[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Newsletter N 14 del 2 dicembre 2002



============================================
*** Associazione Culturale Telematica ***
  ********** "Metro Olografix" **********
    Newsletter n. 14 del 2 dicembre 2002
============================================


IN PRIMO PIANO
-------------------------

Il termine "hacker" ha assunto attualmente significati diversi e talvolta
contrastanti. Sicuramente individua gli esperti nelle tecnologie alla base
della rete Internet, ma ha assunto connotazioni diverse non sempre in
positivo.

Nell'immaginario collettivo gli "hacker" sono prevalentemente dei giovani
che passano molte ora davanti al computer e che sono in grado di sfruttarne
la potenzialità dei PC molto oltre la media. E' proprio la conoscenza
approfondita delle tecnologie, e talvolta una condizione di disagio,
isolamento, esclusione da comunità naturali in cui è favorito il processo
di socializzazione, che li porta a dominare la rete. Praticamente hanno
quel know how che gli permette nel giro di poco tempo di imparare a fare
qualsiasi cosa, riuscendo a trovare nella rete i siti giusti da cui
apprendere preziose informazioni.

L' "hacker" è quell'indirizzo email a cui chiederemmo un consiglio. E'
l'esperto che scrive nelle mailing list, che partecipa ai news groups. Ama
la libertà della rete, quella senza confini, ma si da un ferreo codice di
comportamento. E' quella persona che ti da volentieri un consiglio, ti
aiuta a braccia aperte, ma se si innervosisce ti ritrovi scollegato dalla
rete senza nemmeno saperne il perché !!!

 Internet per loro non è solo un luogo di studio o di lavoro: spesso è un
luogo di incontri virtuali, un topos in cui possono crearsi una nuova
identità per sfuggire dagli stereotipi con cui vengono liquidati dalla
società. Combattono guerre virtuali nelle chat di IRC per "opparsi"
(acquisire privilegi) e conquistare il dominio completo di un canale o per
"bannare" (cacciare) chi non rispetta alcune regole di comportamento. Non
si può continuare a stereotipare il loro modo di comportarsi: oramai sono
un fenomeno radicato, complesso, sfuggente, da studiare e prendere in esame
nei dettagli e nelle sfumature che lo caratterizzano.

A volte il loro nome viene collegato con quello dei cyber-criminali. E può
essere anche vero che la preparazione e le conoscenza di cui dispongono gli
gli permetta di perpetrare crimini telematici. Tuttavia non è giusto
generalizzare e considerare tutti coloro che sono in grado di forzare un
sistema informatico come potenziali criminali. Nella rete non è così facile
fare questi distinguo, se un navigatore è in grado di infiltrarsi in una
rete aziendale di solito lo fa solo per semplice curiosità, mentre è facile
immaginare che vada a ricercare i più profondi piani aziendali e chissà
quali segreti industriali.

Di solito navigano di sera, lavorano nel campo delle TLC o magari studiano
informatica, ingegneria, fisica, e vivono l'informatica come un hobby che
progressivamente gli invade sempre di più la vita fino a plasmare la loro
identità, quella reale. Magari lavorano malvolentieri come programmatori
per una software house, mentre nel tempo libero sviluppano e
ridistribuiscono codice open source.

E' un mondo di paradossi e contraddizioni quello degli "hacker", sono più
facili da catturare in un termine che non da descrivere o definire.

Tuttavia accanto a questa visione poetica dei più grandi esperti della rete
occorre anche prendere in esame i comportamenti, sicuramente meno
romantici, di quella parte seppur limitata di criminali che commettono
reati nella rete. In generale possono identificarsi tre tipologie di
attacchi da attuare attraverso Internet: gli attacchi criminali, gli
attacchi a scopo pubblicitario e gli attacchi basati su sistemi legali.

Gli attacchi a scopo pubblicitario sono i più diffusi e tuttavia i meno
pericolosi. Hanno una motivazione molto semplice: provocare abbastanza
disagio per attirare l'attenzione della stampa. Possono essere attuati
attraverso il così detto "Denial of Services" (DoS), il sistema di attacco
attraverso la negazione del servizio.

Gli attacchi criminali possono consistere in frodi, attacchi distruttivi a
sistemi informatici, furti della proprietà intellettuale, furti d'identità,
di marchi registrati, violazione di proprietà, violazione della privacy,
sorveglianza o spionaggio, analisi di database riservati, analisi del
traffico e spionaggio elettronico su vasta scala. Sebbene non sia ancora
facile imbattersi in questo tipo di crimini, è importante continuare a
formare reparti delle forze dell'ordine, come ad esempio la Polizia Postale
e delle Comunicazioni, in grado di confrontarsi sullo stesso terreno dei
cyber-criminali. Anche la magistratura, tuttavia, deve acquisire una
maggiore coscienza dei crimini realizzati nelle reti elettroniche, perché
non è sempre necessario l'intervento del legislatore, in particolare quando
la validità di un provvedimento può essere estesa per analogia ai crimini
elettronici sulla base di procedure già definite per la criminalità
convenzionale.

(discorso del ministro delle comunicazioni del 14/02/2002)
http://www.comunicazioni.it/it/index.php?IdPag=83&IdDis=14&Anno=&Mese=


TECNOLOGIA&INTERNET
--------------------------------------

Torino, fulmini sul Software Libero
In una interpellanza alcuni Consiglieri dubitano che la mozione per
l'adozione del SW libero al Comune sia stata presentata senza secondo fini.
Tirato in ballo autistici.org
http://punto-informatico.it/p.asp?i=42343

USA/ L'open source di stato non s'ha da fare
Una coalizione di colossi del software proprietario manda a dire al Governo
americano, con un corposo documento a sostegno, che sarebbe dannoso e
inutile promuovere il software open source. Condanna senza appello per la
GPL
http://punto-informatico.it/p.asp?i=42329

SULLE ORME DELLA UNIVERSAL
Premium: la musica indipendente di Vitaminic
Distribuzione gratuita fino a 25 brani. Ma per vendere, si paga. Il sito di
e-commerce musicale italiano sembra limitare più che promuovere gli artisti
indie. E ripercorrere la strada di Mp3.com
di Nicola Battista
http://www.mytech.it/mytech/internet/art006010043461.jsp


TEMI&APPROFONDIMENTI
------------------------------------------

I dati raccolti dall'Osservatorio sulla criminalità Itc
E mancano ancora i controlli sulla sicurezza telematica
Italia, cresce l'allarme
sulla pirateria informatica
Il 96% di enti pubblici e aziende private vittime di attacchi
http://www.repubblica.it/online/scienza_e_tecnologia/hacker/rapporto/rapporto.html

INTERNET A RISCHIO
Attacco alla Rete
La crisi seguita all'undici settembre 2001 non ha toccato il settore della
sicurezza informatica. Anzi. Crescono le preoccupazioni per la
vulnerabilità "elettronica" di aziende, istituzioni e infrastrutture
nevralgiche, ma non sempre c'è una soluzione efficace a portata di mano
di Nicola Battista
http://www.mytech.it/mytech/internet/art006010043391.jsp

Trasparenza della PA: una commissione "chiusa" per i programmi "aperti"
Software libero, libertà di software
E' normale che della commissione insediata dal ministro Stanca non si
conoscano nemmeno i nomi dei componenti? Ed è giusto che la commissione
lavori "per" il software libero e non con l'obiettivo di verificare "se"
esso è preferibile per la pubblica amministrazione? Ecco alcuni
interessanti punti di vista: discutiamone.
 - L'open source è una scelta politica (M. Cammarata)
 - Qualche ipotesi di lavoro per la commissione open source (A. Monti)
 - Se la risposta è già nella domanda (G. Scorza)
 - Lo scenario dell'open source in un documento dell'AIPA
http://www.interlex.it/


NEWS DALL'ASSOCIAZIONE
-------------------------------------------

http://www.olografix.org/lugescuole/
aggiornamento della rassegna stampa sull'evento


--------------------------------------------
a cura di Loris D'Emilio
http://www.olografix.org/loris/



 Ø UNREGISTERED Version of PostMan for Wildcat 5.x