari.
Il nuovo prodotto è rivolto principalmente alla domotica e agli oggetti "intelligenti" integrabili tramite internet.
Esso contiene una scheda di 5 millimetri che integra un microprocessore Broadcom a 1 GHz, 512 MB di memoria Ram, uno slot per schede microSD e un connettore mini HDMI per l'uscita video Full HD. Permette di collegare tastiera, mouse e monitor.
Garantita la connettività tramite chiavette Wi-Fi (USB).
Funziona con Raspbian, una versione modificata del sistema operativo Linux con una grafica abbastanza gradevole.
A livello di prestazioni il Pi Zero non può competere con il Raspberry Pi 2.
Tuttavia è in grado di eseguire le app più popolari, tra cui Scratch, Minecraft e Sonic Pi.
Le ridotte dimensioni e il prezzo basso sono le due caratteristiche che verranno sicuramente apprezzate dai maker e da coloro che usano il micro computer per imparare le basi della programmazione.
Chi c'è dietro? La fondazione Raspberry Pi ovviamente.
Lanciato in Usa e Gran Bretagna (5 dollari e 4 sterline rispettivamente), non è un computer completo, ma una scheda madre che contiene il sistema di un pc di base.
Si tratta della versione base dei precedenti modelli "Pi" venduti a 35 dollari.
Il nuovo prodotto è rivolto principalmente alla domotica e agli oggetti "intelligenti" integrabili tramite internet.
Esso contiene una scheda di 5 millimetri che integra un microprocessore Broadcom a 1 GHz, 512 MB di memoria Ram, uno slot per schede microSD e un connettore mini HDMI per l'uscita video Full HD. Permette di collegare tastiera, mouse e monitor.
Garantita la connettività tramite chiavette Wi-Fi (USB).
Funziona con Raspbian, una versione modificata del sistema operativo Linux con una grafica abbastanza gradevole.
A livello di prestazioni il Pi Zero non può competere con il Raspberry Pi 2.
Tuttavia è in grado di eseguire le app più popolari, tra cui Scratch, Minecraft e Sonic Pi.
Le ridotte dimensioni e il prezzo basso sono le due caratteristiche che verranno sicuramente apprezzate dai maker e da coloro che usano il micro computer per imparare le basi della programmazione.
Come Ricevere Notizie In Tempo Reale (Facebook Notify)
Se è vero che negli ultimi anni le notizie corrono più velocemente sul web che non sulla carta stampata (grazie a Twitter, prima di tutto) Facebook a fine 2015 ha lanciato Notify che permette agli utenti di ricevere in tempo reale gli avvisi di tutte le ultimissime importanti notizie.
La nuova applicazione del social network di cui si speculava già da diverso tempo è stata finalmente resa disponibile ma inizialmente solo per gli utenti iOS americani.
Trattasi di un’applicazione dedicata all’informazione che sottolinea ancora una volta come Facebook punti con forza non solo su soluzioni dedicate all’intrattenimento ma anche a quelle legate al mondo del giornalismo.
Inglobati importanti editori quali CNN, FOX, ABC, Esquire, Groupon, The Weather Channel, Bloomberg, Comedy Central, Vevo, Vox Media e tanti altri.
Se per noi utenti europei (e in particolare italiani) un'app del genere è della dubbia utilità, lo stesso non si può dire degli utenti americani (tra l'altro avidi consultatori di app "meteoreologiche" essendo tornadi ed uragani sulla costa Est non all'ordine del giorno ma quasi).
FUNZIONI DI NOTIFY
Il funzionamento di Notify è molto semplice: gli utenti riceveranno una notifica quando un editore pubblicherà una nuova notizia, un video o un altro tipo di contenuto.
Questo permetterà di poter disporre delle notizie in tempo reale senza doverle cercare all’interno del proprio News Feed.
Gli utenti avranno la possibilità di personalizzare le notifiche scegliendo le categorie di proprio interesse chiamate “Stations“.
Sarà quindi possibile per gli utenti ricevere notifiche in tempo reale, per esempio, su avvenimenti sportivi, sulle previsioni del tempo, traffico, cibi, cultura, sui principali eventi musicali e su tantissimo altro ancora.
Notify suggerisce, inoltre, l’iscrizione a nuove Stations in base al profilo dell’utente sul social network.
Le notifiche saranno direttamente visualizzate all’interno del Lock Screen dell’iPhone.
Cliccando sulla notifica si aprirà immediatamente il browser che punterà direttamente sulle news.
Per chi avesse poco tempo di approfondire il contenuto della notizia, l’applicazione permette di salvare la notifica e di accedere alla correlata storia in un secondo momento.
Inoltre, come ovvio che sia, gli editori potranno contare sulla grandissima popolarità del social network per incrementare le visite ai loro siti informativi.
Nessuna menzione, infine, per quanto riguarda l’arrivo di Notify per Android.
La nuova applicazione del social network di cui si speculava già da diverso tempo è stata finalmente resa disponibile ma inizialmente solo per gli utenti iOS americani.
Trattasi di un’applicazione dedicata all’informazione che sottolinea ancora una volta come Facebook punti con forza non solo su soluzioni dedicate all’intrattenimento ma anche a quelle legate al mondo del giornalismo.
Inglobati importanti editori quali CNN, FOX, ABC, Esquire, Groupon, The Weather Channel, Bloomberg, Comedy Central, Vevo, Vox Media e tanti altri.
Se per noi utenti europei (e in particolare italiani) un'app del genere è della dubbia utilità, lo stesso non si può dire degli utenti americani (tra l'altro avidi consultatori di app "meteoreologiche" essendo tornadi ed uragani sulla costa Est non all'ordine del giorno ma quasi).
FUNZIONI DI NOTIFY
Il funzionamento di Notify è molto semplice: gli utenti riceveranno una notifica quando un editore pubblicherà una nuova notizia, un video o un altro tipo di contenuto.
Questo permetterà di poter disporre delle notizie in tempo reale senza doverle cercare all’interno del proprio News Feed.
Gli utenti avranno la possibilità di personalizzare le notifiche scegliendo le categorie di proprio interesse chiamate “Stations“.
Sarà quindi possibile per gli utenti ricevere notifiche in tempo reale, per esempio, su avvenimenti sportivi, sulle previsioni del tempo, traffico, cibi, cultura, sui principali eventi musicali e su tantissimo altro ancora.
Notify suggerisce, inoltre, l’iscrizione a nuove Stations in base al profilo dell’utente sul social network.
Le notifiche saranno direttamente visualizzate all’interno del Lock Screen dell’iPhone.
Cliccando sulla notifica si aprirà immediatamente il browser che punterà direttamente sulle news.
Per chi avesse poco tempo di approfondire il contenuto della notizia, l’applicazione permette di salvare la notifica e di accedere alla correlata storia in un secondo momento.
Inoltre, come ovvio che sia, gli editori potranno contare sulla grandissima popolarità del social network per incrementare le visite ai loro siti informativi.
Nessuna menzione, infine, per quanto riguarda l’arrivo di Notify per Android.
Scaricare Gratuitamente App Premium: Amazon Underground
Amazon ha deciso di aprire per gli utenti Android una nuova sezione che mette a disposizione, in modo completamente gratuito, più di 1000 applicazioni commerciali.
Stiamo parlando di Amazon Underground, un vero e proprio store dal quale si possono scaricare app complete gratis, senza pubblicità.
Generalmente gli store Google Play ed App Store di Apple cercano di ricavare soldi dalle vendite delle app o dai profitti degli acquisti in app.
Il modello di business pensato da Amazon per fare soldi nel mondo delle app invece è diverso, il colosso del commercio elettronico ha ideato un nuovo modo di retribuire gli sviluppatori, basato sul tempo che gli utenti trascorrono con le applicazioni stesse.
Cioè in poche parole Amazon paga agli sviluppatori 0.002 centesimi di dollaro per ogni minuto di utilizzo effettivo dell’app che deve essere in primo piano e non aperta in background, l'app aperta in background non è considerata per il conteggio.
Ma cosa ci guadagna Amazon nel pagare gli sviluppatori per regalarci le app?
Sicuramente guadagna nuovi potenziali clienti che possono fare spesa sia di app (sono presenti anche app commerciali a pagamento) che di altri articoli e gadget presenti nel famoso market.
Inoltre più persone ci saranno (a discapito degli store a pagamento) e maggiori saranno le possibilità che Amazon possa guadagnare maggiormente dalla pubblicità o dagli acquisti che questi utenti faranno sulla sua piattaforma.
APP E GIOCHI GRATUITI
Sono presenti senza alcun costo applicazioni quali OfficeSuite Professional (generalmente commercializzata a 14.99 euro), Mobile Doc Scanner 3 + OCR (4.43 euro), PhotoSuite Pro 4 (con acquisti interni gratuiti con Amazon Underground), Djay 2 (invece di 4.99 euro), giochi come Sonic Dash (acquisti in app gratuiti), Angry Birds Space (acquisti in app gratuiti), poi Monument Valley, Final Kick, Ruzzle, Star Wars: Knights Of The Old Republic, Goat Simulator, 8Bad Piggies, etc
Come detto tutto gratis, comprese le funzionalità avanzate: chi scarica Frozen Lampi di Gemme, ad esempio, avrà gratuitamente un numero illimitato di vite e contenuti per un valore di 31,87 euro.
“Non potevamo distribuire queste app direttamente nello store di Google”, spiegano ad Amazon.
Dal momento che i tablet Kindle funzionano con una versione modificata di Android, tutte le app di underground sono compatibili con il sistema operativo di Google.
Scaricata l’app Amazon si possono a loro volta installare le altre app gratuite e a pagamento su qualsiasi dispositivo Android compatibile.
Il bacino di utenza per gli sviluppatori, quindi, non è solo quello limitato dei Kindle Fire, ma a quasi tutti gli smartphone e dispositivi del mondo.
COME ACCEDERE
Per accedere a questo store bisogna collegarsi col browser dal tablet o smartphone Android e cercare sul motore di ricerca preferito la frase "download Underground Amazon apk", tra i primi risultati comparirà il link ufficiale Amazon da cui scaricare e installare manualmente il file Amazon_App.apk (ricordarsi di abilitare l’installazione delle app da "Origini Sconosciute" nelle impostazioni di sicurezza del dispositivo).
Inoltre è necessario avere un account Amazon, pertanto una volta installata l’applicazione, all’apertura bisogna procedere con il login o la registrazione.
Il sito è questo: https://www.amazon.it/underground
Stiamo parlando di Amazon Underground, un vero e proprio store dal quale si possono scaricare app complete gratis, senza pubblicità.
Generalmente gli store Google Play ed App Store di Apple cercano di ricavare soldi dalle vendite delle app o dai profitti degli acquisti in app.
Il modello di business pensato da Amazon per fare soldi nel mondo delle app invece è diverso, il colosso del commercio elettronico ha ideato un nuovo modo di retribuire gli sviluppatori, basato sul tempo che gli utenti trascorrono con le applicazioni stesse.
Cioè in poche parole Amazon paga agli sviluppatori 0.002 centesimi di dollaro per ogni minuto di utilizzo effettivo dell’app che deve essere in primo piano e non aperta in background, l'app aperta in background non è considerata per il conteggio.
Ma cosa ci guadagna Amazon nel pagare gli sviluppatori per regalarci le app?
Sicuramente guadagna nuovi potenziali clienti che possono fare spesa sia di app (sono presenti anche app commerciali a pagamento) che di altri articoli e gadget presenti nel famoso market.
Inoltre più persone ci saranno (a discapito degli store a pagamento) e maggiori saranno le possibilità che Amazon possa guadagnare maggiormente dalla pubblicità o dagli acquisti che questi utenti faranno sulla sua piattaforma.
APP E GIOCHI GRATUITI
Sono presenti senza alcun costo applicazioni quali OfficeSuite Professional (generalmente commercializzata a 14.99 euro), Mobile Doc Scanner 3 + OCR (4.43 euro), PhotoSuite Pro 4 (con acquisti interni gratuiti con Amazon Underground), Djay 2 (invece di 4.99 euro), giochi come Sonic Dash (acquisti in app gratuiti), Angry Birds Space (acquisti in app gratuiti), poi Monument Valley, Final Kick, Ruzzle, Star Wars: Knights Of The Old Republic, Goat Simulator, 8Bad Piggies, etc
Come detto tutto gratis, comprese le funzionalità avanzate: chi scarica Frozen Lampi di Gemme, ad esempio, avrà gratuitamente un numero illimitato di vite e contenuti per un valore di 31,87 euro.
“Non potevamo distribuire queste app direttamente nello store di Google”, spiegano ad Amazon.
Dal momento che i tablet Kindle funzionano con una versione modificata di Android, tutte le app di underground sono compatibili con il sistema operativo di Google.
Scaricata l’app Amazon si possono a loro volta installare le altre app gratuite e a pagamento su qualsiasi dispositivo Android compatibile.
Il bacino di utenza per gli sviluppatori, quindi, non è solo quello limitato dei Kindle Fire, ma a quasi tutti gli smartphone e dispositivi del mondo.
COME ACCEDERE
Per accedere a questo store bisogna collegarsi col browser dal tablet o smartphone Android e cercare sul motore di ricerca preferito la frase "download Underground Amazon apk", tra i primi risultati comparirà il link ufficiale Amazon da cui scaricare e installare manualmente il file Amazon_App.apk (ricordarsi di abilitare l’installazione delle app da "Origini Sconosciute" nelle impostazioni di sicurezza del dispositivo).
Inoltre è necessario avere un account Amazon, pertanto una volta installata l’applicazione, all’apertura bisogna procedere con il login o la registrazione.
Il sito è questo: https://www.amazon.it/underground
Etichette:
Amazon,
Amazon Android,
Amazon Underground,
Android,
Scaricare App,
Scaricare App Complete Gratis,
Scaricare App Gratuite,
Scaricare Gratuitamente App A Pagamento
domenica 24 gennaio 2016
La Storia Di MySpace: Il Successo, Il Samy Worm e Il Declino
Prima di Facebook, Twitter, Instagram, Ask.fm, Snapchat, etc c’era praticamente solo lui: MySpace.
E anche se in maniera meno appariscente rispetto ad oggi, anche sul vecchio e glorioso “posto per gli amici” era possibile “entrare in contatto” con celebrità più o meno famose. O imbattersi in profili di chi lo sarebbe diventato nel giro di qualche anno. MySpace venne creato da Tom Anderson nel 2003: la prima richiesta d’amicizia che arrivava non appena iscritti era proprio la sua. Non c’erano ancora l’iPhone né YouTube né Twitter, il social web era appena nato. Principalmente focalizzato sulla musica, era gradevole da guardare e usare e molto personalizzabile. MySpace oggi esiste ancora ma ovviamente non è più il social che tra 2005 e 2008 era uno dei posti sul web in cui bisognava esserci, forse il primo social network dal successo planetario che ha dato anche notorietà a star della musica(non ancora affermatesi sul mercato). Utilizzato moltissimo come pagina web personale e blog, modificabile grazie all’uso dell’HTML, MySpace ha iniziato a perdere colpi proprio mentre nasceva Facebook: tra concorrenza, errori manageriali e di sviluppo. Nonostante questo, per diverso tempo il sito ha continuato ad essere una vetrina per i gruppi musicali, per via della possibilità di caricare file mp3 che, nei primi tempi, era preclusa ai social network concorrenti.
IL SAMY WORM DI MYSPACE CHE CAMBIO' IL WEB (2005)
Ma MySpace fece "storia" anche per quanto riguarda l'evoluzione della sicurezza informatica.
Infatti Samy Kamkar, fanboy di MySpace nel febbraio 2006 venne condannato a 3 anni di libertà condizionata, al pagamento danni e all'allontanamento da Internet.
Perchè? Nel 2005 era riuscito a disseminare la stringa di testo "but most of all, Samy is my hero" su milioni di profili utente MySpace. La sua abilità lo rese famoso: Samy Worm è considerato "il primo Worm Web 2.0". In meno di un giorno, divenne "amico" nonché "eroe" di più di un milione di persone su quello che all'epoca era il social network più popolare di tutti: MySpace.
Era la mezzanotte del 4 ottobre 2005 a Los Angeles, quando Kamkar, immise in rete quello che venne battezzato come "Samy Worm". All’epoca, MySpace concedeva agli utenti ampia libertà di personalizzazione, ammettendo l'utilizzo di un codice HTML aggiuntivo per produrre profili coloratissimi. Gli utenti avevano poche scelte a disposizione nel campo upload foto ma anche in quello delle "relazioni". C'era solo un menu con delle opzioni standard: sposato, single, coinvolto in una relazione e poco altro. Kamkar, che era fidanzato, voleva che venisse visualizzato "coinvolto in un rapporto focoso" Riuscì nell'intento di aggiungere quest'opzione, al che si si accorse che poteva modificare qualsiasi cosa o quasi. Durante la settimana successiva, Kamkar lavorò a uno script invisibile per utenti, che avrebbe costretto chiunque avesse visitato il suo profilo ad aggiungerlo come amico. Inoltre sotto la categoria "eroi" sarebbe stata visualizzata la frase: "ma più di tutti, è Samy il mio vero eroe" Kamkar si rese conto che se lo script avesse colpito solamente i visitatori della sua pagina avrebbe raggiunto poche persone, così lo programmò in modo tale da auto-replicarsi sul profilo dei visitatori. A quel punto, aveva creato un Worm auto-replicante.
"Quando ho scritto il Worm, inizialmente non era un vero e proprio Worm. Stavo solo cercando di migliorare il mio profilo MySpace..." dichiarò Kamkar. L'intenzione quindi era solo di diventare più popolare, e farsi bello sotto gli occhi degli amici per la sua abilità. Il codice aggiungeva il suo profilo nella lista "amici" di chiunque lo visitasse, con la conseguenza di disseminare ovunque il link alla sua pagina e rendere lui stesso estremamente popolare in breve tempo. “Credevo che in un mese avrei ricevuto 100 richieste di amicizia. Alcuni si sarebbero lamentati, io gli avrei tolti dagli amici e fine. Niente di che." Già il mattino seguente si svegliò invece con 200 richieste di amicizia.
Fu allora che andò in paranoia, perché il Worm si stava diffondendo molto più velocemente di quanto pensasse. Poco più tardi, le richieste erano raddoppiate continuando ad aumentare in maniera esponenziale. A quel punto, Kamkar sostiene di avere spedito una mail anonima a MySpace, segnalando il Worm e specificando un metodo per fermarlo ma nessuno rispose.
Alle 13:30, aveva accumulato più di 2.500 amici e oltre 6.000 richieste . "La cosa andò fuori controllo. La gente mi scriveva dicendo di avermi segnalato come "hacker" perché si era ritrovata il mio nome nella lista degli eroi personali. A quanto pare la gente si stava incazzando perché, anche se mi toglieva dagli amici, visualizzando la pagina di qualcun altro o la propria venivano re-infettati dal Worm".
Dopo qualche ora, Kamkar aveva ricevuto quasi un milione di richieste di amicizia .
Poco prima che MySpace andasse offline, la quantità di richieste oltrepassò il milione.
La società venne costretta a lasciare il sito offline per capire cosa stava succedendo ed eliminare il Worm. Non c'era niente che avrebbero potuto fare a quel punto: una volta immesso il Worm era già troppo tardi, visto che si diffondeva da solo. Dopo qualche ora il sito ritornò online. Il profilo di Kamkar era stato eliminato.
Kunal Anand, che un paio di mesi dopo l'incidente divenne direttore della sicurezza di MySpace, dice che al momento in cui il “Samy Worm” colpì, la compagnia non disponeva di un team di sicurezza e non aveva nessuna idea di cosa fare per difendersi. Nessuno aveva mai avuto a che fare con qualcosa di simile. Fu un momento di svolta per l'intera industria del Web. Il Worm di Kamkar, nonostante la sua rapida diffusione, era innocuo: quello che faceva era semplicemente ottenere richieste di amicizia e aggiungere qualche riga sui profili delle persone infette. La tecnica di attacco utilizzata dal giovane hacker è nota come cross site scripting, spesso abbreviata in XSS, che prevede l’immissione di codice malevolo in un sito costringendolo ad eseguirlo assieme al browser adoperato dagli utenti.
"All’epoca si sottovalutò questo genere di vulnerabilità. Sapevamo che ogni sito aveva questo falla, ma nessuno aveva davvero dimostrato sul serio come sfruttarla," ha raccontato Grossman.
"Samy lo ha fatto, cambiando per sempre l'industria." Negli anni seguenti, i siti web e i browser si sono aggiornati per fronteggiare il cross site scripting. Nonostante le sue intenzioni innocue e il post che aveva pubblicato sul suo blog per spiegare perché aveva creato il Samy Worm, Kamkar finì ugualmente nei guai con la legge. Sei mesi dopo aver diffuso il virus, i Servizi Segreti e la Electronic Crimes Task Force della Polizia di Los Angeles ottennero un mandato per perquisire il suo appartamento e il suo ufficio. Le autorità sequestrarono il suo portatile, tre computer e altri dispositivi come dischi rigidi. Il procuratore distrettuale di Los Angeles prese provvedimenti nei suoi confronti, accusandolo di reati informatici, in particolare di aver infettato sistemi informatici con un virus, secondo il codice penale della California. "È stato spaventoso" ricorda Kamkar.
"Non avevo nemmeno il diploma, quindi ero davvero nei guai se mi portavano via i computer. Erano praticamente tutto quello che avevo." Per un anno intero, l’avvocato di Kamkar e i pubblici ministeri lavorarono alla negoziazione di un patteggiamento. Kamkar non finì in prigione, ma si dichiarò colpevole e venne condannato a tre anni di libertà vigilata praticamente senza accesso al computer.
Gli era consentito utilizzare un solo computer sorvegliato dalle autorità che non forniva accesso a internet, ricorda Kamkar. Tre anni dopo l’attacco, nel 2008, la sua pena venne sospesa.
La prima cosa che fece, ha ricordato l’hacker, è stata quella di dirigersi all’Apple Store di Santa Monica e acquistare un portatile. Poi andò nel più vicino Starbucks per connettersi a internet .
Ma dopo tre anni offline, "non sapevo nemmeno dove andare", dice. Perciò visitò un paio di siti, non MySpace, dice ridendo, trascorse dieci minuti su internet e poi se ne andò a trovare alcuni amici .
L'EVOLUZIONE: LA PERSONALIZZAZIONE DELLE PAGINE E LA CRISI
Negli anni la navigazione attraverso MySpace divenne sempre più difficoltosa a causa della possibilità di personalizzare l'aspetto della propria pagina utilizzando il linguaggio HTML.
Tali personalizzazioni erano rese possibili grazie ad alcuni siti esterni che, una volta selezionate le modifiche desiderate, restituivano stringhe HTML da copiare nelle informazioni di profilo.
Tuttavia, questo, fu probabilmente croce e delizia: infatti: molte pagine, alla loro apertura, richiedevano il caricamento di immagini, video, slideshow, lettori multimediali e altre applicazioni, aumentando la richiesta di banda(che comunque si stava diffondendo a grande velocità in tutto il mondo).
Pertanto, nel 2009, ci fu una sorta di "azzeramento " dei profili, che, da quel momento, risultarono più omogenei a livello grafico. Paradossalmente, i nuovi profili risultarono ancora più lenti (a causa di un maggior uso del plugin flash) e difficili da utilizzare, causando un'ulteriore migrazione verso altri social network e il progressivo abbandono di Myspace. Il calo vero e proprio è iniziato dal 2008 in poi dove MySpace ha iniziato a perdere audience e utilizzatori fino ad essere completamente eclissato da Facebook, Instagram e company. La sede italiana chiuse nel 2009. Dopo aver chiuso il 2010 con pesanti passivi, nel giugno 2011 News Corporation vende per circa 35 milioni di dollari(pochissimo) alla Specific Media, specializzata in pubblicità online. Il 15 giugno 2013 Myspace riapre con un design rinnovato e migliorato, con la possibilità di ascoltare musica gratis dopo essersi registrati e di aprire la propria stazione radio. I cambiamenti grafici hanno comunque confuso gli utenti. Come detto per un po’ MySpace è stato il social network per i musicisti: la possibilità i caricare brani e playlist è una funzione che Facebook non ha. Ma la nascita di Spotify ha cancellato anche questa possibilità. Ormai è fuori moda.
LE FOTO DEGLI ALBORI RIEMERSE DOPO ANNI
Con il passare degli anni e con la diffusione dei social che oggi vanno per la maggiore, molti hanno dimenticato MySpace, ma MySpace non ha dimenticato i suoi utenti ed ha provato più volte a rilanciarsi. Ad esempio a giugno 2014 gli iscritti ricevettero un’email con quest’oggetto “Le tue foto sono tornate. Cos’era bello, cos’era figo e ciò a cui pensavi”. E di seguito una compilation delle proprie immagini caricate sul sito. Sono foto di più 10 anni fa che sono rimaste congelate(dimenticate) sui server del social network. Quelli di MySpace parlarono di “una strategia di marketing personalizzata per tornare in contatto con i nostri utenti”. Ma molti videro in ciò un’invasione della privacy: infatti per eliminare le foto ormai dimenticate gli utenti dovevano tornare a fare il login all'interno del sito. Altri ritengono sia stato una specie ricatto per riguadagnare un po’ della fama perduta: guarda cosa abbiamo online su di te. La frase più ricorrente sui social network fu: “Quindi MySpace esiste ancora?”. Le immagini tornate a nuova vita erano state “sequestrate” nel 2011 quando MySpace, in piena crisi, dovette sospendere le attività.
Poi a gennaio 2013 provarono a sfruttare Justin Timberlake come testimonial.
Ma senza successo: chi aveva un profilo deserto si accorse che lo stesso rimaneva tale: non c'era nessuna interazione. Comunque quello che si può dire è che i selfie sono nati proprio qui.
Tra le immagini ormai dimenticate, molte catturano adolescenti con una fotocamera compatta davanti allo specchio (i cellulari con fotocamera erano ancora poco diffusi). Questo selfie ante litteram serviva come immagine del profilo e, nel gergo dell’epoca, era noto come “foto alla MySpace”. MySpace, un po' come la piattaforma blog Splinder, vittima dell'evoluzione ed ormai destinato all'oblio?
E anche se in maniera meno appariscente rispetto ad oggi, anche sul vecchio e glorioso “posto per gli amici” era possibile “entrare in contatto” con celebrità più o meno famose. O imbattersi in profili di chi lo sarebbe diventato nel giro di qualche anno. MySpace venne creato da Tom Anderson nel 2003: la prima richiesta d’amicizia che arrivava non appena iscritti era proprio la sua. Non c’erano ancora l’iPhone né YouTube né Twitter, il social web era appena nato. Principalmente focalizzato sulla musica, era gradevole da guardare e usare e molto personalizzabile. MySpace oggi esiste ancora ma ovviamente non è più il social che tra 2005 e 2008 era uno dei posti sul web in cui bisognava esserci, forse il primo social network dal successo planetario che ha dato anche notorietà a star della musica(non ancora affermatesi sul mercato). Utilizzato moltissimo come pagina web personale e blog, modificabile grazie all’uso dell’HTML, MySpace ha iniziato a perdere colpi proprio mentre nasceva Facebook: tra concorrenza, errori manageriali e di sviluppo. Nonostante questo, per diverso tempo il sito ha continuato ad essere una vetrina per i gruppi musicali, per via della possibilità di caricare file mp3 che, nei primi tempi, era preclusa ai social network concorrenti.
IL SAMY WORM DI MYSPACE CHE CAMBIO' IL WEB (2005)
Ma MySpace fece "storia" anche per quanto riguarda l'evoluzione della sicurezza informatica.
Infatti Samy Kamkar, fanboy di MySpace nel febbraio 2006 venne condannato a 3 anni di libertà condizionata, al pagamento danni e all'allontanamento da Internet.
Perchè? Nel 2005 era riuscito a disseminare la stringa di testo "but most of all, Samy is my hero" su milioni di profili utente MySpace. La sua abilità lo rese famoso: Samy Worm è considerato "il primo Worm Web 2.0". In meno di un giorno, divenne "amico" nonché "eroe" di più di un milione di persone su quello che all'epoca era il social network più popolare di tutti: MySpace.
Era la mezzanotte del 4 ottobre 2005 a Los Angeles, quando Kamkar, immise in rete quello che venne battezzato come "Samy Worm". All’epoca, MySpace concedeva agli utenti ampia libertà di personalizzazione, ammettendo l'utilizzo di un codice HTML aggiuntivo per produrre profili coloratissimi. Gli utenti avevano poche scelte a disposizione nel campo upload foto ma anche in quello delle "relazioni". C'era solo un menu con delle opzioni standard: sposato, single, coinvolto in una relazione e poco altro. Kamkar, che era fidanzato, voleva che venisse visualizzato "coinvolto in un rapporto focoso" Riuscì nell'intento di aggiungere quest'opzione, al che si si accorse che poteva modificare qualsiasi cosa o quasi. Durante la settimana successiva, Kamkar lavorò a uno script invisibile per utenti, che avrebbe costretto chiunque avesse visitato il suo profilo ad aggiungerlo come amico. Inoltre sotto la categoria "eroi" sarebbe stata visualizzata la frase: "ma più di tutti, è Samy il mio vero eroe" Kamkar si rese conto che se lo script avesse colpito solamente i visitatori della sua pagina avrebbe raggiunto poche persone, così lo programmò in modo tale da auto-replicarsi sul profilo dei visitatori. A quel punto, aveva creato un Worm auto-replicante.
"Quando ho scritto il Worm, inizialmente non era un vero e proprio Worm. Stavo solo cercando di migliorare il mio profilo MySpace..." dichiarò Kamkar. L'intenzione quindi era solo di diventare più popolare, e farsi bello sotto gli occhi degli amici per la sua abilità. Il codice aggiungeva il suo profilo nella lista "amici" di chiunque lo visitasse, con la conseguenza di disseminare ovunque il link alla sua pagina e rendere lui stesso estremamente popolare in breve tempo. “Credevo che in un mese avrei ricevuto 100 richieste di amicizia. Alcuni si sarebbero lamentati, io gli avrei tolti dagli amici e fine. Niente di che." Già il mattino seguente si svegliò invece con 200 richieste di amicizia.
Fu allora che andò in paranoia, perché il Worm si stava diffondendo molto più velocemente di quanto pensasse. Poco più tardi, le richieste erano raddoppiate continuando ad aumentare in maniera esponenziale. A quel punto, Kamkar sostiene di avere spedito una mail anonima a MySpace, segnalando il Worm e specificando un metodo per fermarlo ma nessuno rispose.
Alle 13:30, aveva accumulato più di 2.500 amici e oltre 6.000 richieste . "La cosa andò fuori controllo. La gente mi scriveva dicendo di avermi segnalato come "hacker" perché si era ritrovata il mio nome nella lista degli eroi personali. A quanto pare la gente si stava incazzando perché, anche se mi toglieva dagli amici, visualizzando la pagina di qualcun altro o la propria venivano re-infettati dal Worm".
Dopo qualche ora, Kamkar aveva ricevuto quasi un milione di richieste di amicizia .
Poco prima che MySpace andasse offline, la quantità di richieste oltrepassò il milione.
La società venne costretta a lasciare il sito offline per capire cosa stava succedendo ed eliminare il Worm. Non c'era niente che avrebbero potuto fare a quel punto: una volta immesso il Worm era già troppo tardi, visto che si diffondeva da solo. Dopo qualche ora il sito ritornò online. Il profilo di Kamkar era stato eliminato.
Kunal Anand, che un paio di mesi dopo l'incidente divenne direttore della sicurezza di MySpace, dice che al momento in cui il “Samy Worm” colpì, la compagnia non disponeva di un team di sicurezza e non aveva nessuna idea di cosa fare per difendersi. Nessuno aveva mai avuto a che fare con qualcosa di simile. Fu un momento di svolta per l'intera industria del Web. Il Worm di Kamkar, nonostante la sua rapida diffusione, era innocuo: quello che faceva era semplicemente ottenere richieste di amicizia e aggiungere qualche riga sui profili delle persone infette. La tecnica di attacco utilizzata dal giovane hacker è nota come cross site scripting, spesso abbreviata in XSS, che prevede l’immissione di codice malevolo in un sito costringendolo ad eseguirlo assieme al browser adoperato dagli utenti.
"All’epoca si sottovalutò questo genere di vulnerabilità. Sapevamo che ogni sito aveva questo falla, ma nessuno aveva davvero dimostrato sul serio come sfruttarla," ha raccontato Grossman.
"Samy lo ha fatto, cambiando per sempre l'industria." Negli anni seguenti, i siti web e i browser si sono aggiornati per fronteggiare il cross site scripting. Nonostante le sue intenzioni innocue e il post che aveva pubblicato sul suo blog per spiegare perché aveva creato il Samy Worm, Kamkar finì ugualmente nei guai con la legge. Sei mesi dopo aver diffuso il virus, i Servizi Segreti e la Electronic Crimes Task Force della Polizia di Los Angeles ottennero un mandato per perquisire il suo appartamento e il suo ufficio. Le autorità sequestrarono il suo portatile, tre computer e altri dispositivi come dischi rigidi. Il procuratore distrettuale di Los Angeles prese provvedimenti nei suoi confronti, accusandolo di reati informatici, in particolare di aver infettato sistemi informatici con un virus, secondo il codice penale della California. "È stato spaventoso" ricorda Kamkar.
"Non avevo nemmeno il diploma, quindi ero davvero nei guai se mi portavano via i computer. Erano praticamente tutto quello che avevo." Per un anno intero, l’avvocato di Kamkar e i pubblici ministeri lavorarono alla negoziazione di un patteggiamento. Kamkar non finì in prigione, ma si dichiarò colpevole e venne condannato a tre anni di libertà vigilata praticamente senza accesso al computer.
Gli era consentito utilizzare un solo computer sorvegliato dalle autorità che non forniva accesso a internet, ricorda Kamkar. Tre anni dopo l’attacco, nel 2008, la sua pena venne sospesa.
La prima cosa che fece, ha ricordato l’hacker, è stata quella di dirigersi all’Apple Store di Santa Monica e acquistare un portatile. Poi andò nel più vicino Starbucks per connettersi a internet .
Ma dopo tre anni offline, "non sapevo nemmeno dove andare", dice. Perciò visitò un paio di siti, non MySpace, dice ridendo, trascorse dieci minuti su internet e poi se ne andò a trovare alcuni amici .
L'EVOLUZIONE: LA PERSONALIZZAZIONE DELLE PAGINE E LA CRISI
Negli anni la navigazione attraverso MySpace divenne sempre più difficoltosa a causa della possibilità di personalizzare l'aspetto della propria pagina utilizzando il linguaggio HTML.
Tali personalizzazioni erano rese possibili grazie ad alcuni siti esterni che, una volta selezionate le modifiche desiderate, restituivano stringhe HTML da copiare nelle informazioni di profilo.
Tuttavia, questo, fu probabilmente croce e delizia: infatti: molte pagine, alla loro apertura, richiedevano il caricamento di immagini, video, slideshow, lettori multimediali e altre applicazioni, aumentando la richiesta di banda(che comunque si stava diffondendo a grande velocità in tutto il mondo).
Pertanto, nel 2009, ci fu una sorta di "azzeramento " dei profili, che, da quel momento, risultarono più omogenei a livello grafico. Paradossalmente, i nuovi profili risultarono ancora più lenti (a causa di un maggior uso del plugin flash) e difficili da utilizzare, causando un'ulteriore migrazione verso altri social network e il progressivo abbandono di Myspace. Il calo vero e proprio è iniziato dal 2008 in poi dove MySpace ha iniziato a perdere audience e utilizzatori fino ad essere completamente eclissato da Facebook, Instagram e company. La sede italiana chiuse nel 2009. Dopo aver chiuso il 2010 con pesanti passivi, nel giugno 2011 News Corporation vende per circa 35 milioni di dollari(pochissimo) alla Specific Media, specializzata in pubblicità online. Il 15 giugno 2013 Myspace riapre con un design rinnovato e migliorato, con la possibilità di ascoltare musica gratis dopo essersi registrati e di aprire la propria stazione radio. I cambiamenti grafici hanno comunque confuso gli utenti. Come detto per un po’ MySpace è stato il social network per i musicisti: la possibilità i caricare brani e playlist è una funzione che Facebook non ha. Ma la nascita di Spotify ha cancellato anche questa possibilità. Ormai è fuori moda.
LE FOTO DEGLI ALBORI RIEMERSE DOPO ANNI
Con il passare degli anni e con la diffusione dei social che oggi vanno per la maggiore, molti hanno dimenticato MySpace, ma MySpace non ha dimenticato i suoi utenti ed ha provato più volte a rilanciarsi. Ad esempio a giugno 2014 gli iscritti ricevettero un’email con quest’oggetto “Le tue foto sono tornate. Cos’era bello, cos’era figo e ciò a cui pensavi”. E di seguito una compilation delle proprie immagini caricate sul sito. Sono foto di più 10 anni fa che sono rimaste congelate(dimenticate) sui server del social network. Quelli di MySpace parlarono di “una strategia di marketing personalizzata per tornare in contatto con i nostri utenti”. Ma molti videro in ciò un’invasione della privacy: infatti per eliminare le foto ormai dimenticate gli utenti dovevano tornare a fare il login all'interno del sito. Altri ritengono sia stato una specie ricatto per riguadagnare un po’ della fama perduta: guarda cosa abbiamo online su di te. La frase più ricorrente sui social network fu: “Quindi MySpace esiste ancora?”. Le immagini tornate a nuova vita erano state “sequestrate” nel 2011 quando MySpace, in piena crisi, dovette sospendere le attività.
Poi a gennaio 2013 provarono a sfruttare Justin Timberlake come testimonial.
Ma senza successo: chi aveva un profilo deserto si accorse che lo stesso rimaneva tale: non c'era nessuna interazione. Comunque quello che si può dire è che i selfie sono nati proprio qui.
Tra le immagini ormai dimenticate, molte catturano adolescenti con una fotocamera compatta davanti allo specchio (i cellulari con fotocamera erano ancora poco diffusi). Questo selfie ante litteram serviva come immagine del profilo e, nel gergo dell’epoca, era noto come “foto alla MySpace”. MySpace, un po' come la piattaforma blog Splinder, vittima dell'evoluzione ed ormai destinato all'oblio?
Dopo 16 Anni Chiude Friends Reunited (2000-2016)
"Millions of memories all in one place"
Friends Reunited dopo ben 16 anni chiude i battenti.
Fu uno dei primi social network e sicuramente tra le maggiori influenze di Facebook.
Venne lanciato il primo luglio del 2000.
Nel 2010 superò i 24 milioni di utenti.
Lo scopo del social network era quello di riunire gli amici persi di vista dai tempi della scuola o dell'infanzia.
Ad annunciare la sua fine il 18 gennaio 2016 è il fondatore Stephen Pankhurst, con un post su Medium, dove ha rivelato anche la nascita di un nuovo progetto: Liife.
"Non si tratta in alcun modo di un rimpiazzo ma di due prodotti completamente diversi. Friends Reunited ha fatto i suoi giorni, è tempo di andare avanti verso una nuova Liife".
Una notizia che è stata accolta dagli internauti con molta nostalgia:
"Voglio solo dirti grazie per averlo creato, Stephen. Il sito è stato fondato quando vivevo a Dubai, lontanissimo da ogni mio amico con cui ero andata a scuola. Era una vera novità e mi ha consentito di ricontattare le persone che avevo perso. È stato un precursore di Facebook ed è una vergogna che non sia cresciuto alla stessa velocità".
Friends Reunited è un pezzo di storia del web.
Ad avere l'idea, racconta Pankhurst, è stata sua moglie Julie.
È il 1999.
Julie usa la Rete per rintracciare il nonno perduto che non ha mai visto.
Così scopre le potenzialità del nuovo mezzo.
Non contenta, si mette in testa che può aiutarla a ritrovare persino le persone che l'hanno accompagnata durante il percorso scolastico.
Ne parla al marito, Stephen, e al compare in affari, Jason: due sviluppatori che a quei tempi cercavano di costruire qualcosa da soli.
"Vedevamo Internet come il futuro" spiega Pankhurst.
Da qui a Friends Reunited è solo questione di tempo.
Vista ora, la prima grafica sembra grezza.
Ma il sito è funzionale: permette alle persone di registrarsi e cercare i vecchi compagni.
Nell'estate del 2001, il boom con 15 milioni di utenti (ai tempi una bella cifra).
Il social network piace, tanto che in un primo momento riesce a resistere agli affondi di MySpace, rete sociale creata nel 2003 da Tom Anderson e Chris DeWolfe.
E due anni dopo viene acquistato da ITV, un'azienda televisiva privata britannica, per ben 175 milioni di sterline.
Facebook, lanciato nel 2004, comincia già a diffondersi su scala globale.
Il declino è inevitabile, per tutti.
Per Friends Reunited ma anche per MySpace, da lì a poco.
IL NUOVO PROGETTO LIIFE
Mentre Facebook cresceva in modo inesorabile, Friends doveva affrontare terribili crisi con cali d'iscritti e di traffico sul sito.
Il tentar di riportare il sito ai fasti di un tempo non funzionò.
Ecco il perché del nuovo progetto: Liife.
Destinato prima di tutto alla generazione che ha reso celebre Friends Reunited, punta molto sulla privacy: considerata il punto debole di Facebook.
Gli utenti di Liife potranno condividere i momenti importanti della loro vita, solo con una cerchia ristretta di amici, stabiliti in base alla legge della reciprocità.
"L'idea ha origine in un programma che ho creato per me stesso. Dieci anni fa ho ritrovato i miei diari, le foto, i biglietti dei concerti. Insomma: la mia roba vecchia. Ho deciso di digitalizzarla attraverso un sistema: LifeChart. Con cui poi non ci ho fatto niente, fino a oggi".
"Lo immagino più come un libro delle memorie che come un social network, dove vorremmo mettere in relazione ciò che succede nella tua esistenza con quello che accade nel mondo nello stesso momento".
Non una novità, però Pankhurst ci crede.
Non sono per forza le idee originali quelle che hanno successo, bensì quelle che funzionano meglio in un dato periodo.
Essere troppo avanti per i tempi non sempre è un qualcosa di positivo.
E chi può dirlo: forse un giorno anche Facebook sarà rimpiazzato.
mercoledì 20 gennaio 2016
WhatsApp Gratis A Vita? Tutti I Retroscena
A pochi giorni dall’annuncio dell’abolizione del canone annuale, WhatsApp ha iniziato ad avvisare gli utenti della novità, inviando loro una notifica per comunicare che da oggi in poi il servizio sarebbe stato gratuito a vita.
Qualcosa, però, non sembra aver funzionato nel sistema di comunicazione e molti utenti si sono prima visti rinnovare a vita l’abbonamento a WhatsApp, per poi vedere un passo indietro e una data di scadenza in alcuni casi di qualche mese.
Il servizio quindi è diventato gratis a vita come annunciato nei giorni scorsi oppure il pagamento è solamente posticipato come annuncia un altro messaggio pochi istanti dopo?
E perché questi tipi di messaggio arrivano solo ad alcuni utenti e non ad altri?
Sul sito di WhatsApp si legge:
“nel corso delle prossime settimane rimuoveremo le tasse dalle diverse versioni della nostra app e non avrete più addebiti per il nostro servizio”.
Dunque la versione ufficiale è questa, abbastanza sinistro però il secondo messaggio che alcuni utenti hanno ricevuto: “siamo spiacenti, abbiamo modificato il tuo account, il tuo servizio scadrà il xx/xx/xxxx”.
In molti, almeno a giudicare dai post su Facebook e su Twitter, si chiedono inoltre come mai non abbiano ricevuto ancora nulla, o addirittura come mai, per loro, Whatsapp non sia mai stato a pagamento(Whatsapp non ha mai fatto pagare alcunché ai suoi primi iscritti, ovvero a coloro che si sono iscritti prima del 2013).
Quanto accaduto nelle ultime ore fa nascere comunque un interrogativo: chi fino a ieri ha effettuato il pagamento di un abbonamento annuale o peggio pluriennale, ignaro di quanto stava per accadere, sarà rimborsato? Per il momento sembrerebbe di no.
CIO' COSA COMPORTERA'?
WhatsApp gratis a vita non dovrebbe comportare l’introduzione di pubblicità.
Semmai, l'app effettuerà una serie di partnership con grandi aziende per fornire i suoi servizi di comunicazione e da qui nasceranno i nuovi introiti.
Ok, 89 centesimi all'anno per il singolo utente non sono niente però per WhatsApp, avendo quasi superato il miliardo di utenze, si.
Infatti creare e mantenere una piattaforma di messaggistica di queste dimensioni ha dei costi per nulla trascurabili, si pensi ad esempio a tutta la gestione dell’infrastruttura informatica, sicurezza compresa.
Ok WhatsApp ha ricevuto 2 anni fa circa 20 miliardi di dollari (per via della partnership con Facebook), ma ci sono comunque sviluppatori e gestori del software da pagare.
Forse la già risicata privacy verrà ancor meno.
Inoltre il modello di WhatsApp, che poi è quello di Facebook e Google, rischia in questo senso di impoverire la qualità dei contenuti presenti sui vari Apple Store e Google Play Store.
Presumibilmente gli iscritti aumenteranno ulteriormente ed è altrettanto evidente che per una WhatsApp che può rinunciare agli spiccioli degli utenti monetizzando tramite i nostri profili, ci sono almeno migliaia di applicazioni che non hanno alternativa: o i soldi o la morte.
Del resto, ora che WhatsApp è gratuito, chi è il pazzo che sceglierà app meno "note" (in quanto gratuite) o addirittura a pagamento?
Forse il futuro è appunto puntare sulla privacy come stanno facendo Telegram e Signal Private Messenger.
Territorio che, per forza di cose, WhatsApp non potrà mai percorrere.
Qualcosa, però, non sembra aver funzionato nel sistema di comunicazione e molti utenti si sono prima visti rinnovare a vita l’abbonamento a WhatsApp, per poi vedere un passo indietro e una data di scadenza in alcuni casi di qualche mese.
Il servizio quindi è diventato gratis a vita come annunciato nei giorni scorsi oppure il pagamento è solamente posticipato come annuncia un altro messaggio pochi istanti dopo?
E perché questi tipi di messaggio arrivano solo ad alcuni utenti e non ad altri?
Sul sito di WhatsApp si legge:
“nel corso delle prossime settimane rimuoveremo le tasse dalle diverse versioni della nostra app e non avrete più addebiti per il nostro servizio”.
Dunque la versione ufficiale è questa, abbastanza sinistro però il secondo messaggio che alcuni utenti hanno ricevuto: “siamo spiacenti, abbiamo modificato il tuo account, il tuo servizio scadrà il xx/xx/xxxx”.
In molti, almeno a giudicare dai post su Facebook e su Twitter, si chiedono inoltre come mai non abbiano ricevuto ancora nulla, o addirittura come mai, per loro, Whatsapp non sia mai stato a pagamento(Whatsapp non ha mai fatto pagare alcunché ai suoi primi iscritti, ovvero a coloro che si sono iscritti prima del 2013).
Quanto accaduto nelle ultime ore fa nascere comunque un interrogativo: chi fino a ieri ha effettuato il pagamento di un abbonamento annuale o peggio pluriennale, ignaro di quanto stava per accadere, sarà rimborsato? Per il momento sembrerebbe di no.
WhatsApp gratis a vita non dovrebbe comportare l’introduzione di pubblicità.
Semmai, l'app effettuerà una serie di partnership con grandi aziende per fornire i suoi servizi di comunicazione e da qui nasceranno i nuovi introiti.
Ok, 89 centesimi all'anno per il singolo utente non sono niente però per WhatsApp, avendo quasi superato il miliardo di utenze, si.
Infatti creare e mantenere una piattaforma di messaggistica di queste dimensioni ha dei costi per nulla trascurabili, si pensi ad esempio a tutta la gestione dell’infrastruttura informatica, sicurezza compresa.
Ok WhatsApp ha ricevuto 2 anni fa circa 20 miliardi di dollari (per via della partnership con Facebook), ma ci sono comunque sviluppatori e gestori del software da pagare.
Forse la già risicata privacy verrà ancor meno.
Inoltre il modello di WhatsApp, che poi è quello di Facebook e Google, rischia in questo senso di impoverire la qualità dei contenuti presenti sui vari Apple Store e Google Play Store.
Presumibilmente gli iscritti aumenteranno ulteriormente ed è altrettanto evidente che per una WhatsApp che può rinunciare agli spiccioli degli utenti monetizzando tramite i nostri profili, ci sono almeno migliaia di applicazioni che non hanno alternativa: o i soldi o la morte.
Del resto, ora che WhatsApp è gratuito, chi è il pazzo che sceglierà app meno "note" (in quanto gratuite) o addirittura a pagamento?
Forse il futuro è appunto puntare sulla privacy come stanno facendo Telegram e Signal Private Messenger.
Territorio che, per forza di cose, WhatsApp non potrà mai percorrere.
martedì 19 gennaio 2016
Signal Private Messenger L'App Più Sicura Di Telegram (Chat Criptate)
Signal Private Messenger, è un’applicazione di messaggistica istantanea sviluppata per garantirci la sicurezza nelle nostre conversazioni.
Sarebbe ancora più sicura di Telegram, inoltre è la preferita di Edward Snowden (colui che diede il via allo scandalo Datagate ).
L’applicazione usa un sistema di crittografia avanzato che impedisce ai nostri messaggi di essere intercettati ed è Open Source, permettendo a chiunque l’accesso al codice per verificarne l’integrità.
Signal Private Messenger ci permette di creare chat di gruppo in completa sicurezza, non essendo possibile per i Server accedere a nessuna informazione come il nome del gruppo, la lista dei nomi inclusi o la sua icona.
L’applicazione è rapida nel recapitare i messaggi e prevede la possibilità di effettuare chiamate vocali sicure con un audio di buona qualità.
Essa nasce per dispositivi Apple ma è possibile scaricarla anche su Android e su PC(oggi è ancora in fase beta).
Per Apple: Signal Private Messenger
Per Android: Signal Private Messenger
CARATTERISTICHE
L’app elimina ogni traccia dei vostri messaggi e delle comunicazioni, in quanto questi non rimangono memorizzati in alcun server, ma solo nei telefoni di chi la stia utilizzando.
Signal Private Messenger utilizza un sistema avanzato di crittografia ultra-sicuro "end to end").
La crittografia end to end delle telefonate avviene attraverso la connessione dati, e appaiono due parole sullo schermo durante la conversazione, che servono per verificare con il proprio interlocutore dall’altra parte del telefono (per evitare attacchi "man in the middle").
Per usare l'app non c'è bisogno di login (inserito il numero di telefono ci arriverà tramite SMS un codice di sicurezza, un po' quello che avviene quando s'installa per la prima volta WhatsApp. Il numero di telefono inoltre ci garantirà una specie di firma digitale).
L’app consente anche di creare, proprio come altre applicazioni simili, delle chat di gruppo in tutta sicurezza, in quanto i dati degli utenti rimarranno sempre al sicuro;
Inoltre l'audio per chiamate è di buona qualità.
PIU' SICURA DI TELEGRAM
Entrambe le app ovviamente hanno i dati in transito criptati, la sostanziale differenza però è che Signal cripta il traffico anche nei riguardi del provider quindi veramente nessuno può intercettare la comunicazione.
Inoltre con questa app è possibile verificare anche l'identità dei contatti.
E come detto il codice è open source (anche Telegram non difetta di questa caratteristica però).
Sarebbe ancora più sicura di Telegram, inoltre è la preferita di Edward Snowden (colui che diede il via allo scandalo Datagate ).
L’applicazione usa un sistema di crittografia avanzato che impedisce ai nostri messaggi di essere intercettati ed è Open Source, permettendo a chiunque l’accesso al codice per verificarne l’integrità.
Signal Private Messenger ci permette di creare chat di gruppo in completa sicurezza, non essendo possibile per i Server accedere a nessuna informazione come il nome del gruppo, la lista dei nomi inclusi o la sua icona.
L’applicazione è rapida nel recapitare i messaggi e prevede la possibilità di effettuare chiamate vocali sicure con un audio di buona qualità.
Essa nasce per dispositivi Apple ma è possibile scaricarla anche su Android e su PC(oggi è ancora in fase beta).
Per Apple: Signal Private Messenger
Per Android: Signal Private Messenger
CARATTERISTICHE
L’app elimina ogni traccia dei vostri messaggi e delle comunicazioni, in quanto questi non rimangono memorizzati in alcun server, ma solo nei telefoni di chi la stia utilizzando.
Signal Private Messenger utilizza un sistema avanzato di crittografia ultra-sicuro "end to end").
La crittografia end to end delle telefonate avviene attraverso la connessione dati, e appaiono due parole sullo schermo durante la conversazione, che servono per verificare con il proprio interlocutore dall’altra parte del telefono (per evitare attacchi "man in the middle").
Per usare l'app non c'è bisogno di login (inserito il numero di telefono ci arriverà tramite SMS un codice di sicurezza, un po' quello che avviene quando s'installa per la prima volta WhatsApp. Il numero di telefono inoltre ci garantirà una specie di firma digitale).
L’app consente anche di creare, proprio come altre applicazioni simili, delle chat di gruppo in tutta sicurezza, in quanto i dati degli utenti rimarranno sempre al sicuro;
Inoltre l'audio per chiamate è di buona qualità.
PIU' SICURA DI TELEGRAM
Entrambe le app ovviamente hanno i dati in transito criptati, la sostanziale differenza però è che Signal cripta il traffico anche nei riguardi del provider quindi veramente nessuno può intercettare la comunicazione.
Inoltre con questa app è possibile verificare anche l'identità dei contatti.
E come detto il codice è open source (anche Telegram non difetta di questa caratteristica però).
Etichette:
Chat,
Chat Criptate,
Datagate,
Edward Snowden,
NSA,
Signal,
Signal Private Messenger,
Signal Private Messenger L'App Più Sicura Di Telegram,
Telegram
L'Attacco Hacker Contro La Anthem e L'Utilizzo Dei Dati Sensibili
Ad inizio 2015 la Anthem (compagnia di assicurazione sanitaria) subì un ingente furto di dati personali.
Sicuramente il più grosso furto di dati per un'azienda sanitaria (alla Community Health System furono rubati circa 4 milioni di file).
Qui si parla di un trafugamento di 78.8 milioni di dati.
La compagnia, con oltre 40 milioni di clienti, ha fatto sapere di aver scoperto l’intrusione degli hacker in uno dei database contenente dati sensibili, tra cui numeri di previdenza sociale, indirizzi email, date di nascita, numeri di carte di credito sia di dipendenti che di clienti.
Nei mesi precedenti altri grossi database inerenti altri settori erano stati hackerati: Experian (200 milioni di dati esposti), eBay (160 milioni), J.P. Morgan (76 milioni) e il retailer Home Depot (56 milioni).
Quello che è certo è che i dati sottratti alla Anthem non riguardano né conti bancari né tanto meno dati medici di clienti o dipendenti.
Riguardo la Anthem, gli investigatori riuscirono a trovare tutti i dati trafugati su un sito e a sequestrarlo ma si sa che copiare questi dati o avere database di backup è facile come bere un bicchier d'acqua.
In seguito all’attacco, Anthem ha assunto la Madiant, una società di consulenza e prevenzione cyber con lo scopo di migliorare e intensificare le misure di protezione dei suoi sistemi.
Come primo cambiamento, c’è stato un innalzamento del livello di password per tutto il personale oltre all’invio da parte della compagnia assicurativa di email a tutte le persone alle quali sono stati sottratti i dati.
A COSA SERVONO I DATI RUBATI?
Gli usi sono diversi si va dall’acquisizione di dati allo scopo di creare dossier completi delle persone ("Doxing") per poi rivendere i profili a case farmaceutiche sino alla vendita degli stessi nei mercati neri del Deep Web.
Le informazioni rubate includevano:
- Nomi
- Date di nascita
- Numero della tessera sanitaria
- Indirizzi email
- Dati su professione, salario, proprietà
- Carte di credito, dati bancari, account di pagamenti online
Cioè in poche parole si ha tutto per inscenare un vero e proprio furto d'identità, utile per ingegneri sociali e non solo.
Spesso il fine potrebbe essere anche quello di provare a svuotare i conti delle carte di credito.
Ognuno di questi profili, in base alle informazioni che contiene, può essere rivenduto sul Deep Web.
Inutile invece dire a cosa serve rubare profili eBay: la gran parte delle truffe avviene così.
COME AVVENGONO QUESTI ATTACCHI?
Per il caso dell'Anthem sembra che gli hacker rimasero parecchio tempo nei sistemi: l'accesso al sistema centrale avvenne sfruttando le credenziali di ben 5 dipendenti della società (dotati di privilegi massimi).
Nessuna Botnet, nessun attacco DDoS coordinato: il phishing bastò per far cadere in trappola le cinque persone che, evidentemente, fecero click su un link pseudo sicuro che finì per installare sui loro computer aziendali un malware eseguibile capace di registrare dati, password e credenziali.
Con in mano tali informazioni, penetrare nella rete interna e scandagliare a fondo database e contatti diventa un gioco da ragazzi.
La catena della sicurezza non può avere anelli deboli e ancora oggi moltissime compagnie, spesso grandissime come Anthem, non danno la giusta importanza al settore sicurezza.
Come insegna inoltre il buon Kevin Mitnick e la sua ingegneria sociale: puoi avere anche il miglior antivirus (e sempre aggiornato) ma spesso il punto debole sono proprio gli umani.
Duole ovviamente ricordare che la caduta d'immagine e la perdita della fiducia dei clienti ha, al giorno d'oggi, un prezzo elevatissimo.
Sicuramente il più grosso furto di dati per un'azienda sanitaria (alla Community Health System furono rubati circa 4 milioni di file).
Qui si parla di un trafugamento di 78.8 milioni di dati.
La compagnia, con oltre 40 milioni di clienti, ha fatto sapere di aver scoperto l’intrusione degli hacker in uno dei database contenente dati sensibili, tra cui numeri di previdenza sociale, indirizzi email, date di nascita, numeri di carte di credito sia di dipendenti che di clienti.
Nei mesi precedenti altri grossi database inerenti altri settori erano stati hackerati: Experian (200 milioni di dati esposti), eBay (160 milioni), J.P. Morgan (76 milioni) e il retailer Home Depot (56 milioni).
Quello che è certo è che i dati sottratti alla Anthem non riguardano né conti bancari né tanto meno dati medici di clienti o dipendenti.
Riguardo la Anthem, gli investigatori riuscirono a trovare tutti i dati trafugati su un sito e a sequestrarlo ma si sa che copiare questi dati o avere database di backup è facile come bere un bicchier d'acqua.
In seguito all’attacco, Anthem ha assunto la Madiant, una società di consulenza e prevenzione cyber con lo scopo di migliorare e intensificare le misure di protezione dei suoi sistemi.
Come primo cambiamento, c’è stato un innalzamento del livello di password per tutto il personale oltre all’invio da parte della compagnia assicurativa di email a tutte le persone alle quali sono stati sottratti i dati.
A COSA SERVONO I DATI RUBATI?
Gli usi sono diversi si va dall’acquisizione di dati allo scopo di creare dossier completi delle persone ("Doxing") per poi rivendere i profili a case farmaceutiche sino alla vendita degli stessi nei mercati neri del Deep Web.
Le informazioni rubate includevano:
- Nomi
- Date di nascita
- Numero della tessera sanitaria
- Indirizzi email
- Dati su professione, salario, proprietà
- Carte di credito, dati bancari, account di pagamenti online
Cioè in poche parole si ha tutto per inscenare un vero e proprio furto d'identità, utile per ingegneri sociali e non solo.
Spesso il fine potrebbe essere anche quello di provare a svuotare i conti delle carte di credito.
Ognuno di questi profili, in base alle informazioni che contiene, può essere rivenduto sul Deep Web.
Inutile invece dire a cosa serve rubare profili eBay: la gran parte delle truffe avviene così.
COME AVVENGONO QUESTI ATTACCHI?
Per il caso dell'Anthem sembra che gli hacker rimasero parecchio tempo nei sistemi: l'accesso al sistema centrale avvenne sfruttando le credenziali di ben 5 dipendenti della società (dotati di privilegi massimi).
Nessuna Botnet, nessun attacco DDoS coordinato: il phishing bastò per far cadere in trappola le cinque persone che, evidentemente, fecero click su un link pseudo sicuro che finì per installare sui loro computer aziendali un malware eseguibile capace di registrare dati, password e credenziali.
Con in mano tali informazioni, penetrare nella rete interna e scandagliare a fondo database e contatti diventa un gioco da ragazzi.
La catena della sicurezza non può avere anelli deboli e ancora oggi moltissime compagnie, spesso grandissime come Anthem, non danno la giusta importanza al settore sicurezza.
Come insegna inoltre il buon Kevin Mitnick e la sua ingegneria sociale: puoi avere anche il miglior antivirus (e sempre aggiornato) ma spesso il punto debole sono proprio gli umani.
Duole ovviamente ricordare che la caduta d'immagine e la perdita della fiducia dei clienti ha, al giorno d'oggi, un prezzo elevatissimo.
Siri, Google Now, Alexa e Cortana: Qual è Il Migliore?
Siri (Apple), Google Now (Google), Alexa (Amazon) e Cortana (Microsoft): qual è l'assistente vocale migliore?
Ognuno di loro ha pregi e difetti questo è indubbio.
Fu Google Now a sbaragliare la concorrenza secondo uno studio di Stone Temple Consulting.
Il test sottoponeva i tre assistenti vocali a ben 3.086 domande.
Lo scopo del test era di individuare l’assistente vocale capace di fornire le risposte migliori.
Now prevalse con il 58%, a seguire Siri con il 29% ed infine Cortana con il 20%.
Poi si è aggiunta anche Alexa di Amazon.
SIRI SUPERA GOOGLE NOW?
Secondo invece uno studio più recente condotto da Experts Exchange, pare che Siri sbaragli la concorrenza.
Finora, le esperienze degli utenti che avevano provato sia Siri che Google Now davano per vincente l’assistente di Android, considerato più affidabile e intuitivo rispetto a quello di Apple.
Tuttavia il sondaggio ha detto altro.
Ai partecipanti è stato chiesto di rivolgere al proprio assistente vocale quattro domande e affidare lo svolgimento di tre diversi compiti, riportando in seguito sia la qualità delle risposte ottenute, sia il numero di volte in cui è stato eventualmente necessario riformulare la domanda affinché l'assistente svolgesse quantomeno il compito.
Le domande erano le seguenti: chi ha vinto il Super Bowl del 1978, quante calorie contiene un muffin, dove posso acquistare degli pneumatici e quando esce Kung Fu Panda 3, mentre i tre task consistevano nell'impostare un appuntamento, inviare un messaggio di testo e attivare il Wi-Fi.
In termini di performance e di soddisfazione dell’utente, i risultati esposti da Experts Exchange parlano chiaro: Siri si comporta meglio dei concorrenti.
Al secondo posto c’è Google Now mentre Cortana è terzo. Hanno anche scoperto che la percentuale di risposte sbagliate arriva al 2.6% con Siri, al 4% con Google Now e all’8% con Cortana.
Per quanto riguarda la capacità di dare una risposta senza costringere l’utente ad una ricerca sul web, sia Siri che Google Now arrivano al 5% mentre Cortana al 7%.
ASSISTENTI VOCALI IN ASCESA: ALEXA ED HOUND
Alexa di Amazon Echo è un'assistente vocale "particolare" non integrato con il GPS però risulta sempre in ascolto ed è in grado di sentire i comandi dell’utente anche quando questi si trova in un’altra stanza.
Infatti il microfono integrato nell’altoparlante risulta piuttosto performante.
Alexa nel tempo ha aggiunto migliaia di funzioni, inoltre permette di creare una casa domotica con pochi euro.
Per tutte le funzioni di Alexa e per creare una casa intelligente: Come Creare Una Casa Intelligente Con Pochi Euro (Alexa ed Amazon Smart Plug)
Per comprare gli assistenti vocali: Echo Dot (3ª generazione) oppure Echo Plus (2ª generazione) con Hub integrato.
Se preferite con lo schermo: Echo Show 5 con schermo compatto e intelligente.
A differenza dei principali competitor come Cortana, Siri e Google Now, Hound di SoundHound Inc utilizza un sistema di riconoscimento vocale molto più avanzato, in grado di integrare nello stesso processo la fase di analisi semantica con quella di riconoscimento delle parole pronunciate dall'utente, un processo molto simile a quello che noi tutti effettuiamo quando parliamo e ascoltiamo una persona.
Questo permette all'applicazione di "ascoltare" l'utente, eliminando i tempi di attesa dal momento che Hound può cominciare le ricerche già nel momento in cui ha capito il tema della frase.
Questo processo viene definito "speech to meaning" e si contrappone al classico "speech to text" classicamente adottato sino ad oggi.
Inoltre Hound può accedere a ben 50 domini di ricerca contro i 22 di cui dispone Siri.
Questo rende Hound in grado di effettuare ricerche sempre più complesse grazie all'enorme quantità di informazioni a cui può accedere.
Ognuno di loro ha pregi e difetti questo è indubbio.
Fu Google Now a sbaragliare la concorrenza secondo uno studio di Stone Temple Consulting.
Il test sottoponeva i tre assistenti vocali a ben 3.086 domande.
Lo scopo del test era di individuare l’assistente vocale capace di fornire le risposte migliori.
Now prevalse con il 58%, a seguire Siri con il 29% ed infine Cortana con il 20%.
Poi si è aggiunta anche Alexa di Amazon.
SIRI SUPERA GOOGLE NOW?
Secondo invece uno studio più recente condotto da Experts Exchange, pare che Siri sbaragli la concorrenza.
Finora, le esperienze degli utenti che avevano provato sia Siri che Google Now davano per vincente l’assistente di Android, considerato più affidabile e intuitivo rispetto a quello di Apple.
Tuttavia il sondaggio ha detto altro.
Ai partecipanti è stato chiesto di rivolgere al proprio assistente vocale quattro domande e affidare lo svolgimento di tre diversi compiti, riportando in seguito sia la qualità delle risposte ottenute, sia il numero di volte in cui è stato eventualmente necessario riformulare la domanda affinché l'assistente svolgesse quantomeno il compito.
Le domande erano le seguenti: chi ha vinto il Super Bowl del 1978, quante calorie contiene un muffin, dove posso acquistare degli pneumatici e quando esce Kung Fu Panda 3, mentre i tre task consistevano nell'impostare un appuntamento, inviare un messaggio di testo e attivare il Wi-Fi.
In termini di performance e di soddisfazione dell’utente, i risultati esposti da Experts Exchange parlano chiaro: Siri si comporta meglio dei concorrenti.
Al secondo posto c’è Google Now mentre Cortana è terzo. Hanno anche scoperto che la percentuale di risposte sbagliate arriva al 2.6% con Siri, al 4% con Google Now e all’8% con Cortana.
Per quanto riguarda la capacità di dare una risposta senza costringere l’utente ad una ricerca sul web, sia Siri che Google Now arrivano al 5% mentre Cortana al 7%.
ASSISTENTI VOCALI IN ASCESA: ALEXA ED HOUND
Alexa di Amazon Echo è un'assistente vocale "particolare" non integrato con il GPS però risulta sempre in ascolto ed è in grado di sentire i comandi dell’utente anche quando questi si trova in un’altra stanza.
Infatti il microfono integrato nell’altoparlante risulta piuttosto performante.
Alexa nel tempo ha aggiunto migliaia di funzioni, inoltre permette di creare una casa domotica con pochi euro.
Per tutte le funzioni di Alexa e per creare una casa intelligente: Come Creare Una Casa Intelligente Con Pochi Euro (Alexa ed Amazon Smart Plug)
Per comprare gli assistenti vocali: Echo Dot (3ª generazione) oppure Echo Plus (2ª generazione) con Hub integrato.
Se preferite con lo schermo: Echo Show 5 con schermo compatto e intelligente.
A differenza dei principali competitor come Cortana, Siri e Google Now, Hound di SoundHound Inc utilizza un sistema di riconoscimento vocale molto più avanzato, in grado di integrare nello stesso processo la fase di analisi semantica con quella di riconoscimento delle parole pronunciate dall'utente, un processo molto simile a quello che noi tutti effettuiamo quando parliamo e ascoltiamo una persona.
Questo permette all'applicazione di "ascoltare" l'utente, eliminando i tempi di attesa dal momento che Hound può cominciare le ricerche già nel momento in cui ha capito il tema della frase.
Questo processo viene definito "speech to meaning" e si contrappone al classico "speech to text" classicamente adottato sino ad oggi.
Inoltre Hound può accedere a ben 50 domini di ricerca contro i 22 di cui dispone Siri.
Questo rende Hound in grado di effettuare ricerche sempre più complesse grazie all'enorme quantità di informazioni a cui può accedere.
Etichette:
Alexa,
Alexa Amazon,
Amazon,
Amazon Echo,
Android,
Apple,
Assistenti Vocali,
Cortana,
Google,
Google Now,
Google Now e Cortana,
Google Now o Cortana?,
Hound,
Microsoft,
Qual è Il Migliore Siri,
Siri
Iscriviti a:
Post (Atom)