Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

sabato 30 luglio 2016

MediaDefender e La Lotta Alla Pirateria: Tecniche Usate (2000-2009)

MediaDefender fu una società californiana fondata negli anni 2000 che aveva il compito, spesso con tecniche poco leciti ed oserei dire immorali, di difendere le Major e combattere la violazione del copyright quindi del diritto d'autore.
Era simile a Overpeer.
La società infatti offriva servizi volti a prevenire la violazione del copyright tramite P2P.
Utilizzavano ad esempio tecniche inusuali come attacchi flooding sulle reti Peer To Peer.
Altre tecniche erano la pubblicazione di files fake e il tracciamento di coloro che distribuivano materiale protetto da copyright.
Tra le Major ad usare i loro servizi: Universal Pictures, 20th Century Fox, Virgin Records, HBO, Paramount Pictures e BMG.
Le etichette discografiche e le case cinematografiche pagavano tra i 5.000 e 15.000 dollari per vari livelli di protezione che si estendono su periodi di tempo diversi.
Per la maggior parte dei proprietari dei contenuti, erano infatti del parere che i servizi erano necessari all'inizio del ciclo di vita di un prodotto (ad esempio un film o un disco appena uscito).
Infatti la maggior parte dei film e album rende maggiore denaro nei primi mesi dopo il rilascio ufficiale.
MediaDefender ovviamente non poteva evitare che tali files venissero condivisi ma poteva ostacolare la circolazione per un mesetto.
Nel 2005, la Digital Entertainment Media Company ARTISTdirect dichiarò di aver acquisito MediaDefender per 42,5 milioni di dollari.


FILES FAKE SUI CIRCUITI DI P2P (2002-2007)
In particolare fu nel settembre 2007 che esplose il caso MediaDefender (in realtà operavano da circa 5 anni).
Gli utenti infatti scoprirono che dietro i fake presenti sui circuiti P2P c’era MediaDefender.
MediaDefender creava IP fasulli per condividere file fake e tracciare gli utenti.
Il “lavoro sporco” di MediaDefender fu divulgato da un gruppo di Hacker.
Come si sarà capito, nella limitazione dei servizi P2P, MediaDefender era abbastanza bravo.
Diversamente dai DRM che si concentrano sulla protezione del prodotto, MediaDefender cerca di limitare la distribuzione illegale sui canali per un tempo limitato.
Riconoscendo che è impossibile arrestare la condivisione di opere protette da copyright, l'azienda si concentra invece sulla mitigazione.


TECNICHE USATE
MediaDefender utilizzava 2.000 server co-situati in tutto il mondo, e la società ha contratti per 9 GBps di larghezza di banda Internet.
Le quattro tecniche principali: Decoying, Spoofing, Interdiction e Swarming.
Decoying: files fake. 
L'obiettivo, tra gli altri, era quello di rendere i contenuti legittimi difficili da trovare, infatti MediaDefender cercava di garantire alle copie dei suoi files che comparissero tra i primi dieci risultati quando certe parole chiave venivano ricercate. 
I files erano ben camuffati: dal titolo alla dimensione del file, con tanto di tag. 
Con l'enorme larghezza di banda e un sacco di server, l'azienda non aveva nessuna difficoltà a far comparire questi file in cima ai risultati di ricerca.
Lo Spoofing comprendeva una tecnica (tramite software) mediante la quale, i vari protocolli P2P fornissero risultati fasulli alle varie richieste di ricerca, indirizzando i pirati a pagine (o collegamenti) inesistenti. 
Poiché la maggior parte persone guardano solo i primi cinque risultati di ricerca, MediaDefender cercava di vanificare i loro primi tentativi di scaricare un file (nella speranza che gli stessi rinunciassero).
Interdiction: mentre le prime due tecniche cercavano di evitare che i ricercatori localizzassero i files, l'Interdiction impediva direttamente i distributori di servire i richiedenti. 
L'obiettivo era quello di rallentare la diffusione di un dato file nei primi giorni di uscita. 
I server di MediaDefender tentavano di creare continue connessioni ai files in questione, saturando la larghezza di banda del distributore di quei files (impedendo a chiunque altro di iniziare il download).
Swarming: BitTorrent funziona utilizzando file hash (utilizzati per ricomporre un file a mò di puzzle), ognuno dei quali possono essere scaricati da utenti diversi. 
MediaDefender diffondeva Hash di questi file, ma invece di fornire "pezzi" corretti, ne dava parti danneggiate. 
BitTorrent, come sistema di sicurezza, scartava tali dati spazzatura, ma parte di essi comunque rallentavano la velocità di scaricamento sulla rete di quel dato file.
Anche se sto usando il "passato" nelle descrizione delle tecniche, queste vengono utilizzate tutt'ora, magari da altre società che combattono la pirateria.


ALTRE TECNICHE
Selective Contening Poisoning: tenta di rilevare i trasgressori del copyright, consentendo agli utenti legittimi di continuare ad usare il servizio fornito dalla rete P2P. 
Un protocollo di autenticazione peer stabilisce la legittimità di un peer quando scarica e carica i file. Il sistema, tramite firme e peer, consente di identificare gli utenti che violano il copyright. 
Il protocollo quindi invia Ash "corrotti" agli utenti che richiedono file protetti da copyright. 
Comunque con questo sistema veniva rallentato il download di tutta la rete, anche quindi di coloro che scaricavano materiale legale.
Eclipse Attack: invece di "avvelenare" la rete, colpiva direttamente il routing del peer.
Ad esempio, tramite questa tecnica, è possibile specificare quali risultati della ricerca devono essere restituiti.
E' anche possibile modificare i commenti sul file.
Inoltre le richieste del peer possono anche essere indirizzate nuovamente dentro la rete dell'attaccante e poi modificate.
Uncooperative Peer Attack: in questo attacco, l'attaccante si unisce alla rete P2P. 
Tuttavia, non fornisce alcun Ash (autentici e non) ai peer. 
ChattyPeer: simile all'attacco precedente con l'attaccante che stabilisce una connessione con l'utente, seguito da un messaggio pubblicitario con il numero di "chunks" disponibili. 
Tuttavia non solo l'attaccante non fornisce alcun chunks ma rimanda continuamente il messaggio cercando di stabilire continuamente la connessione con l'utente.
Questi attacchi servono per ritardare il download.


IL CASO MIIVI.COM
Nel 2007 MediaDefender lanciò un nuovo sito di download/upload di video con tanto di nome in stile Web 2.0: miivi.com. 
Questo sito altro non era che una trappola per carpire l'IP e denunciare chiunque caricasse o scaricasse materiale protetto da copyright. 
Un esempio era il loro piano elaborato in attesa di qualche leak del film dei Simpson:
# REMINDER: “The Simpson’s Movie” premieres this Friday (to Torrents).
* Decoy files are available in torrents MDfile server.
* Use Public Trackers for pre-Leak releases.
* Create two new trackers for this project.
o Ebert to inform Torrents of these new machines.
* Send a list of 5 release names from each torrent team member to Ebert.
* REMEMBER to input torrent file into interdiction if a real Leak is available this weekend.

Insomma era stato preparato il file-trappola e tramite tracker pubblici avrebbero voluto ingannare qualche utente prima che venisse rilasciata su Torrent la versione reale del film.
Gli stessi, per invogliare gli utenti a caricare files, fece loro stessi l'upload di titoli appena usciti.
Quando il giochetto losco fu capito, il loro server fu inondato con centinaia di giga di materiale legale (ad esempio, video non compressi delle proprie chiappe ripetuti in loop). 
Il sito durò pochissimo.
Dal canto suo MediaDefender si difese dicendo che stava lavorando ad un progetto interno con contenuti video, ma non si era accorta del fatto che gli utenti potevano accedervi pubblicamente.
Nessun sito-trappola, nessun brutto tiro agli utenti del P2P e nessuna azione di contrasto.


L'ATTACCO HACKER NEI CONFRONTI DI MEDIADEFENDER
A partire dal 14 settembre 2007, MediaDefender venne violata da un gruppo di Hacker.
I danni furono ingenti (circa 825.000 dollari). 
La violazione incluse e-mail, conversazioni telefoniche e codice sorgente di alcuni software.
Trapelarono ben 6.621 e-mail interne della società e furono diffuse su Torrent.
Esse confermarono la speculazione che voleva Miivi.com come un sito atto a contrastare la pirateria (Honeyspot Site). 
Uno mail sugggeriva di utilizzare il client Miivi per trasformare i PC degli utenti in "droni" per attivita di spoofing sui circuiti P2P. 
Furono anche hackerati server FTP e MySQL, mettendo a disposizione degli utenti una vasta libreria di file MP3. 
Alcune mail rivelarono anche che MediaDefender probabilmente stava negoziando con il procuratore generale dell'ufficio di New York per consentire loro l'accesso alle informazioni degli utenti che scaricavano materiale pornografico. 
Mediante altre intercettazioni e mail, si capì che MediaDefender cercò in tutti i modi di rimuovere dalla loro pagina di Wikipedia, il paragrafo che parlare appunto di Miivi.
Pochi giorni dopo, gli Hacker oltre alla diffusione di 700 mega di mail ed altro materiale, rilasciarono anche il codice sorgente di TrapperKeeper (sistema decoy di MediaDefender) su The Pirate Bay. Dunque gran parte del software di MediaDefender era stato condiviso su BitTorrent.
Inutile dire che quest'attacco inflisse un colpo quasi mortale alla società.


L'ATTACCO DDOS A REVISION 3
Nel maggio 2008, MediaDefender eseguì un attacco D.D.o.S su Revision3 (una WebTV) senza apparenti motivi (essi diffondevano solo i loro contenuti: non ospitavano materiale non autorizzato).
Il CEO Jim Louderback di Revision3 disse che questi attacchi avevano violato l'Espionage Act e il Computer Fraud And Abuse Act.
Come prima cosa disseminarono la rete BitTorrent di Web TV di files fake e poi, in seguito al tentativo di quest’ultima di rimuovere i Torrent non autorizzati, hanno lanciato un attacco D.D.o.S. in piena regola, sufficiente a buttare giù il network della WebTV.


I VIRUS DIFFUSI DA CLONI DI MEDIADEFENDER
Qualcuno nel 2008 sfruttò il nome di MediaDefender per diffondere, tramite mail, dei malware.
Questa truffa consisteva in una email inviata da MediaDefender (con tanto di logo) e metteva in guardia il destinatario che la sua navigazione era stata tracciata: l'email presentava degli allegati con i log della navigazione, che in realtà erano dei Virus (il Worm A Mytob).
La mail inoltre avvisava l'utente che in caso di mancata apertura dell'allegato la connessione internet sarebbe stata sospesa.

"Dear User!
Your recent internet activity was logged on the following sites:

* Btjunkie
* SumoTorrent
* isoHunt
* Btscene
* Mininova
* Fenopy
* Monova
* Yotoshi
* GetInvites
* Btmon

We have attached a report about the copyrighted movies, music, softwares you
downloaded or searched on these webpages. We strongly advise you to stop any
future activities regarding the downloading of illegal content or you can
expect prosecution by 17 U.S.C. §§ 512, 1201?1205, 1301?1332; 28 U.S.C. §
4001 laws.

Sincerely,

MediaDefender Inc"

Ad ogni modo fu una delle ultime questioni inerenti questa società, visto che verrà dismessa nel 2009 per debiti ed acquisita da Peer Media Tecchnologies.

giovedì 28 luglio 2016

Cos'è Il Cronovisore? Esiste Davvero?

Una delle più incredibili leggende (insieme all' Esperimento Filadelfia), datata anni 50/60, è sicuramente quella del Cronovisore.
Ovvero uno strumento in grado di captare immagini e suoni dal passato.
Inutile negare che il poter rivisitare gli eventi di un’epoca lontana, attraverso una sorta di televisore è un’ipotesi a dir poco intrigante.
Negli ultimi decenni, la parola macchina del tempo è ricorsa molte volte: dai Buchi Neri ai Wormhole, passando per l'Orizzonte degli Eventi.
Senza scordarci di film fantascientifici come Ritorno Al Futuro, di ipotetici viaggiatori nel tempo come John Titor e di altre questioni al di là del senso comune (Viaggi Nel Tempo: Le Prove).
Il poter rivivere il passato o il conoscere il futuro è un tema che appassiona da sempre l'uomo.


IL CRONOVISORE
Padre Pellegrino Maria Ernetti (un ricercatore), negli anni 70, annunciò al mondo un’invenzione incredibile:“il Cronovisore”.
Come detto un misterioso apparecchio capace di recuperare suoni ed immagini da ogni tempo.
Oltre a lui, parteciparono al progetto altri 12 scienziati tra i quali: Padre Agostino Gemelli (fondatore dell’Università Cattolica di Milano), Werner von Braun (progettista dei missili tedeschi V2 e poi capo del programma spaziale statunitense), Enrico Fermi (che non riuscì a vedere la realizzazione del progetto poiché morì due anni prima), un allievo dello stesso Fermi ed altre personalità del mondo della fisica.
Inutile negare comunque che la vicenda presenti dei lati oscuri.
Lo stesso Ernetti, in alcune interviste rilasciate nel corso degli anni, ci descrive lo stupore provato nel veder apparire sullo schermo, alcune orazioni di Cicerone, scene di epoca Traiana ed altre religiose.
Era stata inventata una macchina, che riusciva a captare una particolare scia energetica visiva e sonora, lasciata dagli uomini nel corso dei secoli.
Infatti questo tipo di energia, una volta emessa, si trasforma e vaga nell’etere!
Dunque il “Cronovisore”riusciva a percepire tale energia, che convertita in immagini tramite un apposito monitor, forniva la possibilità agli spettatori di “vedere dal vivo”, eventi di epoche lontane! Immagini in bianco e nero, provenienti dal passato e simili ad ologrammi tridimensionali.
A quanto si dice, vennero mostrati filmati anche al Presidente della Repubblica dell’epoca: Giovanni Gronchi.

Dal Corriere della Sera:
"Milano, 17 settembre 1952. 
Laboratorio di Fisica Sperimentale, Università Cattolica del Sacro Cuore. 
In questo laboratorio si trovavano due uomini, che cercavano di ottenere un suono puro da un magnetofono a filo, utilizzando gli strumenti più avveniristici dell’epoca.
Uno era Padre Agostino Gemelli, medico ed esperto di Fisica, fondatore e rettore per quarant’anni dell Università Cattolica, e presidente della Pontificia Accademia delle Scienze.
L’altro era Padre Pellegrino Ernetti, esperto di musica prepolifonica, insegnante al Conservatorio Statale di Venezia, filosofo, laureato in Fisica Quantistica e Subatomica, appassionato di elettronica, nonché, per molti anni, esorcista ufficiale della diocesi di Venezia.
I due uomini, mediante il magnetofono a filo, cercavano di ottenere un suono puro da un canto gregoriano, quando per l’ennesima volta il filo si spezza.
“Ah!Papà, aiutami tu!” esclama Padre Gemelli, come aveva già fatto molte volte.
Ma questa volta, dal magnetofono, invece dei canti gregoriani, giunge una risposta, da una voce che Padre Gemelli riconosce come quella del padre: “Ma certo che ti aiuto. Io sono sempre con te.”
Padre Gemelli dette poco peso all’accaduto, mentre Ernetti iniziò a riflettere sull’accaduto.
L’uomo lascia una scia, i suoi suoni fanno lo stesso, e tramite la macchina del tempo è possibile riassemblare il tutto.
Ma vediamo un frammento della dichiarazione di Padre Ernetti :”
“Tutta la nostra fisionomia è energia visiva che si sprigiona da noi, dalla nostra epidermide, e tutte le parole che noi diciamo sono energia sonora.
Ora, ogni energia, una volta emessa, non si distrugge più semmai si trasforma, però resta eterna nello spazio aereo. Occorrono strumenti che captino queste energie e le ricostruiscano in maniera tale da ridarci la persona o l’evento storico ricercato: quindi noi avremo tutto il presente nel tempo e nello spazio“.
Nel giro di pochi anni, il sacerdote riunisce attorno a se un equipe di dodici scienziati, tra cui vengono citati Enrico Fermi e Werner Von Braun Luigi Borello.
In breve tempo, il Cronovisore diventa una realtà. 
“Non è come un film, ma come un ologramma, a tre dimensioni, in rilievo. 
I personaggi non erano molto grandi. Pressappoco la dimensione dei nostri schermi televisivi in bianco e nero ma con il movimento e il suono. 
Potevamo regolare il nostro apparecchio sul luogo e l’epoca desiderati. 
Più esattamente sceglievamo qualcuno che volevamo seguire. E’ lui che vedevamo. 
Ciascun uomo possiede un genere d’onda, una sorta di emanazione che gli è propria, un po’ come una firma, o come delle impronte digitali. 
Dunque è qualcuno che noi vediamo e continuiamo a vedere in tutti i suoi spostamenti. 
E’ sempre lui al centro della scena. 
Il problema consisteva innanzi tutto nel trovarlo, per tentativi. 
Si regolava poi l’apparecchio sull’onda che emanava da lui, e l’apparecchio lo seguiva automaticamente”.


FUNZIONAMENTO
"L’intera elaborazione si basa su un principio di fisica accettato da tutti, secondo il quale le onde sonore e visive, una volta emesse, non si distruggono ma si trasformano e restano eterne e onnipotenti, quindi possono essere ricostruite come ogni energia, in quanto esse stesse energia.»
E’ il principio di conservazione dell’energia, secondo cui “nulla si crea, nulla si distrugge, tutto si trasforma”. 
In base a questo principio le onde emesse da una persona non si distruggono, ma si conservano in ciò che ci circonda. 
Quando noi parliamo, emettiamo onde sonore, e sono onde luminose che ci rendono visibili. 
Quindi, secondo questo principio, queste onde permangono e possono essere percepite, avendo l’attrezzatura necessaria. E questo, secondo Padre Ernetti, è ciò che faceva il suo Cronovisore.
Questa tesi, che ha la sua origine nel pensiero dei filosofo greco Eraclito (tutto scorre), e che trova fondamento scientifico nella legge di conservazione della massa del chimico francese Antoine-Laurent de Lavoisier, è molto simile a quella sostenuta da Gustavo Rol sullo spirito intelligente e conservativo della materia".


COM'E' FATTO?
E' sempre Ernetti a descrivere il dispositivo:
1) Una serie di trasduttori ed antenne, in una lega di tre misteriosi metalli (non meglio specificati), garantiva la rivelazione di tutte le lunghezze d’onda del suono e della radiazione elettromagnetica.
2) Un modulo in grado di auto orientarsi sotto la guida delle onde sonore ed elettromagnetiche captate.
3) Una serie assai complessa di dispositivi deputati alla registrazione delle immagini e dei suoni.


L'OCCULTAMENTO E LE ACCUSE DI FOLLIA
Come succede sempre in questi casi: da una parte i sostenitori, entusiasti della possibilità di rivedere il passato, un fatto che avrebbe sciolto finalmente, molti dubbi esistenti su tanti eventi fondamentali della Storia del Mondo; dall’altra, persone spaventate, che consideravano questa “macchina del tempo”, uno strumento pericoloso per carpire segreti e mettere a rischio la sicurezza dell’Umanità.
In seguito sarebbero entrati “in ballo” anche i servizi segreti russi ed americani, con l’univoco scopo di occultare, quella che sembrava “la scoperta scientifica più sconvolgente” di tutti i tempi!
Dopo un iniziale momento di entusiasmo, in cui si permise ad Ernetti di rilasciare anche interviste a vari quotidiani, il Vaticano intervenne, costringendo Ernetti al silenzio assoluto su questa vicenda, in quanto poteva rappresentare un vero e proprio “terremoto” all’interno delle Alte Sfere di potere!
Il Padre dunque si portò dentro la tomba (1994) tutti i segreti legati al fantascientifico strumento!
Inutile dire che molti scienziati e religiosi dell’epoca, accusarono Padre Ernetti di follia e mitomania e fecero in modo, che la storia del Cronovisore fosse al più presto relegata nel dimenticatoio.
Si dice infatti che l’unico esemplare prodotto di tale strumento, si trovi attualmente dimenticato in qualche sotterraneo del Vaticano!
Ermetti fu veramente un pazzo e bugiardo?
Fu veramente un monaco maledetto e delirante?
Nel 1956 fu davvero possibile fare dei balzi nel passato?
Secondo una pubblicazione del 1987 dello stesso Padre Ernetti, dal titolo: “Bibbia, Teologia, Magia e Scienza” fu possibile ricostruire i fatti del passato e muoversi nel tempo!
La figura di Padre Ernetti resta circondata da un'aura di mistero.
Probabilmente tutto quanto egli ha sostenuto e tutto quanto si è scritto su di lui sono puro frutto di fantasia.
La sua affermazione di avere effettivamente navigato nel tempo ha comunque suscitato curiosità e avviato speculazioni teoriche, fra quanti credono in fenomeni paranormali come la registrazione di voci dall'aldilà.


NUOVO MILLENNIO
Per anni, la vicenda di Padre Ernetti ed i 12 scienziati, rimase nell’oblio, sino agli anni 2000 dove vennero pubblicati diversi libri sull'argomento.
In Vaticano, sarebbe tenuta gelosamente nascosta una macchina, capace di vedere il passato!
E la macchina non sarebbe altro che il Cronovisore!
Nel primo capitolo del libro di Padre Brune, intitolato “Papà aiutami”, Padre Ernetti parla delle prime esperienze fatte nel laboratorio di fisica sperimentale, aventi come obiettivo la scoperta di uno strumento atto a creare un ponte di comunicazione, tra gli esseri umani di oggi ed il mondo appartenente ad un lontanissimo passato.
Attraverso questa “macchina del tempo” fu possibile ad esempio fare ricerche su Mussolini, su Napoleone, fino ad arrivare ad avvenimenti accaduti nell’età romana!
I 12 scienziati assistettero alla rappresentazione di alcune famose tragedie, tra le quali “Thiestes”, – opera scritta da Ennio Quinto, attorno al 170 a.C.di cui si conoscevano solo brevi citazioni, che invece fu vista per intero.
Il Cronovisore, avrebbe inoltre mostrato le immagini della morte del Cristo e rivelato alcune Verità non presenti nei Vangeli.
La stupefacente narrazione di Padre Ernetti, non può che suscitare stupore e perplessità, al punto da chiederci se l’ipotesi di uno strumento capace di navigare nel tempo, possa essere semplicemente considerata una “idea pazzesca”, oppure possa rappresentare un’ipotesi reale.
E’ di qualche anno una notizia di un importante progetto scientifico che afferma che è stata inventata, una macchina in laboratorio, che per due minuti è tornata indietro nel tempo, seguendo i principi della relatività.
Inoltre è conoscenza comune che particelle prive di massa possano essere spedite nel passato.


COSA DICE LA FISICA
Come si sarà capito, lo scopo di tale apparecchio elettronico era quello di recuperare delle immagini del passato analizzando le onde elettromagnetiche disperse nell’atmosfera terrestre.
In effetti dal principio di conservazione dell'energia, noi sappiamo che niente si crea e niente si distrugge, quindi possiamo affermare che ogni azione che coinvolga una certa quantità di energia sia esprimibile con una funzione d’onda che andrà ad aumentare l’entropia generale del sistema che stiamo osservando (entropia di un sistema quindi il disordine aumenta sempre).
Partendo da questo principio Padre Ernetti ipotizzò che si potesse recuperare parte delle informazioni.
Il problema principale sarebbe estrapolare dall'energia (comprendente l'entropia di un sistema) le informazioni, al fine da ricavare dei dati utilizzabili.


THE TIME ARYAYEC TRAVELING MACHINE
Nel 2015 Ali Razaeghi avrebbe inventato un nuovo Cronovisore che capterebbe il futuro, tramite una serie di algoritmi complessi che permettono di poter prevedere dai cinque agli otto anni delle vita futura di qualunque individuo, con una precisione del 98 per cento.

“Le dimensioni della mia invenzioni sono simili a quelle di un personal computer”, spiega Razaeghi, “ed è in grado di prevedere il futuro nei successivi cinque-otto anni degli utenti. Attenzione, quindi: non vi porterà nel futuro, ma porterà il futuro a voi”.

Naturalmente, quando si parla di conoscenza di eventi futuri e viaggi nel tempo, i paradossi sono dietro l’angolo: se davvero il dispositivo dovesse funzionare, che effetto potrebbe avere sulla vita dell’individuo la conoscenza di quello che gli accadrà?
Essendo a conoscenza del suo futuro, compirebbe ancora le stesse azioni che avrebbe compiuto se fosse stato all’oscuro delle conseguenze?
Conoscere il proprio futuro, potrebbe cambiare il proprio futuro?
Il dispositivo tiene conto del fatto che l’utente è ora a conoscenza del proprio destino?

“Ovviamente, un governo in grado di prevedere i prossimi cinque anni nel futuro riuscirebbe a prepararsi in tempo alle sfide che rischiano di destabilizzarlo”, continua l’eccentrico inventore. “Dopo di che, una volta organizzata una produzione di massa, ci aspettiamo di poter commercializzare l’invenzione in tutto il mondo”.

Come Razeghi stesso confessa, la sua invenzione è stata aspramente criticata da amici e parenti che lo accusano di “voler giocare a fare Dio” con la vita ordinaria delle persone e la storia del pianeta.

“Questo progetto non è contro i nostri valori religiosi (Islam).
Gli americani hanno investito milioni di dollari per riuscire ad inventare un dispositivo simile.
Io ci sono riuscito con una frazione di tali investimenti.
Non abbiamo ancora lanciato il nostro prodotto e reso pubblici i progetti perchè temiamo che i cinesi ci rubino l’idea e comincino a produrlo in milioni di esemplari in una sola notte” conclude il ricercatore.

martedì 26 luglio 2016

La Storia Di Pirate Bay: Reindirizzamenti, Processi Ed Arresti

Peter Sunde detto "Brokep" (a fine 2015): "Internet fa schifo. Probabilmente fa schifo da sempre, ma adesso è peggiore che mai"

Era il novembre 2003, quando il Partito Pirata Svedese, decise di lanciare The Pirate Bay, insieme ai tre suoi fondatori: Hans Fredrik Lennart Neij (alias TiAMO classe 1978), Gottfrid Svartholm (alias Anakata classe 1984) e Peter Sunde (alias Brokep 1978).
Il simbolo e il nome della loro creatura gira da anni su internet, accompagnato dal simbolo di una nave pirata che naviga in una baia appunto.
Il sito è basato sui Magnet Links, i quali vengono trovati, scaricati e poi aperti con BitTorrent.
The Pirate Bay è un tracker che indicizza i file torrent.
Come indexer fornisce un elenco di file torrent agli utenti.
BitTorrent ovviamente è il più famoso programma P2P, cioè uno di quei programmi che consentono la condivisione di file di ogni tipo, mentre i file Torrent sono quei file che contengono le informazioni necessarie per scaricare i file condivisi.
Quindi, in sostanza, The Pirate Bay da buon motore di ricerca non fa altro che pubblicare dei link che puntano a file torrent che, scaricati, consentono di avviare il download di file veri e propri.
Download ovviamente non presenti su The Pirate Bay ma sui siti dei singoli utenti.
Per condividere un file, infatti, si crea un Torrent e lo si pubblica su Pirate Bay o su altri siti che svolgono lo stesso servizio di indicizzazione.
Chi cerca quel file può usare Pirate Bay, oppure un qualsiasi altro motore di ricerca (compreso Google) e trova ciò che gli interessa.
In conclusione The Pirate Bay è una sorta di motore di ricerca specializzato in file Torrent (legali o meno), che indicizza milioni di file, tra cui brani musicali di artisti sconosciuti e rifiutati dalle major della musica ma anche quelli famosi.
Lo stesso vale per film o video (amatoriali e non).
I reati contestati a Pirate Bay sono proprio relativi alla violazione del diritto d’autore.
Gottfrid Svartholm e Fredrik Neij vennero accusati di "aiutare a rendere disponibili contenuti protetti da copyright" dalla Motion Picture Association Of America, storia mai chiarita del tutto.
Altra data importante nella storia di The Pirate Bay è il 31 maggio 2006, giorno in cui la polizia svedese perquisì e portò via i server di Stoccolma, causando tre giorni di interruzione dell’attività del sito.
Il 10 agosto 2008 Mancusi, procuratore di Bergamo, emise un’ordinanza di blocco del sito sul territorio italiano.
Blocco per cosa? In fin dei conti Pirate Bay era un semplice motore di ricerca per files Torrent, non ospitava mica files illegali.


IL REINDIRIZZAMENTO VERSO PRO MUSIC
Tra agosto e settembre 2008, accedendo a The Pirate Bay dall'Italia si veniva reindirizzati ad un sito inglese.
Il sospetto che il sito inglese potesse registrare gli indirizzi IP, username, passaword o altre informazioni degli utenti fu subito chiaro.
A maggior ragione visto che il sito era registrato a nome Pro Music, marchio anti pirateria dell' International Federation Of The Phonographic Industry.
Dopo pochi giorni l'ordine di reindirizzamento venne sospeso.

Peter Sunde: "I nostri avversari ci hanno attaccato in Italia perchè da voi siamo un bersaglio facile. Non siamo conosciuti ed abbiamo pochi utenti.
Vi vogliono usare per creare un precedente a livello europeo, perchè non sono riusciti a fermarci in nessun altro modo. 
Ci vogliono oscurare senza processo, perchè non restiamo a bocca chiusa.
Siamo scomodi in quanto diciamo alle multinazionali che loro hanno già perso, che il loro monopolio è inapplicabile perchè la tecnologia rende il libero scambio fra privati sempre più facile fra privati"

"Colpirne uno educarne cento (o forse mille)" è stata la risposta dei bracci armati (RIAA, ISP) delle Major.
Raramente le grandi Major internazionali sono comparse direttamente in un processo, ai problemi posti dalle nuove tecnologie ed alla crisi che hanno provocato.
Si stava inoltre cercando (un po' come oggi, tra l'altro) di rendere i Provider "protagonisti" facendo svolgere loro il compito di cani da guardia della rete.


PROCESSI ED ARRESTI DEI TRE FONDATORI
I tre fondatori, durante gli anni, furono tutti giudicati e condannati per violazione di copyright, ma mentre i primi due ebbero una storia processuale meno travagliata, Anakata, fino ad un anno fa era ancora detenuto nelle prigioni della Danimarca.
Tanto per iniziare i tre furono già condannati ad un anno di carcere nel 2009 per violazione delle leggi del diritto d'autore (più 3 milioni di euro di multa).
Venne arrestato anche Carl Lundstrm, estraneo a Pirate Bay, ma reo di aver investito nel loro progetto.
Inutile dire che il sito venne bloccato in tutto il mondo (era il 2009), anche se il giorno dopo il blocco, ritornò tranquillamente online sfruttando la banda fornita dal partito pirata.
Tra blocchi e ri-sblocchi del sito, Pirate Bay cambia continuamente dominio e in un modo o nell'altro riesce sempre a farla franca.
Nel mentre però Peter Sunde viene arrestato nel maggio 2014 a Malmo in Svezia.
Su Hans Neij pendeva un mandato di arresto internazionale emesso dalla Svezia, che da anni stava cercando di far tornare Neij in patria per scontare la sua condanna, diventata definitiva nel febbraio 2012, per aver divulgato materiale protetto da copyright tramite The Pirate Bay.
Il 4 novembre 2014 venne arrestato ai confini della Tailandia, dove si nascondeva.
Venne scarcerato a giugno 2015.
Per Svartholm la vicenda che si è svolta nei tribunali è ancora più lunga ed è cominciata nel 2008, quando Anakata venne arrestato per la prima volta a causa delle violazioni fatte da TPB contro i diritti d’autore.
Altri arresti e problemi nel 2011 (con tanto di proteste del popolo d'internet), poi nel settembre 2012 è stato nuovamente arrestato dalla polizia cambogiana di Phnom Penh, la città dove aveva vissuto per diversi anni.
Pochi giorni dopo fu trasferito in Svezia per scontare la sua pena.
Poi dopo il rilascio, altre accuse, come quelle di Hacking.
Processato nel 2013 per questi reati, è stato poi riconosciuto colpevole di truffa aggravata che lo ha portato a una pena detentiva di due anni.
Il pirata ha sempre sostenuto la sua innocenza continuando a fare appello alla corte.
La corte lo ritenne colpevole di pirateria informatica verso la società IT Logica, decidendo, tuttavia di ridurre la sua condanna da due anni a uno.
Questa condanna lo ha visto addirittura tenuto in isolamento per un periodo di tempo ed estradato dalla Svezia.
Tuttavia le accuse non terminarono e in Danimarca, Anakata, venne accusato nuovamente di Hacking, questa volta verso la società informatica CSC.
Svartholm ha negato queste accuse e durante il processo ha fatto notare che la Svezia in precedenza lo aveva prosciolto da un reato simile.
Alla fine viene condannato a 3 anni e mezzo di carcere.
In mezzo a tutto questo trambusto, ad inizio 2015, non si sa come ma Pirate Bay torna online.
La scarcerazione anticipata nel settembre 2015 è stata dovuta alla buona condotta.
Ora l’ultimo dei fondatori di The Pirate Bay detenuto in carcere è ormai libero tra l’esultanza dei suoi sostenitori.


LA BAIA SI ARRENDE
Dopo essere stato incarcerato per aver assistito gli utenti alla violazione dei diritti d'autore, Sunde aveva iniziato una sorta di battaglia politica contro il capitalismo estremo a favore della libertà sul Web.
In un'intervista a fine 2015 aveva rivelato quella che per lui rappresentava la rete e la sua idea di libertà, contrapposta alle modalità d'uso dei dispositivi di tutti i giorni.

Peter Sunde: "Siamo cresciuti con la comprensione dell'importanza di elementi come la linea telefonica o la televisione. Quindi ci sconvolgeremmo se venissimo costretti a trattare le nostre linee telefoniche o i canali televisivi come veniamo costretti a trattare internet", sosteneva Sunde in quell'occasione. 
"Se qualcuno ci dicesse che non possiamo chiamare un amico considereremmo questa cosa una severa violazione delle nostre libertà. 
Capiamo insomma i nostri diritti, ma non li capiamo quando si tratta di internet. 
Se qualcuno ci dicesse che non possiamo usare Skype per un motivo specifico, non considereremmo questa cosa come una severa violazione della privacy"

Un discorso inerente alla Net Neutrality, altro argomento su cui Sunde si è dibattuto in passato.
Il fondatore di Pirate Bay sostiene che i big di internet, Google, Youtube, Facebook, da una parte diffondono internet per tutti, per la gente povera nei paesi meno fortunati, dall'altra fanno soldi con la stessa gente povera.
Non è un bene dare in pasto a queste società tutti i nostri dati perché significa alimentare un'idea di capitalismo becera ed estrema.

Peter Sunde: "Non abbiamo un Internet aperto. Non ce lo abbiamo più da diverso tempo. 
È un po’ difficile parlare di open internet, visto che non esiste più. 
Il problema è che nessuno sta facendo qualcosa per cambiare le cose. 
Stiamo perdendo sempre più diritti e privilegi, giorno dopo giorno. 
Non stiamo guadagnando nulla, in nessun caso. 
Il trend è evidente: internet è un luogo sempre più chiuso e controllato, e ciò ha un impatto gigantesco sulla nostra società le due cose infatti, oggi giorno, corrispondono: un internet oppressivo corrisponde a una società oppressiva. È qualcosa su cui dovremmo riflettere.
Continuiamo a pensare a Internet come a un nuovo Wild West, e non riusciamo ancora a collegare in maniera logica gli eventi che vi si consumano: non ci interessiamo delle problematiche che riguardano la rete perché pensiamo che tutto andrà a posto comunque. Non funziona così. 
Nessun sistema nella storia ha mai visto concentrarsi così tanta centralizzazione, estrema diseguaglianza e tendenza al capitalismo.
Non penso che potremmo mai vincerà questa battaglia per Internet. 
Questa situazione non cambierà, semplicemente perché sembra un problema che le persone non sono interessate a risolvere. Forse non riusciamo a interessarle abbastanza. 
Forse è l’insieme delle due cose, ma è il tipo di situazione in cui ci troviamo, quindi qualsiasi cosa sembra inutile.
Siamo mezzi morti e stiamo continuando a combattere, pensando di poter ancora vincere"

lunedì 25 luglio 2016

Pokemon Go è Mania Anche In Italia: Raduni, Risse ed Incidenti Stradali

Da Nord a Sud della Penisola, quella di Pokemon Go è diventata una vera e propria mania.
La società del Sol Levante (Nintendo), che ha visto schizzare alle stelle il suo valore in Borsa da quando il gioco è stato lanciato ad inizio mese (oltre 17 miliardi di capitalizzazione in più) ha specificato in una nota che l'impatto finanziario del gioco sui conti della compagnia sarà "limitato" e che non è previsto un rialzo delle stime sui risultati dell'esercizio in corso.
Semplice pre-tattica o c'è qualcosa di vero?
Un quadro sicuramente positivo invece si profila per tutti quegli esercizi che stanno vivendo un aumento di visitatori e clienti in ristoranti ed alberghi, grazie al giochino (i Pokemon possono essere disseminati, più o meno ovunque).
Su eBay sono già in vendita, con l'opposizione di Nintendo, gli account di utenti che hanno raggiunto livelli molto alti nel gioco se ne trovano per tutte le tasche: dai 20 ai 450 euro fino ai 1.800 dollari.
Su Subito.it, sito per comprare e vendere online con oltre 8 milioni di utenti unici mensili, è boom di ricerche del pezzo da collezione: in soli 4 giorni, dal 9 al 12 luglio, sono infatti raddoppiate passando da 600 a 1.200.
Cresce anche il numero di annunci che in tutta la penisola toccano quota 3.400 con oltre 100 pagine nelle categorie Collezionismo, Musica e Film, Consolle e Videogiochi dove spiccano una serie completa di 1.048 carte da gioco Pokemon, un Game Boy Advanced da collezione importato direttamente dal Pokemon Center di Tokyo, una rarissima collezione della prima serie dei personaggi e una felpa Umbreon da donna.


RADUNI, INCIDENTI E RISSE IN ITALIA
Tra raduni, discussioni e quant'altro si succedono però sempre più gli incidenti ed altre situazioni poco piacevoli che stanno capitando nelle ultime settimane.
Un 14enne di Giulianova (Teramo) è stato investito da un'auto mentre, in bicicletta, cercava di catturare un Pokemon.
Il ragazzo, vivo per miracolo, ha raccontato dal letto dell'ospedale la sua disavventura, che poteva finire in tragedia.
In Campania nei pressi di Nola invece, una trentenne è stata travolta da un'automobilista che, mentre guidava, inseguiva un Pokemon.
Sempre in Campania, ad Agropoli, un ragazzo a bordo della propria auto, insieme ad un amico, in un punto in cui la strada è rettilinea, ha perso il controllo della vettura ed è finito fuori strada. Fortunatamente, sia per lui che per l’amico non ci sono stati danni fisici, mentre per l’auto solo qualche graffio e tanta, tanta fatica per rimetterla in carreggiata.
Ai passanti che gli chiedevano come avesse fatto a perdere il controllo dell’auto, il giovane ha risposto che aveva il cellulare in mano, giocava a Pokemon Go e aveva individuato un Pokemon da catturare.
Ieri 24 luglio era fissato a Napoli, il primo raduno.
C'è chi invece a Ravenna sul sito ProntoPro ha messo in vendita un'ora di "caccia" agli esserini per 15 euro.
Voi lo pagate e lui se ne va in giro utilizzando il vostro account (o addirittura il vostro dispositivo).
La polizia municipale di Torino ha lanciato l’allarme e sta pensando a nuove possibilità, come quella del sequestro dei telefonini per gli incidenti più gravi.
Quando ci sono morti o feriti gravi gli agenti potrebbero prendere in custodia gli smartphone per sottoporre gli apparecchi a una verifica forense.
Un controllo legale che permette di verificare se qualcuno delle persone coinvolte nel sinistro stava telefonando, messaggiando o utilizzando qualche app.
«Stiamo verificando come fare, è uno degli obiettivi che ci siamo posti nel caso di sinistri con feriti o decessi" dice il comandante della polizia municipale, Alberto Gregnanini.
Anche le compagnie di assicurazioni auto sarebbero favorevoli, così come il presidente dell’Aci di Torino, Piergiorgio Re: «Io non ho nulla contro i giochini e contro le app, ma stanno diventando una delle prime cause di distrazione. E la gente, che vada a piedi, in bici o in auto, non usa più il cervello».
Si rischia un incidente sia per catturare un Pokemon sia per leggere l’ultimo messaggino dell’amico o per guardare l’ultimo post su Facebook.
«Anche le mappe stanno diventato un guaio, ormai la gente non usa più il navigatore, ma usa lo smartphone, distraendosi dalla guida».
Nonostante l'avvertimento della polizia, ieri un Pokemon in piazza Vittorio ha quasi scatenato una rissa tra un passante e un’automobilista.
“L’ho visto prima io e spetta e me catturarlo. Tu che vuoi? Vattene a cercartene uno tuo!”
Di fronte a queste parole, l’altro è andato su tutte le furie: “Il Pokemon è mio: mi sono fermato apposta. Per scendere a prenderlo ho pure lasciato la macchina in divieto di sosta con le quattro frecce. Non vedi? Sto rischiando anche la multa, spetta a me di diritto"
I toni si sono fatti sempre più accessi e per poco i due non sono venuti alle mani.
“Stavamo per chiamare le forze dell’ordine ma poi ognuno se n’è andato per la sua strada. Certo che mettersi a litigare così per un Pokemon…" racconta una passante.
A Milano, i luoghi più gettonati sono i parchi (Parco Sempione, il parco di Piola) dove è più facile trovare i Pokemon di terra, ma anche i grandi monumenti come il Duomo e le altre chiese che di frequente sono Pokestop, ovvero luoghi dove ricaricarsi di sfere pokè e vincere pozioni o altri strumenti necessari a incrementare i soldati del proprio esercito.
Per domenica 31 luglio è addirittura in programma un raduno a Consonno, "la città fantasma" in provincia di Lecco.
Il 29 luglio alla Fattoria di Maiano, Firenze, è stato fissato il primo raduno toscano di Pokemon Go.
A Roma: "Il centro è davvero pieno di Pokemon. Haunter era vicino la fontana di Trevi, Alakazam l'ho scovato vicino al Colosseo, Dugtrio, sfacciatissimo, era addirittura sull'Estasi di Santa Teresa del Bernini, con un tipo che mi ha detto «No foto» e io gli ho mostrato il display, «Quali foto, guardi, catturo lui e me ne vado.
Per sbaglio sono entrato perfino in una stazione dei carabinieri (per sbaglio non mio ma della Niantic produttrice del gioco, perché sulla mappa mi dava Fearow proprio lì)".
La mania dilaga anche a Bari: a seguito di un raduno il 23 luglio, un folto gruppo di ragazzi in piena movida in centro, ha scelto di dare la caccia ai personaggi del cartoon giapponese.
Si sono dati appuntamento sul lungomare per raggiungere il teatro Petruzzelli dove, nella mappa del gioco, era collocata una palestra per allenare i protagonisti del videogame.
"E' un modo per conoscere gente nuova e uscire di casa" dicono gli accaniti giocatori.
Altro punto di ritrovo Piazza Umberto.
A Palermo in una foto pubblicata su Facebook si vede un folto gruppo di giovani al Giardino Inglese con gli occhi incollati sul proprio smartphone, completamente presi dalle dinamiche del gioco virtuale.

domenica 24 luglio 2016

Google Lancia Il Project Abacus: Addio Password?

Google grazie al Project Abacus spera di eliminare l'utilizzo di password per accedere ai propri servizi.
Ciò ovviamente non sta a significare che diminuirà la sicurezza, tutt'altro.
Saranno i sensori di cui ogni dispositivo è dotato a garantirci la sicurezza. 
Il nuovo sistema di autenticazione in sviluppo da Google prevede un’autenticazione dell’utente sulla base di diversi fattori: riconoscimento vocale e facciale, la geolocalizzazione e velocità di scrittura, per citarne alcune (riconoscimento biometrico). 


TRUST SCORE
Si tratta di una funzionalità che sarà simile allo Smart Lock, già disponibile su Android 5.0 Lollipop.
Il passo, il ritmo cardiaco, la velocità di digitazione sono solo alcune dei nostri schemi comportamentali che verrebbero registrate dai sensori per affinare sempre di più il riconoscimento in base a un punteggio (trust score) sul quale si baserà la possibilità di accedere, o meno, ai servizi. 
Ma tra le variabili tenute in considerazione ci sono anche la voce, il riconoscimento facciale e la vicinanza a dispositivi Bluetooth oppure Hotspot Wi-Fi. 
In particolare, ogni app potrà scegliere il punteggio minimo a seconda del livello di sicurezza da garantire: l’app per l'Home Banking richiederà un punteggio minimo più alto rispetto a quello di Twitter o Facebook, oppure di un gioco o di un sito di news. 
Cosa che sarà possibile non appena gli sviluppatori di Big G avranno implementato le nuove Trust API e il debutto sugli smartphone Android, secondo le previsioni, avverrà entro pochi mesi.

Scorciatoie Da Tastiera e Funzioni Del Tasto Ctrl

La maggiorparte delle persone che navigano non è a conoscenza dell'esistenza della scorciatoie fornite dal tasto CONTROL (Ctrl).
Scorciatoie che ci facilitano la vita e non di poco.
Ad esempio tra le più utili assolutamente Ctrl+F per compiere rapidamente ricerche all'interno di una pagina web o un documento.
Ctrl+F compare la casellina di ricerca dove scrivendo una parola, questa stessa parola, verrà trovata (se esistente ovviamente) all'interno della pagina ed evidenziata in giallo.
Come si sarà capito questa funzione ci permette di ricercare una precisa parola, senza doversi sorbire testi lunghissimi o che non c'interessano.
Ma quali altre funzioni ha il tasto Ctrl?
Ctrl + C per copiare l'oggetto selezionato, Ctrl + V per incollare l'oggetto selezionato, Ctrl + X per tagliare l'oggetto selezionato, Ctrl + Z, per annullare l'ultima operazione, Ctrl + A per selezionare tutti gli oggetti, Ctrl + G dopo aver utilizzato Ctrl+F trasforma il testo selezionato in grassetto, Ctrl + N per aprire una nuova pagina del programma in uso.
E poi c’è anche F5 per aggiornare la pagina, ALT-Home per andare nella home del browser o ancora Win-D per tornare velocemente sul desktop.


venerdì 22 luglio 2016

Richiesta Rimborso Per Truffe Telefoniche

Vittime di servizi di terze parti? Di bollette salate? Di credito azzerato misteriosamente?
Oltre a disattivare i servizi mangia-soldi, l'unica soluzione è richiedere il rimborso.
Del resto è un qualcosa che non avete richiesto voi.
L'unica precauzione, come sempre, è quella di stare attenti a dove cliccate e a mettervi in allarme quando vi arriva un SMS che vi "conferma" l'attivazione di un servizio (che non avete richiesto).
E ciò anche se nel SMS non si parla di "costo".


COME RICHIEDERE IL RIMBORSO
1) Per prima cosa chiamate il vostro operatore e ditegli ciò che vi è successo.
Il rimborso ovviamente è quantizzabile a seconda di quello che vi hanno scalato.
Potrete far partire la vostra lamentala con la classica telefonata o, meglio ancora, tramite social network (il messaggio essendo pubblico e visibile a migliaia di persone vi renderà la vita più semplice)
2) Se l'operatore non vuole rimborsarvi o lo fa solo in parte, potrete avviare la procedura di conciliazione verso Agcom (la società che si occupa di vigilare sugli operatori telefonici)
La conciliazione è una procedura di risoluzione extragiudiziale delle controversie, obbligatoria per legge nelle diatribe tra utenti e operatori di comunicazioni elettroniche, durante la quale le parti, aiutati da un conciliatore, tentano di trovare una soluzione.
Qui la lista: Agcom (Domanda Di Conciliazione: A Chi Rivolgersi?)
3) Potrete anche contattare Altroconsumo per reclami e per parlare con i loro avvocati che vi consiglieranno come muovervi.

Spoofing e Truffa Telefonica Da Milano? Ecco I Numeri Pericolosi

Ricevi una telefonata da un numero strano?
Attento, non rispondere e a non richiamare perchè si tratta di una truffa.
Circa 2 anni fa si diffusero le ping call: più che una telefonata, uno squillo (ping).
Chi sarà? Tu richiami e finisci dritto nella trappola delle tariffe premium: decine di euro per pochi secondi.
Da qualche mese invece chi riceve una chiamata da un numero con prefisso 02 (Milano) rischia di vedere il proprio credito telefonico azzerato.
In realtà la chiamata, come vedremo, non proviene da Milano.

I numeri pericolosi sono questi:
+39 02 80886927
+39 02 692927527
+39 02 22198700
+39 02 80887028
+39 02 80887589

Altro numero "geografico" è:
+39 0824052 (Benevento, anche se non risulta operativo)

Si tratta di una truffa ben orchestrata perchè basta rispondere alla chiamata per essere piano piano truffati.
Infatti i truffatori utilizzano lo "spoofing": l’uso di un prefisso italiano che in realtà maschera un numero a pagamento (o straniero).
Inoltre le chiamate sono talmente insistenti da portare alcuni a richiamare il numero, con un danno ancora maggiore.
Si tratterebbe di un computer che gestisce il database di numeri telefonici a caso.
Non c'è molta differenza con le truffe che girano ormai da anni, l'unica differenza è che appunto apparentemente il numero telefonico che vi chiama non è più straniero (prima era +373, numerazione utilizzata nella truffa Wangiri) ma italiano (camuffato).
Quando si risponde alla chiamata dall’altro capo non risponde nessuno.
E più si attende un “pronto” più credito telefonico diminuisce.
Per i truffatori, tutti gli utenti sono potenziali «vittime».
Il consiglio è quello di non rispondere alle chiamate e, se possibile, di mettere i vari numeri di cui sopra nella blacklist (o di bloccarli, chiamando il vostro operatore).

giovedì 21 luglio 2016

La Storia Di Mark Abene e Dei Masters Of Deception

Mark Abene o, detto anche, Phiber Optik, originario di New York iniziò ad usare i computer in giovanissima età.
I suoi primi mezzi di comunicazione furono le bacheche elettroniche (BBS ) con cui scambiava informazioni con altri phreakers del telefono.
Gli stessi formarono il gruppo "Masters Of Deception" (sgominato, come vedremo, nel 1993).
Tutti questi Hacker si riunivano nella comunità online chiamata The Well: topic sul Macintosh, su reti di telecomunicazioni, telefoniche e su UNIX.
In questa community venne coniato anche il termine ciberspazio (poi utilizzato da Gibson nelle sue opere Cyberpunk).
Fu però solo nel 1989 che questo spazio virtuale divenne un ritrovo di Hacker (ciò porterà al primo Crackdown della storia americana: indagini su larga scala ed arresti).
Ad ogni modo Abene divenne il portavoce dei giovani Hacker del tempo.
Abene iniziò la sua avventura online su CompuServe CB (uno dei primi servizi di chat online) ed utilizzava un vecchio TRS-80, un registratore a cassette per caricare e salvare i programmi (che utilizzava un televisore come monitor).
Si discuteva di argomenti underground, non ultimo lo scambio di password per i sistemi telematici in vigore ai tempi, utilizzando anche numeri "particolari" per aggirare il costo delle telefonate e parlare gratuitamente.
Ai tempi, infatti, il servizio telefonico era piuttosto costoso e non esistevano mica le tariffe flat di oggi.
Nessun servizio locale gratuito.

"Il fatto che si stesse semplicemente utilizzando un account guest su un minicomputer di una scuola superiore non stava a significare che stavo facendo qualcosa di sbagliato.
Il mio svezzamento sono state le BBS. 
Ero abbastanza abile non solo nella programmazione, ma anche alla comprensione dei modelli di amministrazione e di sicurezza dei sistemi.
Del resto se si voleva mantenere l'accesso a questi sistemi si doveva capire come i meccanismi di sicurezza funzionavano.
Se la password dell'account guest veniva cambiata o un conto che stavi utilizzando veniva bloccato bè questo era frustrante. Quindi, questa era probabilmente una motivazione in più per capire come i sistemi di sicurezza funzionavano.
Per violarli ovviamente"

Abene e un suo amico (Steve) iniziarono ad usare le BBS entrando in contatto con la "Legion Of Doom".
Era il 1985.
Fu qui che conobbero "Marauder" dal Connecticut e un altro ragazzo della Florida, che si faceva chiamare "CompuPhreak."
Su molti di questi BBS era molto comune creare sezioni con file di testo soprannominati G file.
Molti di questi file generali raccoglievano informazioni su intrusioni con tanto di elenchi dei comandi.
Bastava digitare "help" per ottenere una lista di comandi con informazioni su come muoversi in un dato sistema.
Raccoglievano anche informazioni Phreaking e sul sistema telefonico.
Erano, per dirlo in parole povere, delle linee guida scritte dalla Legion Of Doom o ri-trascrizione di documenti aziendali telefonici trovati nella spazzatura.
Ai tempi i sistemi di gestione telefonica non erano evoluti e relativamente sicuri come quelli di oggi: a volte bastava semplicemente comporre il numero di telefono senza neppure necessitare di una password perché l'operatore che gestiva le reti aveva dimenticato di effettuare il logout su quella zona.
La maggior parte dei sistemi di gestione utilizzati dalle compagnie telefoniche erano UNIX, per questo motivo Abene cercò di comprendere bene come funzionava lo stesso.
Imparò inoltre a programmare in C, necessario per modifiche all'infrastruttura di sicurezza di un sacco di questi sistemi, al fine di mantenere l'accesso ad essi (il programma di login che girava su UNIX era appunto scritto in C. La possibilità di modificarlo tale al fine d'inserire una password da remoto per un facile accesso era qualcosa d'imprescindibile).

"Ero molto interessato alla rete telefonica e ai sistemi di gestione ad essi associati, così come alle grandi reti di dati di commutazione. 
Prima di Internet c'erano reti a commutazione di pacchetto che venivano utilizzati per una grande varietà di scopi. 
Due di loro erano Telenet e Tymnet (gestita dalla Tymshare). 
Erano reti che avevano un sacco di altre sottoreti private al loro interno, in molti casi gateway per sistemi e reti esterne.
In Germania erano stati create chat e luoghi di discussione e l'unico modo per arrivare a loro era imparare a navigare attraverso alcune di queste reti a pacchetto"

Abene ed altri suoi amici violarono la rete Tymnet ottenendo l'accesso a qualsiasi sistema da loro gestito.
Il fine? Osservare la gente mentre faceva il login e perchè no rubare qualche password.
Duole ricordare che le leggi dei tempi per quanto riguarda lo sniffing di password e in generale i reati informatici erano ancora poco chiare e si lasciava "passare" (a patto di non combinarla davvero grossa).
Anche se a fine anni 80 le cose cominciarono a cambiare.
Nel 1986 per le Legion Of Doom e in particolare per un amico di Abene (Dave Buchwald) iniziarono i primi guai, a causa di una delle più grandi violazioni ai sistemi telefonici di New York.
Poco dopo, altri membri della Legion Of Doom di Atlanta finirono nei guai.
E così sino al 1989 quando iniziarono le indagini.
La Legion Of Doom era ormai alle corde, fu più o meno da qui che Mark Abene entrò in contatto con i Masters Of Deception (M.O.D.).


MASTERS OF DECEPTION
Le adesioni ai M.O.D. iniziarono negli anni 80, quando la L.O.D. stava calando in popolarità.
Fu Acid Phreak a fondare i Masters Of Deception con Scorpion ed HAC.
Il nome stesso fu, tra l'altro, una presa in giro nei confronti della Legion Of Doom, era in ogni caso anche un acronimo collegato all'anonimato e al mondo underground.
Diversi membri della L.O.D. che negli anni 80 verranno incriminati dal governo erano amici intimi dei M.O.D. , ciò porterà a diversi abbandoni.
In loro assenza, la Legion Of Doom entrerà nel caos, ciò portò ad esempio Abene (Phiber Optik) ad allinearsi con i M.O.D. , nel tentativo di ripristinare la spirito hacking underground ormai perduto.
Comunque i membri originari dei Masters Of Deception furono: Mark Abene ( "Phiber Optik"), Paul Stira ( "Scorpion"), Elias Ladopoulos ( "Acid Phreak"), HAC, John Lee ( "Corrupt") e Julio Fernandez ( "Outlaw") .
Altri membri: Supernigger (DPAK), Ala, Nynex Phreak, Billy_The_Kid, Crazy Eddie, The Plague, ZOD, Seeker, Red Knight (che era anche un membro del Cult Of Dead Cow), Lord Micro, n00gie e Peaboy (aka MCI Sprinter).
Masters Of Deception erano un po' diversi dagli altri gruppi Hacking.
Anche se le informazioni erano condivise tra di loro, questo non valeva per chi era al di fuori del gruppo.
Infatti, secondo i M.O.D. , l'accesso alla "conoscenza" doveva essere guadagnato attraverso gradi di iniziazione.
Gli interessi del gruppo e gli hobby erano comunque molto simili con quelli della Legion Of Doom.
Tornando ad Abene, in particolare nel 1990 i servizi segreti andarono a bussare a casa sua, per via della violazione della rete telefonica AT & T (vero e proprio crash).
Purtroppo o, per fortuna (a seconda dei punti di vista), le accuse non vennero mai formalizzate ed Abene e company riuscirono a salvarsi.
Tuttavia le azioni del gruppo continuarono sino al 1991 con la violazione di reti private e pubbliche (tra cui British Telecom).
Il 10 luglio 1992 venne dato l'annuncio del "M.O.D. Bust" (arresti).
Fu così che Mark Abene, Julio Fernandez (Outlaw), John Lee (Corrupt), Elias Ladopoulos (Acid Phrek) e Paul Stira (Scorpion) furono arrestati.
Abene l'anno successivo verrà condannato ad 1 anno di prigione per violazioni di computer su larga scala e cospirazione.
Le altre accuse che riguardavano la combriccola furono: frode attraverso cavi di telecomunicazione, possesso illegale di strumenti dediti a pirateria ed intercettazione di comunicazioni informatiche e telefoniche.
Questa fu anche la fine dei Masters Of Deception e della fase hacking di Abene (visto che oggi, è passato dall'altra parte della barricata, lavorando per i sistemi di sicurezza avendo fondato TraceVector: un sistema di rilevamento d'intrusioni informatiche per Super Computer).

martedì 19 luglio 2016

La Nuova Moneta Ethereum Sfida I Bitcoin (Caratteristiche e Differenze)

Non esistono solo i Bitcoin.
In principio furono i LitecoinLinden Dollar, Dogecoin, PeerCoin, BitShares, Stellar, MaidSafeCoin, etc (per approfondire: Monete Virtuali Simili Ai Bitcoin La Storia Delle Prime Monete Virtuali)
Tutte monete virtuali promettenti ma nessuna è riuscita a rivaleggiare alla pari con i Bitcoin: alcune vivacchiano, altre sono state eclissate.
Ora, però, è il momento di Ethereum.
Nelle scorse settimane questa moneta (chiamata "Ether") aveva raggiunto una capitalizzazione di mercato di un miliardo di dollari
Il protocollo sottostante, Ethereum, al pari dei Bitcoin usa un blockchain (un database criptato e decentralizzato).
Lo sviluppo di Ethereum, inoltre, per quanto il codice sia open source, è in mano alla società Ethereum Switzerland e alla Etherum Foundation.
Come i Bitcoin, Ethereum è un sistema di pagamento con la caratteristica di non avere nessuna autorità che ne gestisce il controllo, lasciato nelle mani degli utilizzatori.
Gli Ether sono delle monete digitali emesse in quantità limita e con un tasso di emissione legato a formule matematiche, rispetto a Bitcoin il futuro dell’inflazione di Ethereum non è ancora definito.
E' ovviamente possibile trasferire gli Ether da un account ad un altro in maniera istantanea e pseudo-anonima.
I blocchi di Ethereum si formano circa ogni 15 secondi e il limite alle transazioni possibili nell’unità di tempo è definito dal costo delle transazioni stesse.
Ad oggi la blockchain di Etehreum è la seconda più utilizzata dopo quella dei Bitcoin.


NON SOLO MONETA MA ANCHE CONTRATTI VINCOLANTI, FONDI D'INVESTIMENTO E SOCIETA'
La moneta nasce nel 2013 ma ufficialmente solo nel luglio 2015 ed utilizza la blockchain non soltanto per transazioni finanziarie, ma anche per l’erogazione dei «smart contracts» (in poche parole le negoziazioni non hanno bisogno dell’intervento di intermediari umani ma funzionano tramite macchine virtuali).
Ethereum è infatti anche una piattaforma per il calcolo e la creazione di software online.
Il tutto è sostenuto dal contributo di migliaia di computer in giro per il mondo.
Tutti i dati sono pubblici e una volta che si avvia un processo sull’Ethereum nessuno ha la possibilità di modificarlo o di fermarlo.
Sull’Ethereum sarà possibile stipulare contratti vincolanti e di lungo termine.
Nessuna delle due parti di un contratto stipulato sull’Ethereum potrà quindi intervenire sullo stesso per modificarlo in alcun modo.
Così facendo Ethereum risolverà i problemi per tutti quei paesi dove la corruzione, l’assenza di tutele e di leggi impediscono determinate contrattazioni, offrendo possibilità inedite.
I grandi vantaggi di Ethereum sono quindi legati non solo al metodo di pagamento, ma anche ai contratti stipulabili attraverso la sua piattaforma, utili ad offrire nuove possibilità e libertà a chiunque.
Essa permette la creazione di società, come ad esempio The DAO (fondi d'investimento), un’organizzazione virtuale di raccolta fondi che ha superato la somma di $150 milioni versati dai propri azionisti.
Lo scopo di questa società, il cui indirizzo e la cui esistenza sono sotto il controllo di un programma sviluppato su Ethereum, è quello di raccogliere la valuta virtuale del sistema da parte del pubblico e in seguito decidere cosa fare con questi fondi.
Una volta che la raccolta sarà completata, tutti coloro che avranno versato denaro potranno votare tra i diversi progetti proposti da sviluppatori o da altre società, decidendo come investire il denaro collettivo.
Il management, i consigli di amministrazioni, i CEO e ruoli simili di una compagine societaria, come si sarà capito, diventerebbero inutili.
Ciò ovviamente è croce e delizia.
Se da un punto di vista "democratico" ci sarebbe più libertà per tutti, dall'altro lato società del genere sarebbero comunque rischiose e poco stabili.
Senza contare il rischio intrapreso da eventuali investitori ed eventuali bug (il livello di sicurezza generale è decisamente inferiore rispetto a quello abbastanza sicuro dei Bitcoin).
In definitiva comunque, l'interesse sulla moneta c’è, del resto le opzioni d'implementazione e le possibilità d'innovare sono maggiori rispetto alla concorrenza, anche se limitandoci al concetto di "moneta virtuale" non è assolutamente facile rimpiazzare il Bitcoin (anzi oserei dire che è impossibile).
Però potrebbe diffondersi, quantomeno, una realtà (virtuale) parallela.
Ugualmente rischiosa (anche per altri motivi, come si sarà capito).

lunedì 18 luglio 2016

Come Eliminare L'Adware Superfish (Lenovo)

Lenovo ha preinstallato su alcuni modelli di notebook (9 serie per un 50ntina di dispositivi) un Adware (Superfish) che migliorerebbe l’esperienza di shopping, suggerendo prodotti con i prezzi più bassi durante la navigazione Web (sulla falsariga di Z-Bubbles integrato da Amazon a fine anni 90).
Superfish comunque installa un falso certificato che potrebbero essere sfruttato per eseguire un attacco man-in-the-middle (con questi attacchi ci si riferisce all'alterazione ed intercettazione di comunicazioni tra due client/server ad esempio).
Ad esempio se l’utente si collega ad un rete Wi-Fi pubblica, qualsiasi malintenzionato può intercettare il traffico Web, in quanto non più protetto dalla crittografia.

I dispositivi colpiti sono:
- Serie G
G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45, G40-80
- Serie U
U330P, U430P, U330Touch, U430Touch, U530Touch
- Serie Y
Y430P, Y40-70, Y50-70, Y40-80, Y70-70
- Serie Z
Z40-75, Z50-75, Z40-70, Z50-70, Z70-80
- Serie S
S310, S410, S40-70, S415, S415Touch, S435, S20-30, S20-30Touch
- Serie E
E10-30
- Serie Flex
Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 Pro, Flex 10
- Serie MIIX
MIIX2-8, MIIX2-10, MIIX2-11, MIIX 3 1030
- Serie YOGA
YOGA2 Pro-13, YOGA2-13, YOGA2-11, YOGA3 Pro

Il produttore cinese, dopo aver negato l’esistenza di problemi di sicurezza, ha dovuto ammettere le sue colpe e ha pubblicato le istruzioni per eliminare l’Adware.
Lenovo ha ovviamente eliminato Superfish dai prodotti 2016, in attesa della distribuzione di un fix.
La procedura per eliminarlo è semplice: Pannello di Controllo e poi in "Disinstalla un Programma", poi va selezionato “Superfish Inc. Visual Discovery”, del publisher Superfish, cosa che permette di rimuovere il software.
Per essere sicuri di cancellare il falso certificato (il vero e proprio Malware), va rifatta la stessa procedura cercando "certificati": nel relativo pannello comparirà "Superfish Inc." (tasto destro ed elimina).

domenica 17 luglio 2016

Cos'è Pokemon GO e Come Funziona

I Pokemon son quegli animaletti "fastidiosi" che spopolavano a fine anni 90, in TV ma anche nei vari videogames a loro dedicati (tristemente nota la leggenda metropolitana molto macabra che riguardava alcuni loro videogames per Game Boy: "La Sindrome di Lavandonia").
Ora sono ritornati alla ribalta con Pokemon GO: un'idea non proprio originalissima ma che sta avendo un grande successo tra i giovanissimi (l'idea è quella di "acchiappare" i fans della nuova generazione e di far leva anche sui vecchi fans degli anni 90, facendo crescere in loro un senso di amarcord).
Ma perchè non è un'idea rivoluzionaria? Non tutti sanno infatti che nel 2012 uscì un gioco simile chiamato Ingress (sviluppato sempre dalla Niantic Labs) che sfruttava più o meno le stesse caratteristiche di Pokemon Go: GPS quindi geolocalizzazione e realtà aumentata.
Concettualmente l'idea è molto simile ma Ingress è un gioco molto più serio e con qualche attinenza con la realtà.
Ad ogni modo per saperne di più: Cos'è Ingress e Come Funziona.


VIDEOGIOCHI DEL PASSATO ED ANIME
I Pokemon nascono in Asia, in particolare in Giappone in cui l'hobby di collezionare insetti è molto diffuso tra i bambini.
Agli inizi degli anni 90 Satoshi Tajiri, che adorava questo passatempo e aveva fondato la software house Game Freak, entra in contatto con il Game Boy, la console portatile della Nintendo.
L'idea si concretizza nel febbraio 1996 con la pubblicazione dei due videogiochi per Game Boy, Pocket Monsters Aka e Pocket Monsters Midori, distribuiti in occidente solamente il 30 settembre 1998 con il nome di Pokemon Rosso e Pokemon Blu.
Nei due titoli il giocatore può collezionare ed allenare 151 creature di vario genere ed abilità, minute o enormi e mostruose come Golem (in realtà esistono 6 generazioni di Pokemon: il totale è oltre 700 creature).
Lo scopo è allenarle e farle combattere con Pokemon di altri allenatori incrementandone così la potenza.
Molti di questi Pokemon possono evolversi, ovvero mutare stato ed aspetto acquisendo nuove mosse e incrementando le loro abilità.
Possono anche riprodursi.
Durante le battaglie, se sconfitti, i Pokemon perdono conoscenza e diventano inutilizzabili nelle battaglie.
Lo slogan ufficiale dei Pokémon è "Acchiappali tutti!" (da "Gotta catch 'em all!").
Nel 2016, in occasione del ventennale dalla pubblicazione di Rosso e Verde in Giappone, viene adottato lo slogan "L'allenamento non finisce mai".
Tornando a fine anni 90, nel 1996 videro la luce i primi videogiochi, nel 1997 invece l'anime.
Nell'anime invece il protagonista è Ash Ketchum, un ragazzo deciso a diventare maestro di Pokemon, ovvero a raggiungere il maggior grado di abilità come allenatore.
All'arrivo al laboratorio del Professor Oak, quest'ultimo per una serie di motivi sarà costretto a consegnargli l'ultimo Pokemon rimastogli: Pikachu.
L'anime è diviso in 17 stagioni.
Nel corso della diciassettesima stagione l'anime ha superato gli 800 episodi.


COS'E' E COME FUNZIONA POKEMON GO
Se siete dei fan dei Pokemon potrete divertirvi sul vostro smartphone con Pokemon GO appunto.
Il nuovo videogioco prodotto da John Hancke (si, colui che creò Keyhole, poi acquistato da Google e diventato Google Earth) e in generale da Nintendo disponibile per smartphone Android e Apple rivoluzionerà le esperienze di gioco degli utenti, in quanto permetterà loro di catturare i vari Pokemon usando semplicemente il telefono (inizialmente saranno presenti 100 specie diversi).
Si tratta di un gioco che sovrappone la realtà virtuale a quella reale: i protagonisti, i Pokemon, compaiono sullo schermo dentro alla riproduzione virtuale del luogo in cui ci troviamo in quel momento, come se fossero a pochi passi da noi.
Possono essere trovati più o meno ovunque: boschi, fiumi, spiagge, laghi, monumenti, chiese, campi sportivi, bidoni, etc
Niente metropolitana di New York o autostrade però.
Pokemon GO quindi è un videogioco che utilizza un sistema di realtà aumentata, permettendo agli utenti di utilizzare lo smartphone per catturare virtualmente i vari Pokemon presenti nel videogioco.
Durante l’esperienza di gioco, lo smartphone utilizza il GPS (violazione di privacy in vista?), poiché i Pokemon sono stati divisi per le varie aree geografiche.
Prerogativa del gioco infatti, il fatto che il posizionamento dei Pokemon non è scelto in modo casuale ma rispetta le loro caratteristiche.
Ad esempio, per catturarne uno di tipo acqua bisogna recarsi al mare, lago o nelle vicinanze di un fiume.
Inoltre ci sono anche dei Pokemon rari che si trovano solo in determinate città e questo potrebbe invogliare gli appassionati della serie ad intraprendere un viaggio per provare a catturarli.

“Il nostro obiettivo è di far in modo che bastino cinque minuti di camminata fuori da casa per trovare un Pokemon. Potrebbero non essere i Pokemon più rari del mondo, ma ci sarà una buona popolazione di Pokemon che vivrà vicino ad ogni giocatore”

Il rilascio di Pokemon Go sta avvenendo gradualmente: alcuni utenti hanno finalmente potuto installare la versione ufficiale di Pokemon GO sul proprio smartphone Android e iOS, altri ancora no.
Inizialmente il nuovo videogioco era stato rilasciato solamente in alcuni paesi (USA, Australia e Nuova Zelanda), che hanno fatto testers per quanto riguarda la stabilità dei server.
Server che hanno avuto (e stanno avendo avendo) comunque problemi per l'alto numero dei giocatori.
Per altre info e il download: Pokemongo
Nel primo giorno di lancio, il gioco ha superato i download dell’app di incontri Tinder, ma anche quelli di un colosso come Twitter.
Inoltre i ragazzi ci passano più tempo che su WhatsApp, Instagram e Messenger (attualmente la media giornaliera di fruizione è di oltre 43 minuti).


COME CATTURARLI
Il Pokemon è segnalato da una vibrazione (per evitare di stare perennemente con lo smartphone in mano), per catturare dovrete "lanciare" una Poke Ball.
Non tutti i Pokemon potranno essere catturati facilmente.
Infatti, più salirete di livello come allenatore e più possibilità avrete di catturare dei Pokémon forti così da completare il Pokédex.
Gli utenti avranno a disposizione anche degli strumenti che faciliteranno la cattura.
Ad esempio, utilizzando le Mega Ball (che probabilmente saranno acquistabili) avrete più chance di catturare un Pokemon raro.
Inoltre, in alcuni Pokéstop potrete trovare delle uova di Pokemon che si schiuderanno solamente dopo che avrete camminato per una certa distanza.
Insomma, Pokemon GO è utile anche per fare attività fisica.
Dopo aver catturato un Pokemon bisognerà allenarlo, così da migliorare le sue caratteristiche facendolo evolvere.
Anche se catturerete due Pokemon della stessa specie aumenteranno le possibilità che uno di questi si evolva.
Durante il gioco vi verrà chiesto di entrare a far parte di una delle tre squadre disponibili.
Dopo che sarete iscritti a una squadra potrete depositare i Pokemon nelle palestre che si trovano disseminate nel mondo reale.
Nel caso in cui una palestra fosse occupata già da un’altra squadra potrete sfidarla così da provare a conquistarla.


COMBATTIMENTI
L’interazione tra i giocatori sarà un altro dei punti fondamentali di Pokemon GO: infatti, sarà possibile scontrarsi con gli altri giocatori, conquistando medaglie e scambiando i Pokemon.
In posizione di difesa potrete schivare gli attacchi facendo scivolare il dito a destra o a sinistra del display.
Quando i vostri Pokemon avranno la meglio sugli avversari il prestigio della palestra scenderà a zero e di conseguenza ne potrete assumere il controllo.


ALTRE IDEE COLLATERALI
Durante le vostre camminate all’aria aperta, non incontrerete solamente dei Pokemon.
Ad esempio, vi saranno molto Pokéstop dove potrete trovare Poke Ball e altri strumenti utili ai fini del gioco.
La Nintendo ha ideato anche un accessorio con cui integrare l’esperienza di gioco di Pokemon Go; quest’accessorio, chiamato Pokemon GO Plus, è una specie di bracciale collegato via Bluetooth con il nostro smartphone.
Durante l’esperienza di gioco, il Pokemon GO Plus vi avviserà con segnali luminosi e sonori nel caso in cui ci fosse un Pokemon virtuale; in questo modo potrete aprire l’applicazione e decidere se catturarlo o no.

venerdì 15 luglio 2016

5 Italiani Arrestati Sul Deep Web Per Pedopornografia

Pochi giorni fa 21 italiani operanti sul Deep Web sono stati identificati e denunciati per produzione, diffusione e condivisione di materiale pedopornografico nell’ambito di una vasta operazione antipedofilia della Polizia condotta su tutto il territorio nazionale.
In particolare 5 di questi sono stati arrestati in Lombardia, Toscana, Trentino Alto Adige e Lazio.
Tutti gli arrestati, 4 dei quali incensurati, condividevano ingenti quantità di materiale pedopornografico inerente minori.
L’operazione nasce nel settembre 2015 grazie a segnalazioni dell’Europol e della polizia belga (al centro nazionale di Roma per il contrasto della pedopornografia online) che tramite la diffusione di materiale pedopornografico (con tanto d'impronta Hash, il codice univoco che identifica ogni singolo file) scambiato e condiviso tra gli indagati ha permesso il tracciamento degli stessi.
Probabilmente i files incriminati sono stati diffusi sul Deep Web e sui circuiti peer to peer, essendo files dai quali la polizia aveva salvato appunto l'impronta (il già citato Hash) è stato, in seguito, un gioco da ragazzi incriminare gli impuntati per favoreggiamento e diffusione di questi video (ovviamente una volta che il materiale è stato sequestrato nelle varie abitazioni, recando infatti lo stesso Hash diffuso dalla polizia o da chi di dovere).
Questa tecnica veniva molto utilizzata anche sui sistemi di file sharing (tipo il vecchio Kazaa o eMule) per combattere il download di files illegali e quindi per proteggere il copyright.
Per approfondire: Come Overpeer Sconfisse Kazaa e FastTrack.


GLI ARRESTI
Le indagini sono state condotte dalla polizia postale della Basilicata.
Tra gli arresti un perito elettronico, supervisore di una azienda farmaceutica, con precedenti specifici risalenti al 2002-2003.
Un operaio generico, tuttora in stato di detenzione, che custodiva tutto il materiale pedopornografico in una stanza chiusa a chiave nella casa dei genitori dove solo lui aveva accesso (tappezzata di poster con giovani attrici).
Tra loro, anche un ultrasettantenne, ex direttore di un ufficio postale, a casa del quale sono stati rinvenuti 21.000 file (15.000 immagini e 6.000 video) con abusi su minori anche di tenera età, nonché fumetti pedopornografici, tutto catalogato e salvato su hard disk esterno e pen drive.
Un ingegnere elettronico è stato arrestato mentre condivideva una cartella con 600 file su circuito peer-to-peer.
C’era, infine, un pensionato, che aveva l’abitudine di scaricare sul PC  portatile e custodire il materiale pedopornografico su pen drive (ben 47) sparse in tutto l’appartamento.
Per gli altri 16 non è stato possibile dimostrare il possesso del materiale illecito al momento della perquisizione, pur essendo comprovato lo scaricamento e la condivisione di immagini e filmati, probabilmente cancellati prima del blitz (per la verità recuperabili dagli Hard Disk).
Si è proceduto quindi con una denuncia a piede libero, in attesa delle attività forensi sul materiale sequestrato.
Non è ovviamente la prima volta che italiani vengono arrestati sul Deep Web, oltre ad altri casi di CP, basti ricordare l’operazione Babylon quando venne chiuso un mercato online di merci e servizi illegali, bloccando conti per un milione di euro e portando all'arresto di un campano.

giovedì 14 luglio 2016

Cos'è L'Hash (Impronta) Di Un File e Come Calcolarlo

Per Hash o, in italiano, "Impronta" ci si riferisce alla sequenza di simboli binari (bit) di lunghezza predefinita generata mediante l’applicazione di una apposita funzione di Hash appunto.
Ma cos’è esattamente l’impronta di un file?
Intanto per “file” ci si riferisce a testi (pdf, files, word, excel, etc), immagini, mp3, etc
Sopra ogni file il nostro computer scrive alcune informazioni di servizio come ad esempio il nome del file stesso, la data di creazione, dimensione del file, etc.
Il tutto tramite una lunga sequenza di bit: 0 e 1.
Noi sul desktop vediamo delle icone, il computer invece "vede" una lunga sequenza di 0 ed 1.
Calcolare l’impronta (Hash) significa appunto partire da una sequenza di bit di qualsiasi “lunghezza” (che varia in base al tipo di files, alla dimensione dello stesso, etc) ed ottenere una sequenza a lunghezza fissa e predeterminata, gestibile anche senza strumenti informatici (tanto da poterla trascrivere a penna anche su un banale foglio di carta).
Per far ciò ci serviamo di algoritmi come il Secure Hash Algorithm 256 (SHA256) che genera un hash-digest (impronta) di 256 bit.

Ad esempio un dato documento, darà origine ad una sequenza Hash di questo tipo:
= 1f8a690b7376a23823e2d5b045120da7e95876f47

Che sarà appunto univoca.
Solo il dato documento può avere una sequenza di questo tipo.
La funzione che genera l'Hash non deve permettere che sia possibile eseguire l’operazione inversa di ricavare dall’impronta la sequenza originaria (il file di partenza) né di individuare una qualsiasi sequenza alternativa di bit che possa generare quella stessa impronta (in poche parole non deve essere possibile ottenere impronte uguali partendo da files diversi).
Calcolando l’impronta iniziale del file e quella finale dello stesso file (magari un pdf inviato a qualcun'altro) le due devono combaciare (cioè la sequenza deve essere la stessa).
Se le impronte non coincidono il file ha subito un'alterazione e non è originale.
In ambiti giuridici o per documenti segreti/importanti viene sempre calcolata l'impronta del file ed aggiunta al documento, di modo tale che il ricevente possa calcolarla a sua volta e verificare se il documento è originale o se ha subito alterazioni.


FILES CON LA STESSA IMPRONTA?
Da un punto di vista informatico, non esiste inoltre differenza tra copia e duplicato: due files sono identici o non lo sono.
Due mp3 creati tramite "copia ed incolla" nello stesso momento o due documenti identici (creati allo stesso modo) avranno contenuto assolutamente identico e dunque genereranno impronte identiche.
Ovviamente però due files possono avere stesso contenuto (ad esempio un documento uguale per filo e per segno) ma impronte diverse, da cosa dipende ciò? Ovviamente dai metadati (nome dell'autore, data di modifica, intestazione titolo, etc).
La sequenza di bit sarà diversa, le impronte di conseguenza anche.
Stesso discorso per quanto riguarda due files identici (metadati idem) ma solo apparentemente uguali: basta infatti 1 sola lettera di differenza tra un documento e l'altro (o uno spazio in più o in meno) per rendere l'impronta dei due files diversa.


CALCOLO DELL'HASH
E' possibile calcolare l'Hash utilizzando utility online (Calcolo Impronta (Hash) Di Un File) o tramite appositi software (Hash Calculator (Download)).
Per il calcolo sarà bene selezionare l’algoritmo Sha-256 (standard delle firme digitali) e, dopo aver caricato il file di cui desideriamo estrarre l’impronta, otterremo il codice alfanumerico di 64 caratteri.
Come avrete capito un riferimento temporale (data, ora, minuti, secondi) è molto importante, in ambito giuridico l'Hash è calcolato dopo l'apposizione della firma digitale.

mercoledì 13 luglio 2016

Cos'è L'Internet Of Things? Settori Lavorativi ed Ambiti Di Impiego

Internet Of Things o conosciuto meglio in italiano come "Internet Delle Cose" o meglio ancora degli "Oggetti".
Ma in poche parole di cosa si tratta? Ovviamente di oggetti connessi ad Internet (computer a parte).
Sono previsti, per il 2020, circa 25 miliardi di oggetti connessi.
Già dal 1999, Kevin Ashton introdusse l'utilizzo di questo termine.
Ormai da anni aumentano i dispositivi connessi alla grande rete e dotati di connettività Wi-Fi.
L’oggetto interagisce con il mondo circostante, in quanto è dotato di “intelligenza artificiale”, ovvero reperisce e trasferisce informazioni tra rete internet e mondo reale.
Si parla di videocamere, termostati, frigoriferi, climatizzatori, condizionatori, radio, semafori, rilevatori di luminosità, sensori ambientali, ovviamente oggetti wearable (indossabili, tipo Smartwatch e non solo), monitoraggio di traffico cittadino, tracciabilità di oggetti, soluzioni di domotica, apparecchi medici, etc
Tutti oggetti "intelligenti" che sono chiamati a comunicare in una forma sempre più interconnessa.
Questa tecnologia permette di collegare ad Internet un dato apparato, al fine di monitorare e trasferire informazioni per poi svolgere date azioni.
Rilevatori potrebbero controllare eventuali emissioni di gas, lampadine fulminate, l'accensione di un dato apparecchio (abbassando i consumi energetici), un semaforo potrebbe dare il verde se dal lato opposto non ci sono macchine, i termostati spegnersi in base alla temperatura, le strade dare informazioni sulla viabilità e il traffico e così via.
L'importante è che questi oggetti siano connessi alla rete, e che abbiano la possibilità di trasmettere e ricevere dati.
In questo modo, questi oggetti diventano "intelligenti", e possono attivarsi e disattivarsi "da soli" a seconda delle esigenze.
Questi dispositivi ed oggetti connessi possono tra l'altro collegarsi a software di analisi dei dati (ad esempio Google Universal Analytics) e in questo modo trasmettere dati ed informazioni dalla vita reale direttamente ai computer ed ai software di analisi (Big Data).


SETTORI ED AMBITI DELL'INTERNET DELLE COSE
Teoricamente è possibile collegare in rete praticamente ogni cosa: dagli animali alle piante, passando per gli essere umani (ad esempio pacemaker).
Per essere connesso un oggetto, deve rispettare due caratteristiche: avere indirizzo IP che ne consente l’identificazione univoca sulla Rete e la capacità di scambiare dati attraverso la rete stessa senza bisogno dell’intervento umano.
I settori più interessati da apparecchi di questo tipo sono la Smart Home (case private), lo Smart Building (condomini ed edifici), la Smart City (semafori, smaltimento di rifiuti, strisce pedonali, etc), la Smart Mobility (bus, treni, taxi, etc), la Smart Agricolture (utilizzo di droni per quanto riguarda fertilizzanti, irrigazioni, bonifiche, etc) e lo Smart Manufacturing (a livello industriale).
Nell’ambito dell’energia è molto diffuso lo Smart Metering mentre nel mondo della mobilità nuove opportunità sono in arrivo nell’ambito delle Smart Car (auto intelligente).
Gli ambiti lavorativi quindi sono: Domotica (ovvero la tecnologia applicata alle case, per gestire ad esempio frigoriferi, lavatrici, il telefono, TV, etc), Robotica (ovvero ingegneria e tecnologia che permettono ai robot di sostituire gli esseri umani), Aviazione (ovvero la tecnologia applicata agli aeromobili ed al pilotaggio, come ad esempio sistemi di comunicazione sugli aerei, autopilota, etc), Industria Automobilistica (che studia nuove applicazioni per le auto, come tergicristalli intelligenti che si attivano da soli o le già citate Smart Car, ovvero capaci di guidare da sole), Industria Biomedicale (applicato alla medicina), Telemetria (che si occupa di sviluppare la trasmissione di dati ed informazioni tra media)


ALTRI CONCETTI IMPORTANTI
Indiscutibilmente legati all'Internet delle Cose:
1) IPv6 (successore dell’Internet Protocol IPv4) che semplifica configurazione e gestione delle reti IP
Cloud Computing, ovvero la tecnologia che permette di salvare i dati su un cloud virtuale dove questi dati possono essere reperibili senza la necessità di trovarsi su una macchina fisica, come un computer fisso o portatile (iCloud).
2) Big Data, ovvero la grande quantità di dati a disposizione ora che gli oggetti sono connessi e comunicano dati sul loro utilizzo (questo porta però a problematiche per quanto riguarda la privacy).


SCENARI PROBLEMATICI
Come si evince gli scenari problematici sono due: la privacy e la sicurezza.
Il primo punto è una conseguenza del monitoraggio.
Se un oggetto produce dati, questi potrebbero essere relativi a persone e al loro utilizzo.
La manipolazione di queste informazioni ricadrebbe nel discusso campo della trasparenza e trattamento dei dati personali.
La sicurezza è invece una conseguenza del controllo: se qualunque oggetto può essere comandato a distanza, potrebbe anche essere compromesso da criminali informatici (per approfondire: Droni Hackerati Tramite Maldrone, GPS e Jammer e Jeep Chrysler Hackerata Tramite Internet).