mercoledì 19 ottobre 2011

Dennis Ritchie

Il 13 Ottobre il mondo dell' informatica è stato colpito da un altro grande lutto: dopo Steve Jobs (fondatore della Apple e suo CEO fino all'Agosto di quest'anno), lascia questo mondo anche Dennis Ritchie, padre di uno dei linguaggi di programmazione più importante del panorama informatico: il C. Alla sua carriera è dedicato il prestigioso premio Turing del 1983, e la National Medal of Technology consegnatasi nel 1998 dal presidente statunitense Bill Clinton. Rob Pike, suo collega storico, ne ha dato per primo la notizia.

Nato a New York nel Settembre del 1941, si laureò in Matematica e dopo un dottorato in Fisica andò a lavorare nel lavoratori Bells. All' interno di questo ambiente e dentro un team affiatato, Ritchie portò avanti la creazione di "un sistema operativo generico per computer", ovvero dava inizio alla nascita del sistema Unix. Un sistema che per intenderci, ha fatto da "capostipite" per la generazione dei sistemi (open source o meno) che tutti noi utilizziamo quotidianamente, da Linux a iOS, passando per Android e Mac OS X. E dopo questo, inventò anche il secondo linguaggio di programmazione più popolare del mondo, che ha spianato la strada al linguaggio Java e al C++. Anche la gran parte del kernel di Windows NT è scritto proprio con questo linguaggio.

martedì 18 ottobre 2011

nel mondo Mobile - parte 1

Ormai, tutte le granzi aziende informatiche hanno spostato le loro ricerche e i loro interessi nel mondo mobile, un mondo che richiede semplicità, usabilità e immediatezza. Tempo fa, Google aveva traslato per le app mobili una nuova versione delle applicazioni Maps, contenente anche un nuovo tipo di mappatura del territorio, che gestiva in maniera diversa i palazzi in modo da poter ricreare una città in maniera tridimensionale. Questa nuova interfaccia supporta adesso un controllo migliore della navigazione (montando adesso un supporto WebGL, promosso dal gruppo Khronos).

Google Earth, allo stesso tempo, era stato modificato e presentato in nuova veste per testare le potenzialità del tablet HoneyComb: l'applicazione in questione, ormai disponibile anche per Android 3.0, permette di guardare la porzione di mondo considerata dall'alto, mentre la possibilità di percorrere le strade considerate arriva direttamente dal servizio Street View. I vari punti d'interesse a portata di touch vengono commentati con dei pop up in sovraimpressione . I contributi fotografici aggiuntivi provengono dal database di Panoramio.com, mentre le informazioni di interesse geografico-turistico arrivano da Wikipedia. Le schede delle attività commerciali sono invece affidate al servizio Google Places. Disponibile anche da tempo sul marketplace androide.

Per quanto riguarda le cronache dal mondo mobile, uno dei temi più caldi è stato il tracciamento dei dispositivi mobili, tema preso molto a cuore sia dalle multinazionali che dalle organizzazioni in difesa della privacy: dopo il file di tracciamento trovato sui dispositivi Apple, si erano tacciati gli altri cellulari montanti i sistemi Android e Windows Phone 7 di mantenere lo stesso comportamento. Gli osservatori tirano Google di nuovo al centro dell'attenzione con una class action costituitasi a maggio 2011: in particolare due utenti Android di Detroit, rispettivamente Julie Brown e Kayla Molaski, depositarono la richiesta di class action riguardante la raccolta di informazioni geolocalizzate e legate a codici identificativi dei singoli apparecchi (in forma non cifrata): secondo le due utenti, questo è un atto che costituirebbe una violazione della privacy. Anche il fatto che tale forma di tracciamento si attivi con un sistema opt-in non invaliderebbe la causa. Si legge infatti in essa che "un consumatore ragionevolmente attento tende a non capire che la politica di Google in materia di privacy avrebbe portato questa forma estensiva di tracciamento".

lunedì 17 ottobre 2011

anteprima La(b)Nova season II - puntata n.1: "Casa Europa"

Riguardo alla neutralità della Rete, l'indagine pubblicata lo scorso anno non andava oltre il discorso scritto dalla Kroes, che in sostanza sarebbe importante "garantire che cittadini e imprese possano godere dei benefici di un internet aperta e neutrale, senza una vera restrizione occulta e con alle velocità promesse dai fornitori di servizi. Credo fermamente nel principio della concorrenza, che è essenziale nelle nuove norme rafforzate sulla trasparenza, sulla qualità dei servizi e sulla possibilità di cambiare facilmente operatore - ha continuato il Commissario - Nel giro di pochi mesi, in stretta collaborazione con le autorità di regolamentazione degli Stati membri, monitorerò rigorosamente il rispetto delle nuove norme dell'Unione per assicurarmi che garantiscano una Internet aperta".

Tuttavia, la commissione europea preferì non adottare nessuna regolamentazione specifica riguardo l'argomento in questione, restando in attesa dell'attuazione del pacchetto Telecom che dovrebbe essere in vigore dal 25 maggio scorso. Il 28 settembre scorso, a tal proposito, è nato il progetto "RespectMyNet, una nuova piattaforma online lanciata da un gruppo di organizzazioni per la tutela dei diritti digitali in terra europea. Un sito nato quindi per raccogliere informazioni su quegli operatori che impongono restrizioni all' accesso di contenuti e servizi web. O, come dicono gli attivisti francesi de "la quadrature du net", gli operatori che violano le libertà digitali: il compito quindi spetta ai cittadini stessi, che sono invitati a segnalare eventuali discriminazioni che verranno portate all' attenzione delle autorità dell' Unione Europea.

domenica 16 ottobre 2011

questioni di Browser

Mozilla Corporation, la casa produttrice del "panda rosso" (non comunista), ha deciso di chiudere con certi tipi di applicazioni all' interno del suo browser. Una su tutte, l'applicazione di McAfee chiamata "Script Scan", componente della suite antivirale omonima pensata proprio per analizzare il codice delle pagine web, cercando traccia di eventuale codice malevolo. Gli sviluppatori della Mozilla hanno rilevato che il plug-in della McAfee mandava in crash tutto il browser, facendo lanciare agli utenti centinaia di maledizioni. Ovviamente chi vuole usufruire ancora dell'applicazione può farlo, ma solo se è consapevole della scelta che sta facendo. Ovviamente McAfee (recentemente acquisita di intel) fa sapere che sta lavorando in collaborazione con Mozilla per risolvere il problema.

E proprio dalla McAfee viene il recente rapporto (datato settembre 2011) che ha come tema centrale i rischi che si trovano nella convergenza fra tecnologie digitali e il mondo automobilistico. In particolare, si mette in guardia dalla integrazione fra il software e le automobili come il meccanismo di frenaggio automatizzato, la navigazione GPS, i controlli di stabilità elettronici e ogni genere di tecnologia di comunicazione digitale.

sabato 15 ottobre 2011

Malware di Stato.

Il Chaos Computer Club tedesco scoprì e rivelò al pubblico l'esistenza di un "trojan" con lo scopo di catturare i dati degli utenti: un vero atto di spionaggio da parte delle istituzioni. Joachin Herrmann, ministro agli interni della Baviera, insieme ad altri ministri (agli interni di altri 4 stati tedeschi) ha confermato che la polizia regionale ha impiegato questo software negli ultimi due anni. Agendo però nei limiti della legge. Il Ministro della Giustizia tedesco, Sabine Leutheusser-Schnarrenberger, ha quindi invitato sia il governo federale che i governi regionale ad aprire un'indagine sulla questione, assicurando che "Non si minimizzerà né banalizzerà l'accaduto. I cittadini, sia nella loro sfera privata sia in quella pubblica, devono essere protetti da intrusioni attraverso rigidi meccanismi di controllo statali".

Ovviamente, sono in molti a essere indignati per la scoperta: il malware in questione apre una backdoor, e contiene al suo interno una libreria dinamica (.dll) e un driver di livello kernel pensato per funzionare da keylogger registrano informazioni immesse sulla tastiera in applicazioni di uso quotidiano, come Skype, Firefox ecc. Inoltre, la caratteristica principale del trojan è che consentiva la capacità di catturare screenshot e registrare audio (come le chiamate su Skype). La security enterprise finlandese F-Secure riconosce il malware come Backdoor:W32/R2D2.A, persino in grado di auto-aggiornamento e contenente una funzionalità di "chiamata a causa" verso server esterni su indirizzo IP 83.236.140.90, 207.158.22.134 o altri ancora. La software house nordeuropea tiene poi a precisare che i trojan spioni, "statali" o meno, verranno sempre inclusi nei suoi software antivirali in rispetto della policy aziendale in materia.

venerdì 14 ottobre 2011

la difesa e l'attacco

Tempo fa c'è stato un attacco (e di conseguenza, un' allarme di massa) che riguardava i token Secure ID. RSA (divisione di EMC corporation), d'altro canto, durante la sua ultima conferenza europea organizzata a Londra ha rivelato alcuni dettagli sull'attacco subito a Marzo di quest'anno. Una rivelazione un pò inquietante, parlando proprio di "attacco sponsorizzato da uno stato nazionale", frutto di una collaborazione con alcuni gruppi hacker Black Hat. Tuttavia, il nome della nazione coinvolta nella vicenda non è stata rivelata.

Ricordando le cronache passate, la società stessa aveva rivelato di aver subito in passato un attacco telematico, la cui conseguenza ricadeva sul suo Token di autenticazione SecureID. Il presidente esecutivo Art Corviello all'inizio non fornì grossi dettagli sull'operazione: i cracker in questione erano penetrati all'interno del network dell'azienda ottenendo delle "informazioni confidenziali". E proprio sulle informazioni rubate che l'azienda confidava sul fatto che non riuscissero a portare a termine l'attacco diretto contro il Token, suggerendo però un piano d'attacco più ampio in cui le informazioni rubate potevano "ridurre l'efficacia di un' implementazione di autenticazione a doppio fattore", impiegato da SecureID. Le indicazioni per risolvere la faccenda rilasciate da RSA lasciarono perplessi molti addetti del settore.

In sostanza, la collaborazione tra gli attaccanti è servita per riuscire ad entrare nel livello più basso del network RSA utilizzando una campagna di phishing via posta elettronica. Fatto questo, i gruppi sono risaliti nel network fino a compromettere la tecnologia di cifratura impiegata nei token di autenticazione. L'obiettivo principale, secondo Corviello, dovevano essere i nomi e i dati dei contractor della difesa USA. Operazione non riuscita perchè il database clienti non è stato attaccato poichè l'operazione dei gruppi era stata individuata in tempo. Tuttavia, un contractor della difesa di nome Lockeed Martin denunciò (poco tempo dopo la compromissione dei token SecureID) di aver subito un attacco...

lunedì 10 ottobre 2011

anteprima La(b)Nova season II - puntata n. 0/2 "finale d'Estate"

Una nuova arma, prodotta dalle scuderie Anonymous, pronta per essere usata nelle operazioni di hacktivismo, ovviamente a prova delle difese o degli attacchi delle varie forze dell'ordine. Il progetto, noto come “#RefRef”, il sistema di attacco DoS dovrebbe arrivare in rete in quest'autunno sostituendo il vecchio software Low Orbit Ion Cannon (LOIC), uno strumento di stress test telematico utilizzato molte proprio dai gruppi hacktivisti per attaccare siti web di istituizioni, organizzazioni e aziende. LOIC concentra gli attacchi Ddos verso un obiettivo specifico, e rappresenta “anche la ragione per cui svariate persone sono state arrestate durante l'ultimo anno”. Il compito di #RefRef sarà dunque di spingere le capacità computazionali dei singoli server contro se stessi, dice Anonymous, abbandonando l'approccio da "forza bruta" di LOIC e si spera anche utile per salvaguardare l'identità dell'autore (o degli autori) dell'attacco con l'utilizzo estensivo di codice JavaScript e delle vulnerabilità SQL eventualmente presenti sulla piattaforma-bersaglio.
Agli inizi di Agosto un nuovo capitolo si è aggiunto nelle falle tovate nei protocolli di sicurezza utilizzate nei software di e-commerce. IL software in questione si chiama osCommerce, e i cyber-criminali hanno utilizzato una falla per compromettere 4 milioni di pagine web iniettando iframe maligni negli shop. Secondo le verifiche degli esperti di sicurezza Armonize l'attacco di massa sarebbe partito dall'Ucraina. I domini utilizzati per distribuire il malware sono stati chiusi. La società che realizza osCommerce ha risolto il problema aggiornando la piattaforma open source, ma non è la prima volta che si ritrova bucata dalle iniezioni di iframe.
La ricerca aveva fatto rapidamente il giro del web, scatenando l'ira funesta di migliaia di utenti del browser Internet Explorer. I ricercatori canadesi della società AptiQuant Psychoetric Consulting avevano infatti sottolineato come gli individui che si trovano nella parte più bassa della scala IQ tendano a persistere con l'utilizzo di versioni superate dei browser più vecchi. Sostanzialmente, si trattava solo di una bufala, pianificata forse per prendere in giro proprio la Microsoft e il suo browser Explorer 6.

domenica 9 ottobre 2011

nuova sicurezza in corso...

Dopo lo scandalo Diginotar, la navigazione HTTPS non risente di grossa sicurezza, visto che essa stessa dovrebbe rappresentare il protocollo sicuro per definizione. Il lavoro svolto da due ricercatori, Juliano Rizzo e Thai Duong, rappresenta qualcosa d'interessante: un attacco in grado di superare la cifratura dati dei certificati SSL e TLS. Rizzo e Duong, con il progetto BEAST, acronimo di “Browser Exploit Against SSL/TLS” introduranno le tematiche di quest'attacco nel prossimo venerdì, proprio ad una conferenza sulla sicurezza. In pratica questo tipo di attacco sarebbe difficile da bloccare se non si utilizza la potenza di riconversione da parte dei servizi web. Il codice sostanzialmente agisce con un attacco “man-in-the-middle”, composto da due diversi componenti: la prima porzione di BEAST deve essere caricata all'interno del browser web della vittima, mentre la seconda porzione consente di catturare e decrittare il cookie di sessione HTTPS. In totale, occorrono cinque minuti per leggere in chiaro le informazioni contenute nei cookie cifrati. Sostanzialmente, L'Hypertext Transfer Protocol over Secure Socket Layer (HTTPS) è l'applicazione pratica di un protocollo di crittografia asimmetrica, utilizzato per garantire sicurezza nei trasferimenti riservati di dati nel web, quindi di impedire a terzi di intercettare il contenuto dei pacchetti d'informazione che viaggiano in questo canale riservato.

lunedì 3 ottobre 2011

2° Anteprima La(b)Nova season II: "nel corso della stagione..."

Contro la delibera Agcom, nello specifico la 668/2010 sul diritto d'autore, si è mobilitata a Luglio una parte dei "cittadini digitali" (tra cui "valigia blu" e "agorà digitale", tutti riuniti alla Domus Talenti romana. Delibera presentata da magistrato e docente universitario Nicola D'Angelo, sostituito in seguito dal commissario Gianluigi Magri, che poi comunicò le sue dimissioni ai vertici dell'Autorità per le Garanzie nelle comunicazioni. C'è chi ha pensato che queste dimissioni abbiano voluto soltanto svelenire il clima che si era creato intorno all'Autorità. In pratica, la delibera offriva un giro di vite su tutti quei siti colti in violazione del copyright, in quanto si autonominava il diritto di rimuovere contenuti da siti italiani, o inibire l'accesso ai siti straniero, senza neanche dover passare da un giudice. Il provvedimento (ancora attuale), era pensato per "contrastare la pirateria", ma rischiava di portare alla censura dei contenuti (anche multimediali) che, violando il diritto d'autore, risultava al pubblico di pubblico interesse. La mobilitazione è nata e promossa da numerosi giornalisti. "Un'istituzione amministrativa potrebbe assumere le sembianze del giudice - hanno spiegato il senatore Vincenzo Vita e il portavoce di Articolo21 Giuseppe Giulietti - arrivando all'oscuramento dei siti rei di violare la normativa medesima", mentre il leader di Sinistra Ecologia e Libertà Nichi Vendola dichiarava che "Le decisioni che l'Autorità Garante per le Comunicazioni si accinge a prendere non aiutano l'espressione della libertà ma rischiano di fare dell'Italia uno dei paesi più chiusi, dove con il pretesto della tutela del diritto d'autore potrebbero realizzarsi veri interventi censori. Serve invece una grande revisione del copyright che trovi il modo di assicurare i diritti di tutti". Prima della famosa notte, nei mesi precedenti Agorà digitale denunciava, con l'iniziativa "sito non raggiungibile", i rischi di una delibera Agcom per la libertà della Rete.

Anteprima La(b)Nova season II: "nel corso della stagione..."

L'inizio del periodo estivo non è stato molto entusiasmante per un infermiera scozzese di 58 anni di nome Anne Muir, condannata da una corte della città di Ayr a tre anni (con la condizionale) per aver violato i dettami legislativi introdotti nel 1988 dal Copyright, Design and Patents Act. Cosa ha fatto? Sul suo computer furono trovati più di 30mila canzoni scaricate tramite protocollo P2P. Condanna subito trasformata in “vittoria” dalla British Phonographic Industry, che ha calcolato che il contenuto archiviato nell'hard disk della donna avrebbe fruttato ricavi pari a circa 55mila sterline. Il prossimo passo avverrà il 30 agosto, quando la Miur illustrerà al giudice i risultati tratti da un report medico molto chiaro: uno dei disturbi della personalità che riguarda “l'ossessione all'accumulo massivo di oggetti”, che potrebbe essere l'unica motivazione per spiegare oltre 25mila brani per il karaoke. Insomma, da una parte i legali della donna che accusano la BPI di essersi approfittata di una donna incapace di difendersi, dall'altra la BPI che gongola per il primo successo in terra scozzese. In mezzo ci sta un piccolo particolare: come mai la pena della Muir risulta molto più pesante rispetto alla multa di mille sterline emessa dal un tribunale londinese e recapitata all'avvocato Andrew Crossley?

Spostiamoci negli Stati Uniti. Già dal 1 Giugno, le ricerche condotte dal Pentagono riportarono una notizia certa: gli attacchi informatici che provenivano da un'altra nazione possono essere considerati anche veri e propri “atti di guerra”. Tutto questo a conferma di una dottrina statunitense che nel corso degli anni è sembrata di un'interpretazione abbastanza elastica, sia per disciplinare la sicurezza del Paese che quella del poliziotto internazionale a caccia dei cattivi mondiali: la vicenda dell'attacco subito dal contractor della Difesa Lockheed Martin potrebbe essere un buon esempio. Quindi, seguendo questa logica si potrebbe paragonare la cyber-guerra alla nozione di Terrorismo classico: infatti un attacco può essere effettuato sia dal singolo che dai vari gruppi presenti adesso sul panorama internazionale.