Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

domenica 29 novembre 2015

Defacciato Il Sito Dell'ISIS: Viagra e Prozac Per I Terroristi

Foto di Viagra e Prozac sul sito dell'ISIS. 
La home page Onion dello stato islamico è stata sostituita dall'annuncio di una farmacia online che vende viagra. L'attacco è stato condotto dai Ghost Sec, il  gruppo di Anonymous che defaccia le pagine web dei terroristi su internet, anche sul Deep Web.
Oltre a defacciare il sito, gli hacker hanno invitato i terroristi islamisti a sfogare le proprie frustrazioni e pulsioni in altre faccende.
"Troppo ISIS", titola il messaggio, seguito da queste parole: "Datevi una calmata, troppe persone sono invischiate in questa robaccia dell'ISIS. Vi preghiamo di contemplare questo amorevole messaggio, in modo da permetterci di migliorare questo sito e continuare a dare contenuti ISIS a coloro che ne hanno così disperatamente bisogno".
E sotto l'annuncio campeggiava una pubblicità che rimandava all'acquisto di farmaci come il Prozac e il Viagra.


NUOVI MEZZI DI COMUNICAZIONE: PLAYSTATION NETWORK?
Intanto pare che l'ISIS utilizzi, oltre a TOR, anche Playstation Network come chat vocale
I server Sony sono decentrati e collocati in diversi Paesi, il livello di privacy è altissimo, la protezione e la crittografia sono garantiti.
Tutte le console che offrono chat vocali sono potenzialmente utilizzabili.
Sony potrebbe essere più ambita perchè la più diffusa con 65 milioni di utenti attivi su PlayStation Network (il che rende difficile filtrare tutte le conversazioni, anche se si riuscisse ad intercettarle o a trovare falle nel sistema di Sony. Inoltre molte conversazioni si perderebbero tra il marasma di giochi di guerra con utenti comuni che, appunto, parlano di bombe ed attentati nel mondo virtuale)
Inoltre, come detto, ha un livello di protezione e di crittografia molto alto.
Lo stesso non si può dire per Microsoft e la sua Xbox: il 99% dei server si trova su suolo statunitense. Inoltre, come emerge da diversi documenti resi noti da Edward Snowden, in passato Microsoft ha collaborato attivamente con la NSA.
Addirittura si è saputo che la National Security Agency inseriva spie nell'hardware delle console come nei PC.

Google e Il Diritto All'Oblio: Rimossi Più Di 400mila Link

Ad un anno e mezzo dalla sentenza sul diritto all’oblio da parte del garante della privacy, che garantisce il diritto a veder cancellati sui motori di ricerca i link a notizie su una persona ritenute «inadeguate o offensive», Google in questi giorni ha rimosso circa 440 mila link.
Lo rende noto la compagnia nel Report sulla trasparenza, in cui spiega che dal maggio 2014 a oggi ha ricevuto 348mila richieste da parte degli europei inerenti a 1.2 milioni di link.
L’Italia è il quinto paese europeo per numero di richieste inviate: 26.186, che coinvolgono 85mila link, mentre 21mila sono i link cancellati finora.
I francesi hanno inviato 73mila richieste, i tedeschi 60mila, gli inglesi 43mila e gli spagnoli 33mila.
Il sito più colpito è Facebook.
A seguire Google Plus e Youtube.
Uno dei primi casi fu nel 2010, quando lo spagnolo Mario Gonzalez intenta una causa contro il quotidiano La Vanguardia, Google Spagna e Google Inc.
Cercando il suo nome sul motore di ricerca Google spuntavano fuori dei link verso il sito del giornale, riguardanti un articolo che aveva come oggetto la vendita all'asta di immobili, che gli erano stati pignorati a causa di una riscossione coattiva di crediti previdenziali.
L'articolo era del 1998, ben 12 anni fa ormai e quindi ampiamente dimenticato da tutti, a meno che di fare appunto una ricerca ed incappare nell'articolo.
Vinta la causa nel 2014 e, come prevedibile, nel giro di 4 giorni sono arrivate più di 40mila richieste di deindicizzazione di articoli e casi simili.

«Durante la valutazione di ogni richiesta, Google deve tenere in considerazione i diritti della persona e l’interesse pubblico per i contenuti» sottolinea la società di Mountain View portando alcuni esempi.

Guardando all’Italia, Big G ha detto sì alla richiesta di una donna di veder rimossa dal motore di ricerca la pagina contenente un articolo, vecchio di decenni, relativo all’omicidio del marito, in cui era citato il suo nome.
Ha detto no, invece, a «diverse richieste» inviate da una persona per la rimozione di «20 link ad articoli recenti sul suo arresto per reati finanziari commessi in ambito professionale».

Maledizioni e Le Leggende Metropolitane Sui Videogame

Spesso i videogame sono stati oggetto non solo di leggende metropolitane ma anche di critiche derivate da eventuali effetti collaterali.
Gli studiosi sono partiti nella loro analisi da un caso di “epilessia da Nintendo” che ha riguardato i Nes, a metà anni Ottanta, quando una ragazza di 13 anni che aveva già una predisposizione alla malattia sviluppò delle convulsioni(dopo aver giocato ininterrottamente per tre ore).
Basta qualche altro caso epilettico negli anni 80 per fare scattare l’allarme.
Un altro caso famoso fu quello di Tempest, uscito nel 1981, che pare provocasse attacchi epilettici e vertigini.
Vediamo alcune delle più famose leggende metropolitane (macabre) che hanno tempestato alcuni videogame.
Alcuni, come Polybius e Killswitch, pure di dubbia esistenza.
Altri forse creati ad "hoc" come The Theater.


BERZERK (1980)
Berzerk, uno sparatutto della Stern Electronics con tanto di sintesi vocale usata per le voci dei robot, si guadagnò la fama di gioco maledetto.
L'obbiettivo del gioco è sopravvivere ad una lunga serie di labirinti popolata da robot con tanto di laser.
Nel gennaio del 1981 il diciannovenne Jeff Dailey morì di infarto dopo aver completato il gioco raggiungendo la cifra record di 16.660 punti; la stessa sorte toccò l'anno successivo al diciottenne Peter Burkowski, subito dopo essere riuscito ad entrare nella top-ten dei punteggi più alti.



POLYBIUS (1981)
Avendo già scritto in passato del videogame maledetto per antonomasia, ovvero Polybius, faccio una descrizione veloce (il resto potete approfondirlo appunto nell'articolo dedicato).
Il gioco si "diffuse" nel 1981 a Portland.
Le virgolette sono d'obbligo visto che a tutt'oggi non si sa se effettivamente sia mai esistito.
Il gioco, a quanto si tramanda, provocava allucinazioni ed attacchi epilettici.
Invano negli anni a venire alcuni giornalisti cercarono di fare luce sulla questione: a parte i racconti verbali non vi erano e non vi sono prove concrete della sua esistenza.
Anzi, secondo alcuni cronisti sarebbe una leggenda.
Del resto Polybius è infatti il nome di uno storico greco antico, Polibio, noto per le sue affermazioni sul fatto che gli storici non dovrebbero mai narrare avvenimenti che non possano essere verificati con fonti e testimonianze.



KILLSWITCH (1989)
Killswitch, titolo che la leggenda vuole essere stato prodotto in tiratura limitata (5000 esemplari) dalla softwarehouse sovietica Karvina Corporation.
Uscì in primavera.
Il gioco sarebbe un puzzle e platform atipico in bianco e nero con elementi da survival horror nel quale l'utente poteva scegliere di impersonare due personaggi differenti, vale a dire la giovane Porto e l'entità demoniaca chiamata Ghast.
Quest'ultima però era praticamente ingiocabile in quanto era invisibile, e diventava quindi difficile da manovrare nei vari quadri, ambientati in una miniera di carbone dell'est Europa colpita da un evento inspiegabile e dunque invasa da zombi.
Inoltre secondo il racconto, il videogioco non poteva essere copiato e poteva essere finito solo una volta, visto che nell'ottica dell'azienda produttrice di voler fornire all'utenza un'esperienza di gioco unica e, come la realtà, irripetibile, si cancellava in modo definitivo dopo averlo concluso una prima volta.
Senza tra l'altro riuscire a scoprire tutto sulla trama, visto che a un certo punto, quando la protagonista usciva dalla miniera con in mano una cassetta contenente la spiegazione dei fatti accaduti, lo schermo diventava bianco e il gioco finiva.
Delle pochissime copie in giro per il mondo, l'ultima sarebbe stata acquistata su eBay a metà del 2000 alla cifra di 733.000 dollari da un giapponese di nome Ryuichi Yamamoto.
Come molti altri giocatori di Killswitch, anche l'asiatico era ossessionato dal prodotto e in particolare dalla questione Ghast.
Pare che l'uomo avesse già posseduto il gioco e lo avesse finito una volta nei panni di Porto, e che quindi volesse completarlo nel ruolo del demone.
Con la copia di Killswitch comprata su eBay aveva quindi una seconda e ultima possibilità.
Sul suo canale Youtube la leggenda vuole che Ryuichi Yamamoto riuscì a postare un solo filmato, quello di se stesso in lacrime davanti allo schermo del suo computer.



THE THEATER (1993)
The Theater, esce approssimativamente nel 1993, la cosa curiosa è che non compare il nome di alcun sviluppatore sulla custodia e neppure una descrizione del gioco a retro.
C'è semplicemente un bigliettaio su entrambi i lati della copertina.
Il gioco divenne noto per la sua particolare incapacità di installarsi correttamente.
Il processo d'installazione blocca il computer nel momento in cui il proprietario del gioco raggiunge la schermata dei Termini d'uso.
Un'altra peculiarità strana riguardo questa licenza è che ogniqualvolta dovrebbe essere nominato il nome del team di sviluppo del gioco, viene mostrata semplicemente una linea bianca.
Avviato il gioco appaiono tre bottoni principali da scegliere: "Nuova Partita, Carica, Opzioni".
Selezionando Opzioni il gioco crasha immediatamente.
L'unico tasto funzionante è Nuova Partita tra quelli del menù.
Una volta selezionato quest'ultimo, si ha la visuale in prima persona.
Si è in piedi nell'ingresso vuoto di un cinema, ad eccezione del bigliettaio che si staglia di fronte ad un corridoio buio il quale conduce ovviamente alle sale stesse.
Non c'è nulla da fare in questo quadro, a parte guardare le mal disegnate locandine, per la maggior parte illeggibili.
Una volta che il giocatore si muove in direzione del bigliettaio, una clip sonora di bassa qualità dice "grazie e buona visione" e un box di testo ripete la stessa frase.
Quindi ci si dirige nel corridoio ma lo schermo diventa gradualmente nero e si torna nell'ingresso vuoto a ripetere le stesse azioni di nuovo.
Tutto ciò potrebbe far sembrare questo videogioco un prodotto orrendo, ma in realtà una serie di cose avvengono se si continua a giocare.
Il numero di volte in cui bisogna dare il proprio biglietto al bigliettaio prima che succeda qualcosa di strano non è dato sapere.
Quello che accade, comunque, ha inquietato alcuni giocatori.
La prima stranezza testimoniata è quando il giocatore vede lo schermo dissolversi dopo aver attraversato il corridoio.
Questa volta si può notare che il bigliettaio è completamente assente.
Il giocatore quindi, non avendo alcuna scelta, deve attraversare il corridoio non illuminato.
La clip sonora e la vignetta appaiono ugualmente ma quando ci si inoltra nel corridoio lo schermo non va in dissolvenza.
Diventa completamente nero mentre si cammina sempre più in fondo, ma i passi del giocatore si possono udire finchè si tiene preme il tasto sulla tastiera.
Coloro che affermano di aver usato il gioco originale, rivelano di aver percepito un disagio estremo a camminare nel corridoio, anticipando emotivamente che sarebbe accaduto qualcosa di terribile.
Ad un certo punto, il giocatore è impossibilitato a proseguire oltre.
 Non accade nulla per alcuni minuti finché una strana figura appare, descritta come "il bigliettaio ma con una faccia roteante", e rimane ferma davanti al giocatore.
I giocatori della versione originale confessano di aver sentito il proprio corpo reagire e irrigidirsi e il loro stomaci contrarsi alla vista dell'omino.
Inoltre nel corridoio si aprirebbe il lettore CD del proprio PC.
Poi il giocatore è bruscamente riportato nell'ingresso con tutta la grafica e il comparto audio tornati alla normalità.
Il gioco continua normalmente per un altro paio di "cicli", alcuni dei giocatori dicono
che in questo caso, si può udire una clip musicale diversa, di scarsa qualità, ma la vignetta in fondo allo schermo trasmette messaggi corrotti, che qualunque cosa significhino risultano completamente illeggibili.
A causa della qualità estremamente bassa del suono, ciò che il bigliettaio dice è poco chiaro ma parrebbe che dica "non raggiungerai mai gli altri livelli".
A questo punto lo schermo va nuovamente in dissolvenza e il giocatore viene riportato ancora una volta all'ingresso ma il bigliettaio è assente e il corridoio appare murato da una parete spessa fatta di mattoni. Toccare il muro causa il crash immediato del gioco.
Lo stesso succede entrando nella sala e parlando con lo stesso.
Tutte le copie originali de "The Theater" sono state perdute o distrutte.
Nonostante tutto, la parte più inquietante è il fatto che ognuno dei giocatori che ha avuto modo di provare la versione originale di questo videogioco, asserisce di avere occasionalmente una breve visione dell'Uomo Girandola spuntare all'angolo dei loro occhi..
Non si sa, come detto, se il gioco sia stato creato da qualche softwarehouse (forse la Salida Software) o semplicemente da qualche utente.
Fatto sta che per quanto si legga "1993" il gioco sembra di un 5-6 anni più moderno: completamente in 3D e giochi di luce troppo complessi per l'epoca.



POKEMON VERDE E ROSSO (1996)
Nel 1996 Satoshi Tajiri pubblicò il videogioco Pokémon Verde per Game Boy sotto etichetta Nintendo, assieme a Pokémon Rosso.
Si trattava di due titoli nei quali il giocatore poteva collezionare ed allenare decine di creature di varia natura chiamate Pokémon, per farle combattere con quelle di altri allenatori.
Il successo fu praticamente immediato e ciò portò anche alla creazione di miti sul mondo dei due videogiochi. È proprio ai due titoli sopra citati che è per esempio legata una delle più famose leggende metropolitane del mondo dei videogame, vale a dire quella della "Sindrome di Lavandonia".
Lavandonia è una città del mondo dei Pokémon.
La città è una delle poche della regione ad essere sprovvista di una palestra, ed è famosa perché ospita un edificio di sette piani adibito a cimitero, dove giacciono i Pokémon deceduti che però non trovano pace visto che i loro spiriti infestano le aree del complesso.
Questa cittadina virtuale, come detto poco sopra, ha dato origine a una delle più note leggende urbane del mondo dei videogiochi, la Sindrome di Lavandonia.
Secondo il racconto, infatti, una bizzarra serie di casi clinici e di morti che avrebbero coinvolto circa duecento bambini di età compresa tra i 7 e i 12 anni in tutto il Giappone, sarebbero da ricollegarsi alle prime release originali giapponesi dei giochi Pokémon Rosso e Verde (che per il mercato occidentale divenne poi Pokèmon Blu).
I sintomi erano mal di testa e forti emicranie, sanguinamenti da occhi e orecchie, sbalzi d'umore improvvisi e irascibilità.
Ed ancora, dipendenza dal gioco e tendenze suicide.
Questi sintomi pare colpissero i giovani utenti che nel corso dell'avventura arrivavano a Lavandonia, e che nella maggior parte dei casi indossavano delle cuffie o degli auricolari.
Sarebbe stata l'inquietante musica di sottofondo a causare disagi ai ragazzini, in quanto si dice che avendo un udito più sensibile rispetto agli adulti, fosse per loro più facile sentire gli elevati picchi di frequenza dei suoni. Si dice che nel tentativo di creare un luogo diverso dal solito, molto particolare e capace di lasciare un segno indelebile nella mente degli utenti, gli sviluppatori avessero manipolato il sonoro, sfruttando i cosiddetti battiti binaurali per cercare di condizionare la mente dei soggetti più sensibili allo scopo di suscitare in loro determinate reazioni emotive.
Ovviamente il team di sviluppo non aveva tenuto conto dei terribili effetti collaterali descritti poco sopra. Tant'è che corse ai ripari eliminando la musica incriminata dalle successive release, comprese quelle occidentali.
Le prime notizie sugli effetti di questa sindrome risalirebbero all'estate del 1996, anche se sono diventate note qualche anno dopo, quando Satou Harue, una presunta dipendente del team di sviluppo Game Freak Inc., avrebbe fatto trapelare alcune informazioni sulla Rete. In particolare venne "pubblicato" un documento contenente i risultati di una presunta inchiesta interna nella quale venivano descritti diversi casi riguardanti bambini che avevano manifestato gravi problemi di salute dopo aver giocato a Pokémon Rosso o Verde.
Fra i dati contenuti nella ricerca anche molti referti medici che, come accennato prima, descrivevano nel dettaglio casi d'insonia, emicrania, irritabilità, dipendenza dal gioco, sanguinamenti dal naso, episodi di autolesionismo e di aggressività nei confronti di altri soggetti.
Secondo la leggenda perfino il figlio di Satou Harue sarebbe stato vittima della sindrome, e Shin Nakamura, marito della dipendente di Game Freak, si sarebbe impiccato per il dolore causato dalla perdita del piccolo.
I sintomi della sindrome pare fossero correlati anche a fenomeni visivi divenuti poi noti come White Hand Sprite, Ghost Animation e Buried Alive Model.
La prima, conosciuta anche col nome di WhitHand.gif, era una creatura nel gioco raffigurata sotto forma di una scheletrica mano bianca con brandelli di carne che le si staccavano dalle ossa.
Il "mostro" sarebbe formato da pochi frame, molti sarebbero mancanti: c'è l'immagine del verso, la mano ferma e due attacchi chiamati rispettivamente Pugno e Brutalità.
Guardarla in movimento provocherebbe stati d'ansia, spasmi e crisi epilettiche.
Altra "immagine" coinvolta nel fenomeno sarebbe la Ghost Animation, codificata come Haunting.swf e conosciuta anche come immagine #731.
Questa figura, realizzata partendo dal modello normale del fantasma della Torre di Lavandonia, si dice fosse stata concepita per essere dislocata in diversi punti dell'area.
Ad ogni modo, la peculiarità di questo personaggio starebbe nel fatto che nei suoi fotogrammi ci sarebbero delle immagini anomale e inquietanti: un'autopsia, diversi cadaveri ma soprattutto evidenti riferimenti alla terribile Unità 731 e al criminale di guerra Shiro Ishii.
Quest'ultimo è stato un medico a capo di un programma di ricerche per la creazione di armi biologiche.
Il suo obiettivo principale era quello di sviluppare delle armi di distruzione di massa, sfruttando per la sperimentazione i laboratori e i prigionieri nei campi di sterminio costruiti dai giapponesi e disseminati nelle zone dell'Asia orientale.
Altrettanto inquietante è la figura del modello Buried Alive, personaggio che alcune voci di corridoio dicono fosse stato pensato inizialmente dagli sviluppatori per essere il boss principale della Torre Pokémon. Disegnato con le sembianze di un cadavere umano in decomposizione che tenta di strisciare fuori dalla terra, una volta incrociato si dice che generasse una strana conversazione con il personaggio gestito dall'utente, conclusa dall'inquietante frase "sono in trappola e mi sento solo. Molto solo. Vuoi venire con me?".
Un attimo dopo sarebbe iniziato lo scontro: se fosse stato vinto dal videogiocatore non avrebbe portato a nulla di particolare, forse un blocco temporaneo della cartuccia o un normale ritorno alla fase esplorativa; viceversa, subito dopo una serie di frasi, molte delle quali apparentemente senza senso, proferite dal nemico, sarebbe apparsa una schermata di Game Over sull'immagine del Buried Alive che divorava il personaggio gestito dal giocatore e lo trascinava con sé.
Pare poi che in maniera del tutto autonoma il gioco avrebbe poi scaricato dalla cartuccia l'immagine del modello nella memoria interna del Game Boy, che avrebbe quindi sovrascritto quella normale di inizio gioco. Inoltre sarebbe cambiata anche la musica di sottofondo, grazie a un fantomatico file di nome staticmesh.wav che sarebbe andato a sua volta a sostituire quello originale.



DEUS EX (2000)
Durante la progettazione di Deus Ex, un videogioco di fantascienza ambientato in una New York post apocalittica (sparatutto in prima persona), lo sviluppatore Warren Spector non inserì le Torri Gemelle fra gli altri grattacieli che costituivano il panorama della città e spiegò che ciò era dovuto ad un attacco terroristico.
La cosa inquietante è che appunto l'attentato, quello reale, avvenne 1 anno dopo.
Quando l'11 settembre del 2001 la Grande Mela venne sconvolta dai terribili attentati alle due torri, questo aspetto del gioco di Eidos tornò alla ribalta come una sorta di tragica premonizione.
Anche perché poi in Deux Ex, New York City era tra l'altro vittima di un grande attacco terroristico come detto, come lo sarebbe stato, nella realtà.
Qualcuno arrivò perfino a insinuare, follemente, che gli sviluppatori del gioco sapessero già in anticipo degli attentati.



MORROWLAND (2002)
Morrowind, considerato da molti il migliore della serie “The Elder Scrolls”, è un gioco di ruolo della Bethesda Softworks.
Esisterebbe una mod del gioco molto particolare e anche dannosa.
Le mod sono modifiche estetiche e funzionali di un gioco.
Essendo appunto "modifiche" non si tratta di una leggenda metropolitana che colpì direttamente il gioco in questione ma visto che è molto sinistra come cosa, la riporto lo stesso.
Di mod di questo gioco ne esistevano diverse.
Una in particolare una volta installata corrompeva la partita e tutti i salvataggi.
Qualche volenteroso giocatore provo ad eseguire la mod tramite DOSbox, riuscendo a farla partire.
Dopo aver iniziato a giocare, scopre che tutti i personaggi principali sono morti, mentre i cittadini escono dalle case solamente di notte.
Inoltre, il giocatore viene seguito da un misterioso personaggio, con sembianze strane.
Nella mappa è disponibile anche un nuovo dungeon, che contiene una stanza chiamata “la sala dei ritratti” dove il giocatore trova le foto contenute nella propria cartella Windows ed una porta che sembra non sia mai stata aperta da nessuno.
Molti affermano che la mod abbia un brutto effetto per chi la prova, tipo allucinazioni.
La mod si chiama Jvk1166z.esp.



GRAND THEFT AUTO: SAN ANDREAS (2005)
Una leggenda metropolitana che riguardo questo videogioco è quella dell'Epsilonismo, ovvero la religione presente nel mondo di GTA San Andreas.
Secondo la leggenda, attenendosi ai princìpi, noti, di questa religione, si arriverebbe a incontrare il fantomatico dio venerato dagli epsilonisti, detto Kifflom.
Per fare ciò, si dovrebbe seguire un preciso percorso, definito Epsilon Program, che prevede svariate azioni da compiere, comportamenti da tenere e persino abiti da indossare.
Alla fine di tale percorso, ci si troverebbe appunto faccia a faccia con Kifflom, che, sempre secondo le storie, assegnerebbe al giocatore una o più missioni aggiuntive, in cui si interverrebbe sulla fossa comune a El Castillo del Diablo, noto Easter egg del videogioco.
Questa leggenda non è mai stata ufficialmente smentita dalla Rockstar Games, che, anzi, l'ha alimentata creando un sito web interamente dedicato all'Epsilonismo, che espone comandamenti e princìpi della setta.
Il sito contiene anche presunte testimonianze di epsilonisti e un indirizzo  cui i nuovi fedeli sarebbero tenuti a inviare denaro, che rimanda alle isole Cayman.



FALLOUT 3 (2008)
Fallout 3, esce nel 2008 ed è ambientato nel 2277, ci viene detto ogni tanto cosa è successo nel passato del gioco (il nostro futuro) dalle trasmissioni radio del gioco, incluso il giorno quando la regina d’Inghilterra morirà e l’anno quando Britney Spears vincerà un Oscar.
Le stazioni radio trasmettono codici numerici e non solo (alfa, beta, charlie, etc)
Ma una delle trasmissioni radio è inquietante.
Fallout 3, rilasciato un intero anno prima della morte di Gary Coleman, la ha predetta.
Un’altra trasmissione ha predetto la catastrofe petrolifera della Deepwater nel 2010.


Per altri articoli:
La Storia Delle Console: Dagli Anni 60 Al Nuovo Millennio
Primi Videogiochi Della Storia: Anni 50, 60 e 70
Migliori Videogiochi Degli Anni 80
La Storia Dei Laserdisk Game (Anni 80)
Crisi Dei Videogame (1983)
Migliori Videogiochi Degli Anni 90
Migliori Videogiochi Cyberpunk
Classifica Peggiori Videogiochi Di Sempre
Classifica Dei Videogame Più Violenti e Diseducativi Di Tutti I Tempi
La Maledizione Di Madden

venerdì 27 novembre 2015

Cos'è Intellipedia: Informazioni Top Secret e Servizi Segreti

Intellipedia, la Wikipedia della CIA, venne sviluppata dall'intelligence americana intorno al 2006.
Ma cos'è l'intelligence? Analisi di notizie ed elaborazione di dati per prendere decisioni militari e di sicurezza nazionale.
Spionaggio e controspionaggio.
In poche parole permette ai servizi segreti di condividere informazioni e notizie in tempo reale.
Questo sito segreto ha visto la collaborazione delle 16 agenzie federali che compongono l'intelligence americana e, a quanto si sa, conta oltre 50mila contribuenti (dell'intelligence ma anche analisti ed altre persone fidate interne alle 16 agenzie federali).
Le informazioni disponibili non potrebbero mai venir fuori con una semplice ricerca su Google: rapporti segreti di agenzie di intelligence straniere, immagini dai satelliti-spia, analisi vietate ai non addetti ai lavori.
L’enciclopedia online si trova infatti su un network supersegreto che si chiama JWICS e unisce tra loro i computer delle agenzie di intelligence.
Il sito è utilizzato anche su SIPRNet ed Intelink-U Network.
I tre livelli di classificazione dei dati sono:
1) Non classificati
2) Segreti
3) Top Secret

Come detto le informazioni sono introvabili e (quasi) inaccessibili.
Quasi perchè a volte anche questi network super riservati subiscono attacchi, come potete leggere qui: La Storia Di Gary McKinnon e L'Attacco Alla NASA


NIENTE POLITICA
L’accesso ad Intellipedia è vietato anche ai membri del Congresso e dell’amministrazione (Bush ai tempi ma ora Obama).
L'idea è quella di superare le difficoltà di comunicazione che l’intelligence americana ha dimostrato di avere anche prima dell’attacco dell’11 settembre 2001, quando CIA e FBI non condivisero dati di cui disponevano su alcuni terroristi di Al Qaida.
Gli esperti in intelligence ritengono inoltre che utilizzare il sistema wiki per comunicare permetta anche di limitare l’intervento della politica sui servizi segreti.
Intellipedia ha cambiato il modo in cui vengono preparati i National Intelligence Estimate (NIE), i documenti top secret che riassumono il meglio di ciò che sanno le varie agenzie su un determinato tema (guerra, armamenti nucleari, tensioni in altre parti del mondo ed altre decisioni importanti).

Il Mariana's Web Esiste? La Verità

In quest'articolo proverò a far luce sul Mariana's Web e su quello che impropriamente qualcuno chiama "Web Più Profondo".
Tralascerò tutto quello che invece non ha fondamento (dal quinto livello in poi) e che potrete trovare qui: I Livelli Del Deep Web.


CLASSIFICAZIONE
Una prima classificazione (se così la vogliam chiamare) d'Internet, vedeva una situazione di questo tipo:
Livello 0: Yahoo, Google e se vogliamo ovviamente Youtube, Facebook & friends
Livello 1: Newsgroup, Web Hosting
Livello 2: FTP Server e siti bloccati/oscurati dai motori di ricerca (DMCA)
Livello 3: tutti i siti accessibili con normali browser (Chrome, IE, Firefox) ma non indicizzati sui motori di ricerca (Deep Web)
Livello 4: I siti Onion (TOR), Freenet, Usenet, I2P, anoNet, le reti P2P, etc quindi le Darknet
Livello 5: Mariana's Web (Computer Quantistici e servizi segreti)

Il Deep Web è la prima parte del Web nascosto, come detto prima, si può accedere con qualsiasi browser (si tratta di contenuti nascosti/oscurati per questioni di moralità/sicurezza/privacy. Deep Web è anche il tuo profilo Facebook o il tuo account Bancoposta Click!).
I siti Onion ed affini rappresentano le Darknet e sono accessibili solo tramite determinati software o pagando (Usenet).
Come descriverle a chi non c'ha mai navigato? Come una volta un uomo saggio disse: "nulla di buono accade in quella parte della città dopo la mezzanotte".
Ok, non è proprio così ma rende bene l'idea.


MARIANA'S WEB: ESISTE?
Infine secondo la leggenda ci sarebbe il Mariana's Web, il cui contenuto è pressoché sconosciuto: sarebbe frequentato da militari, forze governative, illuminati, etc.
Il nome probabilmente è ispirato alla "Fossa delle Marianne" (la parte più profonda riscontrata negli oceani).
Parte del mito vuole che oltre il livello 4 venga usato il "Closed Shell System" e in particolare il tutto sarebbe accessibile tramite computer quantistici e quindi con il "Polymeric Falcighol Derivation".
Sarebbero custoditi segreti militari, sugli alieni, su Atlantis e così via.
Per quanto ancora in fase di sperimentazione o comunque teorici, indubbiamente i computer quantistici esistono solo che credo sia difficile ipotizzare che esista un internet di questo tipo.
O comunque non ci sono evidenze scientifiche che lo proverebbero.
In ogni caso, che si chiami Mariana's Web o in altro modo, indubbiamente ci sono siti o comunque reti inaccessibili che esulano dall'accesso con semplici browser.
Anche se per la verità ci si riferisce a reti militari super segrete o private.
Ovvero parlo delle reti militari/governative quali JWICS, SIPRNet e NIPRNet.
Invece per traffico aziendale privato ci si riferisce a PAN private, WAN e LAN, inaccessibili ovviamente se non si è interni alla rete.
Se esiste non ci si può che riferire a queste reti perchè non avrebbe senso che militari e governi usino altre reti avendo già i loro network super segreti.
Reti militari e governative che, si, forse nascondono misteri come potrete leggere qui: La Storia Di Gary McKinnon e L'Attacco Alla NASA
A quanto è dato sapere però non usano nessun computer quantistico.
Basta questo per poter classificare tutto ciò come Mariana's Web?


Attratto dal mistero? I Siti Più Misteriosi e Paurosi Del Deep Web.

Vorreste sempre essere aggiornati sulle novità del blog?
Seguite la pagina Dark Space Blogspot (Facebook)

giovedì 26 novembre 2015

La Storia Di Gary McKinnon e L'Attacco Alla NASA

Gary McKinnon è un hacker scozzese, etichettato dalla giustizia americano come reo di aver perpetrato "la più grande intrusione informatica su computer militari di tutti i tempi."
Nel marzo del 2002, McKinnon veniva arrestato dagli agenti di Scotland Yard nel suo squallido appartamento in Wood Green, zona nord di Londra.
L’accusa era di aver violato 97 sistemi informatici, tra computer militari e della NASA, scaricando dati segreti, tra cui informazioni sulla strage dell’11 settembre.
La rete di computer violata includeva reti possedute dalla NASA, dallo US Army, US Navy, dipartimento della difesa e della Forza Aerea degli Stati Uniti, oltre ad un sistema appartenente al Pentagono.
Per approfondimenti su queste reti potete andare qui: JWICS, SIPRNet e NIPRNet
Stime USA dichiarano che i costi del monitoraggio e correzione dei problemi erano tra i 450.000 e i 700.000 dollari.
McKinnon venne all'inizio rintracciato nella rete telematica ed arrestato dalla National Hi-Tech Crime Unit (NHTCU) del Regno Unito nel 2002, e successivamente nello stesso anno venne posto sotto giudizio dal governo degli Stati Uniti.
In aggiunta venne bandito dall'utilizzo di qualsiasi computer con accesso ad internet.
Verso la fine del 2005 gli Stati Uniti formalmente cominciarono le procedure di estradizione chiedendo 70 anni di carcere.
Le gravi accuse di attacchi informatici sono state respinte da McKinnon, che si autodescrive come uno "smanettone" che sotto l'influenza della cannabis è entrato non distruttivamente in sistemi lasciati senza misure di sicurezza.


COSA CERCAVA MCKINNON?
Ma che cosa realmente cercava l’hacker nei computer delle agenzie governative americane?
“Ero convinto e c’erano buoni motivi per esserlo, che alcune agenzie governative di intelligence avessero avuto accesso a tecnologia extraterrestre” disse McKinnon alla BBC.
“Questa tecnologia potrebbe offrire energia libera e pulita all’umanità. Ho pensato che tenerla nascosta, fosse incostituzionale secondo il diritto americano”.
“Ho trovato una foto in alta definizione di un oggetto di grandi dimensioni a forma di sigaro sopra l’emisfero settentrionale. Ero così scioccato dalla foto che non ho potuto salvarla subito. La dimensione del file erano così grande che era difficile vederlo in Risorse del computer. Alla fine ho perso la connessione e la foto”.

"Pochi mesi prima vidi una conferenza di Donna Hare, una scienziata della sezione fotografica della NASA che aveva accesso al livello Top Secret e si trovava al Johnson Space Center nel Palazzo 8, nella sua testimonianza dice che uno dei suoi colleghi che lavorava alle fotografie, la invitò ad osservare. Lei vide immagini ad alta risoluzione prese da un satellite, di un disco bianco a mezzo km dalla cima degli alberi.
Una volta introfulatomi nel sistema ho ipotizzato che la scansione con password blank potesse funzionare anche al Johnson Space Center e funzionò. 
Una volta dentro, ho usato vari comandi di rete per cercare nelle macchine del Palazzo 8. 
La prima in cui sono stato conteneva quello che lei diceva. 
Non ricordo se era “Filtered” e “Raw”, “Processed” e “Unprocessed”, ma c’ erano cartelle che contenevano una trasformazione di dati tra una e l’ altra.
Queste cartelle erano piene di immagini NASA o in un formato che non ho mai visto prima: non Jpeg o gif. Erano anche da 200 a 300 Mb in dimensione. Essendo con una connessione 56k, non avevo modo di scaricare più rapidamente di 1 megabyte ogni 5 minuti più o meno.
Allora  ho utilizzato un programma remoto che ti da il controllo grafico della macchina, ho abbassato la risoluzione, mi pare a 4bit di colore sul desktop della macchina NASA, sono entrato nella cartella e ho cliccato sulla prima immagine. 
L’ applicazione è partita. 
L’ immagine arrivò allo schermo, ma molto, molto lentamente.
Ciò che ho visto, o che speravo di vedere, era ciò che lei nella conferenza descriveva come disco, in un'immagine molto definita. Ciò che invece vidi penso fosse la Terra. Era in ombre di grigio. C'era l’ emisfero della Terra per 2/3 dello schermo e quindi a metà tra la cima dell’ emisfero e la fine dell’ immagine c’ era una specie di oggetto dalla forma a sigaro. 
Aveva delle estremità a sigaretta leggermente piatte. Nessuna saldatura. Nessuna antenna telemetrica o altro di simile. Non sembrava nulla di produzione umana.
Nel 1964, la Ranger 7 fu la prima sonda inviata dagli Stati Uniti per l’esplorazione lunare, segnando l’inizio di una nuova era spaziale.
La sonda, costruita principalmente per scattare fotografie ad alta risoluzione della Luna, trasmise 4316 fotografie.
Le immagini mostravano il volto di un mondo fino ad allora sconosciuto, premessa fondamentale per la futura esplorazione umana del satellite terrestre.
Ma esistono fotografie che non sono state mostrate? Questo fu un altro motivo che spinse Gary McKinnon all'attacco informatico.
McKinnon pare sia riuscito ad avere accesso anche ai file riservati della US Space Command, scoprendo diverse procedure, tra le quali il "trasferimento" relativo ad ufficiali "non-terrestri".
“Ho trovato una lista di nomi di funzionari sotto la dicitura "ufficiali non terrestri" cosi era descritto nel titolo del file. 
Questo forse non significa che si trattava di alieni. Quello che penso è che vuol dire che le loro basi non sono qui sulla terra" spiega McKinnon.
In particolare il Serpo è un programma di scambio tra alieni e umani che si suppone sia avvenuto tra il 1965 e il 1978. 
Sono state rilasciate informazioni sul web che si possono leggere nell' articolo "The Fortean Times".
Per dirti qualcosa in merito, c’erano 12 astronauti che andarono su un altro pianeta. 
Il pianeta venne chiamato Serpo nel sistema di Zeta Reticuli, si suppone. 
Ora, molti dicono che sia disinformazione, ma la cosa interessante è che quando dici ufficiali non-terrestri, c’ è possibilità che si riferisca agli astronauti di Serpo".
“Ho anche trovato una lista di nomi di navi spaziali. Ho fatto una ricerca. C’erano i nomi di navi della marina militare, quindi nello spazio viene tutto gestito dalla Marina degli USA. Quello che ho visto mi ha fatto credere che la stessa marina deve avere un qualche tipo di astronave”.


LE DICHIARAZIONI DELL'EX PRESIDENTE RONALD REAGAN
Solleticato dalle dichiarazioni di McKinnon, qualcuno ai tempi è andato a pescare una singolare affermazione dell’ex presidente degli Stati Uniti Ronald Reagan riportata nel suo diario personale pubblicato nel libro “The Reagan Diaries”, che confermerebbe le ipotesi dell’hacker scozzese.
Così scrive l’ex presidente nell’appunto dell’11 luglio 1985:

«Il pranzo con cinque eminenti scienziati spaziali è stato affascinante. Lo spazio è davvero l’ultima frontiera e alcuni degli sviluppi in astronomia sembrano appartenere alla fantascienza, ma sono reali. Ho imparato che la capacità della nostra navetta è tale che si potrebbe potrebbe portare in orbita almeno 300 persone.
Il nostro Space Shuttle può trasportare fino a otto passeggeri, e ne sono stati costruiti solo cinque. Anche a pieno carico di queste cinque navette e l’invio di tutti gli equipaggi nello spazio messi insieme, non avremmo mai potuto raggiungere il numero di 300 passeggeri».

Le parole di Reagan farebbero pensare all’esistenza di un programma segreto per lo sviluppo di astronavi capaci di portare interi contingenti militari in orbita, una sorta di traghetto spaziale Terra-Luna.
È noto che negli anni ’60 gli Stati Uniti avessero progettato la costruzione di un avamposto militare con equipaggio destinato a proteggere i potenziali interessi degli Stati Uniti sulla Luna, il cosiddetto Project Horizon.


L'ATTACCO INFORMATICO
Lo scozzese dichiarò che era stato capace di accedere ai network militari semplicemente usando uno script scritto in linguaggio Perl che rintracciava le password sfruttando quelle di default (native) ancora attive.
Alla conferenza della Infosecurity Europe 2006 tenutasi a Londra il 27 aprile 2006, McKinnon apparve nella sezione Hackers’ Panel.
Quando gli venne domandato come siano state scoperte le sue intrusioni, McKinnon rispose che si era sbagliato nel calcolo della fascia oraria o comunque il proprietario di quel PC stava lavorando in fasce orario insolite: stava usando un software di controllo-remoto sul computer mentre il proprietario stava seduto in fronte ad esso.

"Dato che avevo controllo remoto grafico della macchina, era letteralmente come essere seduti sulla sedia di fronte allo schermo. Penso che stesse lavorando in tardo orario o altro. 
Ovviamente vide muoversi il mouse sullo schermo. 
Poi si è aperto WordPad ed ho letto: “Chi sei tu?”.
Mi sono spaventato. Non volevo essere beccato. Pensai rapidamente e m'inventai qualcosa.
“Sono della Nipponet Security”, che è un protocollo internet non classificato e una rete di router. 
“Ho scoperto alcune scansioni non autorizzate che arrivano da questa macchina. Sono qua per investigare.”

Ma lo stratagemma non funzionò, partirono le indagini e riuscirono a localizzare la sua posizione dopo un po' di tempo.
Regno Unito.

"Erano circa le 8 del mattino e la mia ragazza aprì la porta. Era una unità anticrimine, 4 o 5 ufficiali, un grosso furgone della polizia. Entrarono in casa. Avevano un mandato di perquisizione e di arresto per reati informatici. 
La mia ragazza e io vivevamo nella casa di sua zia. 
Noi stavamo a piano terra e sua zia sui due piani superiori. 
Così, sfortunatamente, presero il mio pc e quello della mia ragazza più altri 4 di miei amici che dovevo riparare.
Arrivammo alla stazione di polizia. 
Ci sono stato per quattro ore, nel frattempo ho dormito un pò perchè ero distrutto. Quindi mi hanno tirato fuori dalla cella dopo aver interrogato la mia ragazza.
Nel novembre del 2000, essendo stato arrestato in marzo, il Dipartimento di Giustizia disse che volevano applicare la mia estradizione. 
Non l’ applicarono, ma dissero che ne avevano intenzione.
Quindi aspettammo e aspettammo e aspettammo. Non accadde nulla. 
Quindi arrivò lo Special US-UK Extradition Act del 2003 che non richiedeva prove alcune da parte del Dipartimento di Giustizia per prendere un cittadino Britannico. 
Noi non possiamo fare questo a un cittadino degli USA. 
Questo trattato è stato firmato solo dagli Inglesi, non dagli Americani. 
Quattrocento persone sono sotto minaccia di estradizione per via di questo".
L’hacker, come detto, si difese dicendo che la sua motivazione era cercare una prova dell’esistenza degli UFO e disse di essere certo che i militari americani nascondessero la tecnologia dell’antigravità e che il governo USA stesse cercando di sopprimere la diffusione della “Free Energy”.
Dopo una tormentosa vicenda giudiziaria, il 16 ottobre 2012 Theresa May (affari interni del Regno Unito) ha respinto la richiesta di estradizione avanzata dalle autorità statunitensi nel 2005.
Forse a salvare McKinnon furono i presunti problemi di autismo.

Le Reti Segrete Governative e Militari: SIPRNet, NIPRNet e JWICS

Le reti governative/militari, sia pubbliche che private, richiedono sistemi di cablaggio facilmente gestibili ma soprattutto sicuri.
La sicurezza costituisce la più grande differenza tra reti governative e reti di tutti i giorni.
Entrambe le reti (governative e commerciali) usano strategie come firewall, password ed altre restrizioni per proteggere informazioni riservate.
Tali livelli di sicurezza sono sufficienti per le operazioni governative su livelli medi di sicurezza ma a livelli ancora più elevati di sicurezza sono necessari vere e proprie reti private.
Praticamente inaccessibili o quasi.
Questo tipo di reti sono in genere classificate come SIPRNet (Secure Internet Protocol Router Network) e NIPRNet (Nonclassified Sensitive Internet Protocol Router Network).
Quest'ultima andò a sostituire MILNet nel 1990 (essa rappresentava il Defence Data Network).
Ma di cosa si tratta? Di reti cablate segrete che si scambiano informazioni.
Questi sistemi utilizzano un sistema protetto (PDS) formato da cavi in ​​rame o ottici.
Fibre ottiche per SIPRNet trasporta informazioni classificate fino al livello Secret (medio/alto livello di riservatezza) .
NIPRNet standard ancora più elevati.
Un sistema PDS utilizza criteri ingegneristici del tipo "Rosso / Nero": supporti rossi trasportano informazioni classificate, mentre quelli neri informazioni top secret(non classificate o cifrate).
Sistemi Red e Black sono trattati come sistemi separati quindi con cavi ovviamente diversi.
Le telecomunicazioni in fibra ottica comprendano terminali acustici, elettrici, elettromagnetici.
Ci troviamo di fronte quindi ad infrastrutture militari (o governative) con sistemi di cablaggio per la trasmissione d'informazioni.
Le due reti citate sono in comunicazione tra di loro e in più con JWICS (leggi sotto), GWAN (che costruisce e gestisce satelliti spia) e con la NSA (che si occupa della sicurezza nazionale).
Esse usano Intellipedia che è una sorte di Wikipedia accessibile solo tramite queste reti, dove ogni membro abilitato può contribuire.
Queste reti per quanto quasi impenetrabili spesso subiscono attacchi come potete leggere qui: La Storia Di Gary McKinnon e L'Attacco Alla NASA


RETI CABLATE E FIBRE
Le fibre ottiche sono la scelta di cablaggio più sicura in quanto non emettono né ricevono energia elettromagnetica.
Risulta impossibile sniffare dati da una fibra ottica.
Ciò richiederebbe un accesso fisico alla fibra.
Fibra monomodali sono quelle standard.
Invece quelle laser multimodali ottimizzate (OM3 / OM4) combinano elevata larghezza di banda e la compatibilità con ricetrasmettitori a basso costo con trasmissione a 10 Gb/s.
Lo svantaggio è che i sistemi a base di fibre, compresi i ricetrasmettitori elettro-ottici in
attrezzature, sono generalmente più costosi rispetto ai loro omologhi in rame ma ovviamente per sistemi militari e governativi ciò non è un problema.


LE ALTRE RETI TOP SECRET
Altre reti top secret sono CRONOS (Crisis Response Operations In NATO Operating Systems) della NATO, nessun collegamento esiste con gli altri network governativi.
RIPRNet (Releasable Internet Protocol Router Network) rete segreta basata su protocollo TCP/IP utilizzata in compartecipazione da Sud Coreani e servizi segreti americani.
Similmente a NIPRNet e SIPRNet è chiamata "Ripper".
Poi troviamo JWICS (Joint Worldwide Intelligence Communications System) di proprietà della DIA (Defence Intelligence Agency) gestori delle informazioni degli Stati Uniti (uno degli enti fanno capo al Pentagono e al Missile Space Intelligence Center).
JWICS fu presumibilmente una delle reti utlizzate da Bradley Manning che nel 2010 ha trapelato enormi quantità di materiale sensibili per quanto riguarda lo scandalo Wikileaks.
DDN (Defence Data Network) attiva dal 1983 al 1995 ed ora ormai defunta/abbandonata.
Essa comprendeva diverse sottoreti: la vecchia MILNet, DDN 1, DDN 2 e DDN 3 (livelli di sicurezza sempre più elevati).

mercoledì 25 novembre 2015

Il Social Network Che Rende Immortali: Eter9

In tempi in cui si parla di cimiteri virtuali, eredità digitale e del destino dei propri profili sui social network dopo la morte, c'è una piattaforma che promette invece l'immortalità sulla rete: si chiama Eter9.
Trattasi di un macabro esperimento (se così lo vogliam definire) d'intelligenza artificiale.
Ma come funziona? L'algoritmo scandaglia la nostra attività social attuale per imparare la nostra personalità e capire cosa potremmo postare in futuro, anche quando non ci saremo più.
Questo social creato da Henrique Jorge, lo potete trovare qui: Eter9
Su Eter9 viene creato una sorta di specchio del tuo profilo Facebook, gli utenti possono controllare gli aggiornamenti del proprio avatar ed approvarli, dando il permesso di postare quando si è offline.
"Stiamo cercando di creare un sistema di Intelligenza Artificiale che impari presto da altre piattaforme come Facebook".
La nuova creatura, al momento popolata da poche migliaia di utenti (sta comunque incassando enorme interesse in mezzo mondo), promette infatti di imparare da ciò che abbiamo pubblicato in passato e dal modo in cui abbiamo interagito con i contatti.
In base a ciò che avrà acquisito, il sistema sarà in grado di far vivere il nostro profilo in eterno agendo per nostro conto.
L'immortalità è da sempre un caposaldo dei desideri umani.
Specialmente in qualche forma di duplicazione digitale, come avviene per esempio nella serie britannica Black Mirror dove la protagonista di un episodio crea una versione digitale del marito morto utilizzando le informazioni sul suo conto raccolte anche su internet.
Non è un caso che, di recente, proprio la piattaforma di Menlo Park abbia messo mano alle modalità di gestione degli account post mortem, battezzando e rendendo disponibile anche in Italia la scelta di un Legacy contact, cioè un utente scelto fra gli amici che potrà gestire, ma solo in parte, il nostro vecchio profilo o traghettare la trasformazione dell'account in una pagina commemorativa.
A quanto pare, con Eter9 non servirà neanche questo: già mentre siamo in vita il profilo assumerà sempre più autonomia, comportandosi come noi anche mentre non ci siamo.
Una piattaforma simile a Eter9 si chiama Eterni.me ed è stata sviluppata pochi mesi fa dal Massachusetts Institute Of Technology.
Forse il primo esempio di questo tipo fu Virtual Eternity creato nel 2010 ma finito presto nel dimenticatoio.


LE FUNZIONI
Il funzionamento è simile a quello di tutti i social: si mettono like e si pubblicano post.
Si possono inoltre adottare utenti virtuali (i Niners) come assistenti, la prima che ci viene presentata appena iscritti è Eliza Nine e, ovviamente, intrattenere rapporti con profili che senza possibilità di saperlo sono magari gestiti in automatico.
D'altronde, più ci si muove sul social più Eter9 comprende come saremo.
Regalandoci onnipresenza ed eternità digitali.
"Eter9 rende possibile dare una vita eterna all'utente e concedergli l'abilità permanente di interagire di continuo, 24 ore su 24, tramite un elemento chiamato controparte, che si attiverà ogni volta che l'utente è offline, sia postando contenuti che commentando", si legge sul sito internet.
Un clima tra l'assurdo e il comico con la sovrapposizione fra offline e online.
"La controparte sarà anche responsabile per l'eternalizzazione dell'utente assorbirà tutte le informazioni in base a precedenti post e commenti e le processerà".
L'idea è anche quella di acquisire informazioni da profili social già attivi, Facebook su tutti: "Stiamo provando a costruire un sistema di intelligenza artificiale che impara rapidamente da altre reti visto che al momento i dati su Eter9 sono relativamente pochi" ha detto Jorge alla BBC Newsbeat.

Migliori App Per Incontri Amorosi

Dopo che Ashley Madison è stato hackerato, quali sono le migliori app e siti simili?


Lovoo(IOS, Android, PC)=Sicuramente tra le app d'incontro di maggior successo con oltre 30 milioni di utilizzatori.
Presente un radar live.
Per saperne di più: Lovoo

The League(IOS)=Si accede tramite un profilo LinkedIn, i profili comunque sono selezionati per evitare fake e truffatori.

Tinder(IOS, Android)=Non richiede dati personali, presente un radar live per ricercare in base ai chilometri ma sono presenti molti profili fake.
Funziona tramite il principio dell'affinità (le due persone sapranno solo se ci sarà "interesse" reciproco).
Per saperne di più: Tinder

How About Me(PC)=Basato su incontri reali, basta mettere un annuncio ed aspettare di essere contattati.

C-Date(PC)=Garantisce l'anonimato, sito per over 40.

Flirtiamo(PC)=Flirt ed avventure extra-coniugali. Solo profili reali e verificati.

DiamantCupid(PC)=Incontri, chat e cam.

Gleeden(IOS, Android, PC)=Uno dei migliori siti (c'è anche l'app) per incontri extra-coniugali. Gratuito per le donne.

Bumble(IOS)=La particolarità di questo servizio è che è la donna a fare il primo passo.
Funziona tramite compatibilità e la donna avrà 24 ore per contattare il dato uomo/ragazzo dopo di chè il contatto scompare.
Per saperne di più: Bumble

Happn(IOS, Android, Windows Phone)=Funziona più o meno come Tinder.

OKCupid(IOS, Android, PC)=Altro sito d'incontri molto frequentato.

Skout(IOS, Android, PC)=Chatta ed incontra persone al "buio".

VictoriaMilan(PC)=Scappatelle extra-coniugali. Oltre 200mila iscritti in Italia.

Grindr e Brenda(IOS)=App rivolte rispettivamente per incontri omosessuali, bisex e donne lesbiche.


ALTRE APP O SITI
La nuova moda è il breakfast dating, ovvero incontri flesh di una decina di minuti di mattina per colazione!
Molto in voga in America, ora sta arrivando anche in Europa.
La piattaforma principale è 500 Brunches.
3nder è un’app dedicata alle persone interessate a fare sesso a tre.
Pure permette di trovare qualcuno con cui passare la notte. Il tutto avviene con una certa discrezione, in quanto conversazioni e foto scambiate spariscono dopo un’ora.
Down è l’erede del famoso Bang With Friends che Apple aveva bannato dal proprio App Store perché troppo “scandaloso”.
Infine, Cougar Italia è un’app dedicata alle “donne mature desiderose di conoscere un uomo più giovane di loro” e viceversa.

Arriva Lo SPID: Cos'è e Come Richiederlo

Lo SPID (Sistema Pubblico Identità Digitale) è un pin univoco (personale) che permette a cittadini e imprese di accedere con un’unica identità digitale, in maniera semplice e sicura, ai servizi on line della pubblica amministrazione e dei privati che aderiranno.
E' un progetto varato dall'AgID e dal garante della Privacy.
L’identità SPID è costituita da credenziali erogate dagli identity provider o gestori di identità digitale, aziende che rispondono alle caratteristiche definite dai regolamenti tecnici e che dal 15 di settembre 2015 potranno fare richiesta di accreditamento all’Agenzia per l’Italia Digitale.
Cittadini e imprese saranno liberi di scegliere il gestore di identità che preferiscono poiché tutti applicheranno le regole di gestione definite da AgID.
Entro dicembre 2015 o massimo i primi mesi del 2016 verranno rilasciate le prime identità digitali a cittadini e imprese.


COS'E' LO SPID
Esisteranno tre livelli d'identità SPID, ciascuno di questi determinerà il livello di sicurezza dei servizi on line ai quali sarà possibile accedere:
1) ID + Password scelta dall'utente
2) ID + Password One Time generata ed inviata all'utente
3) ID + Smart Card (per ingenti trasferimenti di soldi e dati molto sensibili)
Ogni cittadino dunque avrà diritto ad una password che permetterà di accedere ai servizi della Pubblica Amministrazione.
Con un pin unico, sarà possibile sbrigare tutte le pratiche online come ad esempio il pagamento delle tasse oppure la consegna dei referti medici chiamato "codice identificativo".
Il  codice è assegnato da un identity provider, ovvero un gestore dell'identità digitale che è stato accreditato. Il pin sarà composto da 4 lettere seguite poi da 10 caratteri alfanumerici.
Di fatto in tutto sono 14 caratteri.
Il contribuente dovrà fornire all'amministrazione alcuni dati come nome, cognome, data di nascita, codice fiscale, residenza, estremi del documento di riconoscimento.
Inoltre verranno richiesti anche un indirizzo e-mail e un recapito telefonico.
Se si è in possesso di documenti digitali la procedura potrà essere sbrigata online.
In caso contrario l'identificazione dovrebbe avvenire presso le sedi degli uffici amministrativi.
Terminata la procedura si potrà accedere al portale e utilizzare i servizi SPID.
Saranno pronte a funzionare tramite SPID: Regioni, Comuni, Inps, Inail ed Agenzia delle Entrate.
Dal 2016 poi, SPID servirà anche per effettuare pagamenti digitali di multe, bolli, tasse statali e locali, universitarie e scolastiche mentre nel 2017 i servizi verranno estesi a tutta la Pubblica Amministrazione.


QUALI SONO I VANTAGGI?
I cittadini e le imprese, non dovranno più recarsi presso gli uffici ma potranno fare tutto attraverso il computer, lo smartphone o il proprio tablet.
Una semplificazione questa, che sicuramente riuscirà ad abbattere non solo i costi dello Stato per il personale ma anche i tempi di elaborazione delle domande.

Lanciato Amazon Flex In America

A fine settembre Amazon ha annunciato il nuovo servizio chiamato "Amazon Flex".
In cosa consiste questo Flex? In poche parole questo servizio offre a chiunque la possibilità di guadagnare diventando fattorini.
Già dagli scorsi mesi il gigante dell’e-commerce avevo diffuso voci sulla possibilità di implementare un servizio simile: Flex è già attivo nella città di Seattle, e presto arriverà anche a New York, Baltimora, Miami, Dallas, Austin, Chicago, Indianapolis, Atlanta e Portland.
L’app, sfruttando la geo-localizzazione, permette agli aspiranti postini di ritirare la merce dai vari depositi e di consegnarla ai clienti impiegando al massimo un’ora.
Il compenso varia da 18 ai 25 dollari per ogni spedizione, e non sono previsti limiti riguardo alle ore di lavoro.
Gli unici requisiti sono i 21 anni d’età, uno smartphone Android, una macchina ed ovviamente la patente di guida.
L’azienda, comunque, non ha escluso per il futuro la possibilità di effettuare consegne anche con biciclette o addirittura a piedi in posti come Manhattan.
Un investimento, quello di Flex, che si affianca ad Amazon Prime Air, il servizio di logistica in fase di sperimentazione che promette di effettuare consegne attraverso l’utilizzo di droni.

L'Esperimento Filadelfia: Invisibilità, Teletrasporto e Viaggi Nel Tempo

Sono trascorsi già più di 5 anni dai primi studi sui mantelli dell’invisibilità, e le ricerca oggi continua a fare passi da gigante.
L’ultima scoperta arriva dai pionieri di questo campo: lo stesso team di ricercatori di Berkeley(California) che realizzò il primo prototipo nel 2009.
Il nuovo mantello uscito negli ultimi mesi è infatti sottilissimo (praticamente 2D), flessibile e capace di "avvolgere" efficacemente anche oggetti di forma irregolare.
Il segreto di questi oggetti è il metamateriale di cui sono fatti: placche rettangolari d’oro, definite anche “nanoantenne”, che possono modificare la direzione dei raggi di luce che le colpiscono, e vengono programmate semplicemente modificandone le dimensioni.
Applicando queste placche su una superficie isolante trasparente, i ricercatori hanno costruito un mantello bidimensionale con cui avvolgere oggetti tridimensionali di forma arbitraria, che vengono nascosti alla vista modificando la direzione dei raggi di luce incidenti.
Le nanoantenne permettono di riflettere in linea retta tutti i raggi di luce che colpiscono il mantello dell’invisibilità e rendono in questo modo funzionalmente invisibile l’oggetto sottostante agli occhi di un osservatore.
Per il momento però si parla di oggetti piccolissimi.
I ricercatori di Berkeley suggeriscono che il loro mantello potrebbe essere facilmente adattato per riflettere onde radio, e utilizzato poi per coprire un caccia militare e ingannare così i radar nemici, non facendo sparire completamente l’aereo magari, ma modificandone l’aspetto il tanto che basta per farlo apparire come un velivolo.
Eppure studi sull'invisibilità si perdono nella notte dei tempi.
Scopo di quest'articolo è quello di parlare di un famoso esperimento condotto dalla marina militare americana negli anni 40: l'Esperimento Philadelphia.


L'ESPERIMENTO PHILADELPHIA
Nei primi anni ’30, l’Università di Chicago investigò sulla possibilità di raggiungere l’invisibilità tramite l’uso dei campi magnetici.
Questo progetto fu poi trasferito al Princeton’s Institute Of Advanced Studies.
La ricerca era segreta e continuò fino agli anni ’40.
Il test conclusivo fu fatto il 28 ottobre 1943.
Nel 1943 la marina statunitense decise appunto di tentare un esperimento (conosciuto come “Philadelphia Experiment”) sulla base della teoria del “Campo Unificato” di Albert Einstein, che metteva in relazione i campi magnetici e gravitazionali con altri fenomeni subatomici.
Secondo un’interpretazione di questa teoria, applicando un ingente campo magnetico ad un corpo, se ne provocherebbe la sparizione.
L’esperimento fu effettuato sulla nave USS Eldridge.
A bordo vennero montati dei generatori di magnetismo di tipo de-gausser; la nave divenne evanescente fino a scomparire in una luminosità verdastra.
L'esperimento, fallì, non si riuscì a completare il processo del salto quantico.
Tuttavia alle ore 17:15 l'USS Eldridge ormeggiato nei pressi del molo di Filadelfia sarebbe svanito nel nulla per diversi istanti, ricomparendo dopo pochi minuti a Norfolk in Virginia per poi rimaterializzarsi nuovamente presso lo stesso molo di Filadelfia.
Dopo pochi minuti la nave scomparve di nuovo, tornando nel molo di Filadelfia, nello stesso punto in cui si trovava.
La nave spari dal porto di Philadelphia per un totale di 4 ore.
Al momento della sua ri-apparizione alcuni dei marinai furono trovati conficcati nel ponte e nelle lamiere della nave, altri presero fuoco, alcuni non vennero più trovati.
Ma, la cosa più sconvolgente, fu che alcuni dei superstiti continuavano a materializzarsi e smaterializzarsi sotto gli occhi di alcuni testimoni.
Due marinai, si gettarono dal ponte nel bel mezzo dell'esperimento, con la speranza di riuscire a nuotare lontano per salvarsi.
Però nel frattempo era successo qualcosa di imprevisto e di incredibile, quando toccarono terra si ritrovarono appunto, non più nel porto di Philadelphia, ma bensì a Long Island.
Oltre ad essere stati teletrasportati in un altro luogo, si ritrovarono addirittura in un altro tempo: nel 1983.
Furono sbalzati avanti nel tempo di ben 40 anni.
Si era creata una distorsione spazio-temporale, grazie alle grandi energie sviluppate.
Il campo magnetico inoltre aveva alterato anche fisiologia ed equilibri psichici dell’equipaggio.


DIARIO DI BORDO DELLA NAVE
La marina militare americana, a seguito delle voci che circolarono nei decenni successi(messe in giro da alcuni personaggi di cui parlerò dopo), ha fornito il diario di bordo della Eldridge ed il suo diario di guerra e non risulta che la Eldridge sia mai stata a Philadelphia (anche se ciò, ovviamente, non costituisce una prova, data la facile falsificabilità del documento in questione).
La Eldridge, secondo il diario di guerra, rimase a New York fino al 16 di settembre, quando partì per le Bermuda.
Dal 18 di settembre al 15 di ottobre partecipo’ ad operazioni di addestramento e prove in mare.
Il 18 ottobre partì in un convoglio navale per New York e vi rimase fino al primo novembre.
Il 3 partì per Casablanca, dove arrivò il 22 novembre e rimase fino al 29 (da dove ripartì per New York). Arrivo’ a New York il 17 dicembre.
Dal 17 al 31 dicembre viaggiò verso il Norfolk.
Sembrerebbe quindi che la marina non fece mai esperimenti sulla Eldridge, ma il governo ha già effettuato in passato operazioni dette di “cover-up” (copertura) per ragioni di “sicurezza nazionale”; un esempio e’ il “Manhattan Project”.
Questa progetto segreto riguardava la costruzione della bomba atomica e rimase top secret fino a che la bomba fu effettivamente utilizzata.
La marina, alla ricerca di una risposta plausibile, suggerì che forse il Philadelphia Experiment era stato confuso con gli esperimenti di invisibilità alle mine magnetiche.


IL DR.JESSUP E LE LETTERE DI CARL ALLENDE
La marina fece un altro esperimento sulla USS Timmerman nel 1950.
L’esperimento mirava ad ottenere 1,000 Hz al posto dei 400 Hz che erano lo standard per il generatore.
Ne risultarono scariche di luce.
Testimone di queste scariche fu Carl Allende e ciò lo portò a scrivere lettere ad eminenti esponenti della comunità scientifica.
Carl Allende entrò nel corpo dei marines dal quale fu congedato il 21 maggio 1943.
In seguito entrò nella marina mercantile e fu assegnato alla SS Andrew Furuseth.
E’ proprio mentre era a bordo di questa nave che egli afferma di aver visto la Eldridge in azione.
Egli affermò di avere visto la Eldridge sparire e riapparire (in seguito egli venne a sapere che era riapparsa a Norfolk durante il tempo mancante) in pochi minuti.
Svolgendo delle ricerche per proprio conto venne a conoscenza di particolari molto strani che raccolse e scrisse per lettera al Dr.Morris K.Jessup che Allende aveva ascoltato in una conferenza (Jessup era un astronomo).
La lettera era scritta in modo strano, con maiuscole, punteggiatura e sottolineature poste in modo astruso. Inoltre Allende aveva utilizzato vari colori.
Nelle sue lettere al Dr.Jessup, egli rivela agghiaccianti particolari sull’esperimento.
L’indirizzo del mittente posto sulla lettera si rivelò inesistente secondo il servizio postale, ma Allende riusci’ a ricevere lo stesso la risposta del Dr.Jessup.
In una successiva lettera, datata 25 maggio, il corrispondente si dichiarava disponibile ad essere sottoposto a ipnosi o al siero della verità onde ricordare ulteriori dettagli dell’intera vicenda e dimostrare la sua attendibilità.
Di fatto, l’unica argomentazione fornita da Allende a sostegno delle proprie asserzioni erano alcuni nomi di persone che sarebbero state con lui a bordo dell’imbarcazione delle Matson Lines Liberty, la S.S. Andrew Furuseth, da cui poterono osservare tutta la scena della nave scomparsa.
Tuttavia non si ricordava il periodo preciso degli avvenimenti.
Solo in un secondo tempo il cacciatorpediniere “invisibile” venne identificato nell’USS Eldridge, codice DE 173.
Durante il periodo di tempo durante il quale il Dr.Jessup e Allende tennero una corrispondenza, il Dr.Jessup aveva pubblicato un libro intitolato “The Case for UFOs”.
Dopo che Allende scrisse al Dr.Jessup, questo libro fu spedito alla marina con note scritte a mano al suo interno.
Le note erano nella stessa grafia delle lettere mandate al Dr.Jessup, quindi questo fu chiamato a vedere le note.
Egli riconobbe la scrittura immediatamente, con sua grande sorpresa, perché aveva pensato che si trattasse di uno scherzo.
Allora il Dr.Jessup provò a svolgere ulteriori ricerche, ma senza successo.
Solo un particolare lo tormentava: due marinai stavano camminando nel parco quando un uomo molto dimesso li avvicinò, raccontando loro una storia che pareva fantastica.
L’uomo gli parlò di un esperimento svolto dalla marina nel quale la maggior parte dell’equipaggio morì o soffrì di terribili effetti collaterali.
Disse che il governo dichiarò che l’intero equipaggio era malato di mente e quindi fu congedato come un gruppo di persone con problemi mentali che avevano semplicemente inventato una storia fantasiosa.
Alla fine della conversazione, uno dei marinai era convinto e l’altro no.
Il primo contattò il Dr.Jessup e gli raccontò la storia.
Ritornando al libro: lo stile, il tono, e la natura dei commenti, oltre i riferimenti a un esperimento segreto della Marina il cui risultato aveva reso invisibile una nave, convinsero Jessup che l’autore era lo stesso Allende/Allen che a lui si era rivolto, e così accennò agli ufficiali delle lettere che aveva ricevuto.
Questi ne richiesero copie, le quali furono successivamente pubblicate come appendice di una tiratura limitata della versione annotata del Case for the UFO, a cura della Varo Manufacturing Company di Garland, Texas, una società che lavorava per la Marina.
Un'introduzione scritta dal comandante George W. Hoover, ufficiale dei Progetti Speciali dell’ONR, e il sottoposto capitano Sidney Sherby spiegava: “Data l’importanza che attribuiamo alla possibilità di scoprire utili indizi circa la natura della gravità, nessuna voce, per quanto possa essere screditata dal punto di vista della scienza ufficiale, deve essere trascurata.”
A Jessup venne fornita una copia dell’edizione Varo, delle 127 stampate, sulla quale appose a sua volta alcune contro-annotazioni.
In considerazione dei molteplici problemi sollevati e delle spese sostenute (le annotazioni sono state ristampate nei loro colori originali) furono in molti a sorprendersi che l’argomento fosse stato ritenuto di tale interesse dagli scienziati della Marina.Una morte annunciata
Nell’ottobre 1958, approfittando di un viaggio d’affari a New York, Jessup si recò a far visita allo scrittore Ivan T. Sanderson, un zoologo interessato alle anomalie in generale.
Sanderson ricorda così quell’incontro:

“C’era circa una dozzina di persone presenti. Ad un certo momento Morris chiese a tre di noi se poteva parlarci in separata sede. Appartatici, ci consegnò la copia originale riannotata e ci chiese di leggerla con attenzione, quindi di metterla al sicuro ‘in caso mi fosse accaduto qualcosa’. 
Tutto ciò all’epoca ci sembrò molto teatrale ma, dopo che aver letto il libro, abbiamo dovuto ammettere che siamo stati invasi da un sentimento collettivo di natura decisamente sgradevole.
E questo venne orribilmente confermato il giorno in cui Jessup fu trovato morto nella sua auto, in Florida.”

Era il tardo pomeriggio del 20 aprile 1959 quando Jessup, dopo aver parcheggiato la sua station wagon nei pressi di casa, con tutta calma infilò un tubo di gomma nel condotto di scarico e l’altra estremità all’interno dell’abitacolo attraverso lo spiraglio di un finestrino.
Morì di avvelenamento da monossido di carbonio.
La sua morte contribuì a enfatizzare il significato delle lettere di Allende, tant’è che qualcuno ritenne addirittura che Jessup fosse stato ucciso perché sapeva troppo.
Di questa opinione un gruppo di occultisti californiani che nel 1962 pubblicò una monografia dedicata al controverso episodio e Gray Barker che raccolse i primi scritti di Jessup e le voci recenti a lui riferite nel volume The Strange Case Of Dr. M.K.Jessup, edito l’anno seguente.
Barker, tra l’altro, cita l’appassionato di UFO Richard Ogden, il quale sosteneva apertamente che il “suicidio di Jessup era stato architettato facendogli recapitare un nastro registrato che conteneva messaggi di auto-distruzione. Il nastro utilizzava suggestioni ipnotiche sovrimpresse a musica e mescolate con rumore bianco.” E concludeva, “Nessuno può resistere all’essere ipnotizzato da onde sonore.”
Una svolta si ebbe poco dopo la morte di Jessup.
Questa svolta fu causata da un uomo di nome Alfred Bielek.


ALFRED BIELEK: IL MARINAIO TESTIMONE
Morto Jessup, Carlos Allende prese a scrivere lettere ad altri ricercatori del settore.
Le località da cui erano spedite variavano da una volta all’altra.
Nell’estate del 1967, dopo aver letto uno dei suoi primi libri sugli UFO, Allende scrisse anche a Jacques Vallée.
Secondo Allende, a causa della eccessiva esposizione al campo magnetico, molti membri dell’equipaggio impazzirono, mentre altri svilupparono malattie misteriose.
Due marinai sarebbero addirittura scomparsi da una taverna del posto lasciando le cameriere terrificate e confuse.
La fotocopia di un ritaglio di giornale, senza testata né data, che descrive l’episodio sarebbe stata fatta recapitare anonimamente all’indirizzo dello scrittore William Moore.
Nel 1983, Carl Allende, apparve a Boulder, Colorado, dove Linda Strand, una giornalista scientifica, ebbe modo di intervistarlo brevemente e scattargli una foto, l’unica esistente di questo singolare personaggio.
La Strand lo descrisse come un tipo strampalato che scribacchiò alcune note a margine della sua copia del libro di Berlitz e Moore prima di scomparire di nuovo, senza fornire ulteriori particolari su ciò che asseriva di aver visto.
Più di recente, nel settembre 1989 è venuto alla ribalta un certo Alfred Bielek che ha asserito di essere stato uno dei marinai coinvolti nel tanto discusso esperimento di Filadelfia.
Bielek nel corso di alcune conferenze e interviste, raccontò che per anni non aveva avuto alcun ricordo dei fatti, perché era stato sottoposto al lavaggio del cervello.
La storia di Bielek è più che sinistra.
Egli afferma di essere stato trasportato nel futuro e che proprio nel futuro sia stato sottoposto a lavaggio del cervello da parte della marina militare.
Egli affermò in particolare di aver vissuto per circa 6 settimane nell'anno 2137 e poi per 2 anni circa nel 2749; affermando di aver visto il mondo completamente diverso.
Ciò lo avrebbe portato a credere che il suo nome fosse Alfred Bielek, mentre il suo nome vero era Edward Cameron.
Dopo aver scoperto la sua vera identità, egli coinvolse suo fratello nella testimonianza sull’esperimento.
Bielek affermava che suo fratello era stato trasportato nel 1983 e che aveva perso il suo “time-lock”, invecchiando di un anno ogni ora e giungendo così rapidamente alla morte.
Bielek afferma poi che suo fratello era rinato.
Ovviamente, solo un piccolo gruppo di persone credette a Bielek.
Anche se alcune persone credono che un fondo di verità ci sia, la maggior parte di esse ritiene che Bielek abbia esagerato la storia per qualche ragione personale.
Bielek è laureato in fisica, quindi ha qualche esperienza tecnica.
E’ anche un ingegnere elettrico in pensione con trent’anni di esperienza.
Proprio per questo, e per la sua intelligenza, egli non può essere screditato in toto.
Bielek affermò anche che Albert Einstein, John Von Neumann e Nikola Tesla erano coinvolti nell’esperimento.
Qualche controversia insorse riguardo alla partecipazione di Tesla perchè egli morì a New York il 7 gennaio 1943.
Einstein, invece suggerì alla marina svariate volte un tale esperimento.
Per questo, egli era probabilmente coinvolto nel progetto.
Per quanto riguarda Von Neumann non ci sono prove ne’ a favore ne’ contro la sua partecipazione all’esperimento.
La teoria del campo unificato, che starebbe alla base dell’esperimento asserisce che gravità e magnetismo sono collegati, proprio come lo sono massa ed energia.
Ufficialmente Einstein non venne mai a capo del problema, ma la soluzione potrebbe essere stata resa top secret dal governo per le sue enormi implicazioni (tra l’altro permetterebbe di viaggiare nello spazio senza bisogno di potenti razzi).
Riguardo agli effetti che si ebbero sull’equipaggio Allende e Bielek affermarono che molti bruciarono vivi, altri impazzirono, e che durante l’esperimento si era modificata “la struttura stessa delle cose” ed era diventato possibile camminare attraverso oggetti solidi.
Gli effetti continuarono anche dopo l’esperimento.
Ognuno di questi avvenimenti ebbe numerosi testimoni.
Ma il peggior effetto collaterale, scrive Allende al Dr.Jessup era quando si diventava invisibili, perdendo altresi’ la possibilita’ di comunicare con le altre persone per un periodo più o meno lungo di tempo (da qualche minuto a qualche ora).
Tra gli uomini dell’equipaggio quest’effetto era noto con il nome di “Hell Incorporated” o “the Freeze”.
Un uomo riusciva ad uscire dal Freeze solo se lo si toccava.
Durante questo periodo il soggetto era in grado di vedere gli altri ma non poteva essere visto o comunicare. Un soggetto in Deep Freeze poteva essere visto solo dagli altri membri dell’equipaggio.
Nello stato di Deep Freeze, ci volevano solo due giorni per diventare completamente pazzi.
Pochi furono i marinai che si salvarono e furono tutti congedati per problemi di salute mentale.
Allende riteneva che la marina era completamente inconsapevole degli effetti collaterali che l’esperimento avrebbe creato sui membri dell’equipaggio.
Una relazione completa fu fatta ai membri del Congresso e questi, inorriditi, diedero l’ordine di smantellare immediatamente il progetto.
Secondo Allende la ricerca prosegui’ comunque come “Montauk Project” (conosciuto anche come “Phoenix Project”), diretto da Von Neumann.
Questi esperimenti erano diretti essenzialmente a capire le reazione del cervello a viaggi interdimensionali e si svolsero ai Brookhaven National Laboratories.
Egli sarebbe in seguito riuscito a creare un vortice intertemporale che portava indietro alla data dell’esperimento di Philadelphia.
Von Neumann affermò anche di essere in grado di influenzare le menti altrui e che la mente poteva creare materia in qualsiasi punto temporale.
Egli affermò anche di aver inviato un uomo, Preston B.Nichols attraverso due linee temporali, fatto che fu confermato da Duncan Cameron nel 1985.
Cameron era stato addestrato dalla National Security Agency, quindi la sua testimonianza e’ abbastanza attendibile.
Sono in molti a ritenere che il progetto Montauk continui anche ai giorni nostri.


QUAL E' LA VERITA'?
L’interesse della Marina per l’intera vicenda si dimostrò più un’azione personale di Hoover e Sherby, che hanno agito per proprio conto spendendo di tasca propria.
Il fatto che erano ufficiali della Marina, non significava nulla.
Tuttavia qualcosa di veramente segreto accadde a Filadelfia nel ’43.
L’interesse che Jacques Vallée espresse per il caso in uno dei suoi libri lo fece imbattere in un certo Edward Dudgeon.
“Sono un pensionato di sessantasette anni, arruolato in Marina dal 1942 al 1945″, così iniziava la lettera di Dudgeon indirizzata a Vallée il 28 novembre 1992.

“Ero imbarcato su un cacciatorpediniere che era lì allo stesso tempo dell’Eldridge DE 173. Posso spiegare tutto degli strani accadimenti poiché eravamo dotati dell’identico equipaggiamento, allora segreto. Altre due imbarcazioni hanno salpato assieme a noi per le Bermuda per poi rientrare a Filadelfia.”

Un paio di settimane dopo Vallée incontra Dudgeon che, avendolo convinto delle sue generalità e mostrato il foglio di congedo dalla Marina, racconta la sua versione dei fatti.
La missione, che coinvolse la Eldridge e la Engstrom, la nave su cui era imbarcato Dudgeon, durò dalla prima settimana di luglio alla prima settimana di agosto del 1943, ed era considerata top-secret in quanto veniva per la prima volta sperimentato un insieme di contromisure che dovevano rendere le navi invisibili alle torpedini magnetiche lanciate dai sommergibili tedeschi.
Nulla di “poco terrestre” ma all’equipaggio fu vietato di parlare della missione.
L’utilizzo dell’attrezzatura speciale, consistente in un radar di bassa frequenza, un sonar, un dispositivo per il rilascio di cariche di profondità e delle eliche particolari, è stato confermato, alle richieste di Vallée, anche dal vice-ammiraglio William D.Houser.
Le informazioni fornite da Dudgeon non farebbero altro che alimentare il mistero e dare credibilità a quanto affermato da Allende.
Si ritiene, infatti, che la sperimentazione della tecnologia anti-mina descritta da Dudgeon sia stata svolta presso le isole Bermuda già nel 1942 con esiti, a quanto si dice, simili a quelli descritti nelle lettere di Allende.
Il direttore del progetto fu Nikola Tesla al quale, nel mese di Gennaio del 1942, fu fornita una nave con un equipaggio di 33 volontari.
Prima di procedere, Tesla decise di effettuare una prova con a bordo alcuni animali domestici i quali, al termine dell'esperimento, morirono, scomparvero nel nulla oppure rimasero gravemente ustionati
William Moore, convinto assertore della credibilità di Allende, ipotizzò che quest'ultimo avesse semplicemente diffuso una storia che altri avevano raccontato e che lo scopo dell'esperimento fosse l'invisibilità radarica (non ottica) e i bizzarri effetti riportati in connessione con esso fosse il risultato di allucinazioni causate a questi testimoni dalla troppa vicinanza al campo di forze a bassa frequenza e di grande potenza utilizzato.
Intanto di Carl Allen si sono perse le tracce.
Un rapporto non confermato dice che vive in Colorado.


ARTICOLI SIMILI
Wormhole
Viaggi Nel Tempo: Le Prove
John Titor
Cos'è Il Cronovisore? Esiste Davvero?
Ritorno Al Futuro

martedì 24 novembre 2015

Le Truffe Telefoniche VoIP PBX: Come Difendersi

I tentativi di accessi fraudolenti alle centrali VoIP sono un problema che si perde nella notte dei tempi, ovvero da quando è possibile effettuare conversazioni telefoniche sfruttando internet o comunque apparecchi a cui venga assegnato un indirizzo IP.
Nel 1996 un team di ricercatori israeliani eseguì una prima chiamata telefonica trasmessa su protocollo Internet, creando così un nuovo modo di comunicare.
Tale tecnologia, in seguito, fu chiamata Voice Over IP (VoIP), proprio dal fatto che la voce degli interlocutori non avrebbe viaggiato più sulle reti analogiche ma, una volta digitalizzata, sarebbe stata inviata
sulla rete Internet o similari.
Una volta forzato un sistema di questo tipo, il danno economico è ingente.
Infatti anche se protetto da una buona password, il continuo “scan” da parte di cracker prima o poi metterà in crisi il centralino telefonico(PBX=Private Branch Exchange) permettendo l'autenticazione quindi determinandone la truffa.
Il problema è accentuato e praticamente impossibile da arginare nel momento in cui si collegano apparati remoti che non dispongono di indirizzo IP statico, dove quindi un firewall tradizionale non sarebbe utile.
Dunque i sistemi di comunicazione VoIP sono presi di mira da malintenzionati che hanno come unico scopo quello di effettuare chiamate(e non solo) a spesa delle ignare vittime.
Sono molte le aziende che si sono trovate con conti piuttosto salati senza rendersi conto del motivo di tutto ciò.
Va innanzitutto precisato che nessun sistema VoIP è esente dal rischio di truffe, si tratti di un centralino di tipo Software (come 3CX o Asterisk) che di un centralino tradizionale.


SERVER PBX
Un Server PBX è a tutti gli effetti un centralino multimediale.
Tramite un software di gestione molto avanzato ed intuitivo si possono installare innumerevoli caratteristiche, difficili da raggiungere dai tradizionali centralini telefonici analogici.
Per collegarsi alla rete telefonica è sufficiente avere una connessione internet ed un dispositivo di trunking (allacciamento) chiamato Patton SmartNode.
Tramite questo apparecchio il Server gestisce le chiamate in ingresso/uscita ed elabora tutte le operazioni che sono state precedentemente impostate.
Per intenderci, tramite questo centralino, si gestisce l'IVR (le segreterie automatiche), tutte le chiamate, i trasferimenti di chiamata, i fax, preselezione automatica del canale migliore per la scelta della tariffa più conveniente, etc


TRUFFE PBX (VOIP)
Per abusare di un sistema VoIP altrui il malintenzionato deve: connettersi all'obiettivo selezionato e riuscire appunto a fare chiamate.
Il primo punto è semplice, in quanto c'è un gran numero di ragioni legittime perchè un sistema VoIP di un'impresa debba permettere connessioni esterne, ad esempio per fornire accesso ai servizi di telefonia aziendale ai lavoratori da casa o agli utenti in roaming.
Il secondo dovrebbe invece essere meno banale.
La maggior parte delle applicazioni di rete assicurano che gli utenti remoti debbano autenticarsi prima di accedere a particolari servizi, ma sono molti anche i servizi VoIP che difettano in questo senso.
Il principio con cui avvengono le truffe è sempre il medesimo: il malintenzionato cerca di connettersi al PBX altrui autenticandosi sui canali normalmente destinati alla connessione di terminali ed apparecchi telefonici remoti.
Una volta autenticati e superate le barriere vengono eseguire le chiamate sulle rotte internazionali sfruttando tutte le soluzioni di connettività disponibili (Voip, Linee Fisse, Linee Mobili).


ALTRI RISCHI
Poiché i telefoni predisposti per la telefonia su IP assomigliano ormai a computer che a semplici telefoni, le minacce sono indirizzate ad applicazioni, sistemi operativi e protocolli.
Per un malintenzionato è possibile carpire le credenziali Pin, i dati di identità e il numero di telefono del chiamante mediante strumenti per l’analisi del traffico di rete Lan e Wlan.
La possibilità di appropriarsi dell’identità di un utente permette di utilizzare o bloccare servizi telefonici, di collegarsi a una rete ed effettuare chiamate che saranno addebitate all’utente frodato, ma anche di accedere alle caselle vocali, di modificare un messaggio di voice mail o di reindirizzare la chiamata verso un numero specifico.
Un malintenzionato potrebbe anche riuscire a prendere il controllo di una comunicazione tra due soggetti, mascherandosi come uno di essi.
La vittima pensa di comunicare con un soggetto diverso esponendosi alla possibile sottrazione di dati critici o alla ricezione di informazioni false.
Anche gli attacchi Denial Of Service possono interessare i sistemi VoIP, sommergendo un dispositivo di telefonia IP con segnali di chiamata tramite pacchetti Sip o richieste di registrazioni al fine di esaurire le sue capacità e indurre l’interruzione della comunicazione.
Il VoIP apre la strada anche a nuove modalità di spam: l’invio indesiderato di chiamate, comunicazioni commerciali preregistrate o messaggi predisposti per essere letti dalle applicazioni orientate alla telefonia.


SICUREZZA
Quasi tutti i sistemi VoIP in circolazione possiedono dei meccanismi di autenticazione implementati in modo più o meno efficace.
Proprio come tutti i sistemi informatici aziendali che richiedono controlli ed iniziative specifiche per proteggere i dati dalle minacce esterne, anche i sistemi per la comunicazione VoIP necessitano di sistemi avanzati per il controllo degli accessi e la prevenzione delle intrusioni.
E' quindi indispensabile che un sistema di comunicazione VoIP sia realizzato ponendo in primo piano l'aspetto della sicurezza.
Vengono quindi implementate idonee soluzioni di sicurezza (Firewall, Router e Sistemi di connessione remota sicura) adatte ad essere impiegate in combinazione con un sistema VoIP.
Sembra strano a dirlo ma non tutti i Firewall, nemmeno i più blasonati, sono idonei a garantire la piena operatività di un sistema di comunicazione VoIP.
Questo sia per permettere al PBX di funzionare correttamente ed in piena efficienza sia per garantire un alto livello di protezione contro le intrusioni.
E' anche scontato, ma vale la pena di ricordarlo, che avere un Firewall, anche il migliore, è inutile se lo stesso non viene adeguatamente configurato per far fronte alle minacce dirette verso l'IP PBX aziendale.
Oltre alla scelta di password semplici, l’errore più comune, spesso commesso anche dagli installatori, è lasciare aperta sul router la porta 5060 UDP per tutti.
E’ invece buona prassi aprire tale porta solo per l’indirizzo del SIP Proxy Server.
In generale è necessario che l' IP, se pubblico, sia statico e che tale IP sia ammesso dal firewall della sede dove si trova il PBX.
I ladri di traffico fanno delle chiamate prova per valutare la sbadataggine della vittima e, spesso, queste chiamate precedono l’attacco vero e proprio.
Un occhio ai cartellini (CDR) e notare chiamate verso destinazioni strane, possono aiutare ad accorgersi che il PBX è stato violato per poi correre ai ripari.
Infine molti provider offrono ai propri clienti la possibilità di bloccare (rendere non raggiungibili) certe destinazioni.
Se il cliente sa che non chiama mai all’estero, deve escludere le chiamate internazionali.
Se chiama solo alcuni paesi, può bloccare le internazionali e mettere quei paesi come eccezioni.