Il Cyberterrorismo? Esiste

di Luca Sambucci - L'affermazione secondo cui il terrorismo digitale non esiste è frutto di una visione poco aggiornata. Il terrorismo informatico deve anzi essere approfondito, studiato e contrastato

Roma - Il noto esperto di sicurezza Bruce Schneier presenziando a Londra alla conferenza InfoSecurity Europe ha recentemente parlato di cyberterrorismo e di come il termine sia quasi sempre utilizzato senza ragione. Ne parlano anche ZDNet e Punto Informatico, riportando alcuni contenuti dell'intervento.

In particolare Schneier afferma che:

"Nobody's getting blown to bits," Schneier said. "I don't think that cyberterrorism exists--if you add 'terrorism' to things, you get more budget. If you can't get e-mail for a day, yoùre not terrorized, yoùre inconvenienced."
Ieri su Punto Informatico i curatori italiani del sito Zone-H rispondono a Schneier con una lettera aperta che si può leggere qui.


Apparentemente la polemica nasce dall'uso della parola "terrorismo". Per Schneier terrorismo è sostanzialmente un atto che determina la perdita di vite umane in una maniera tale da terrorizzare coloro che restano in vita. Il cyberterrorismo dunque non esisterebbe, poiché difficilmente tramite un attacco di hacking si causa la perdita di vite umane.

Ma Schneier si spinge ancora più in là, sostenendo che i team di hacker messi su da alcuni governi (inclusi i governi dei cosiddetti "stati canaglia") in realtà non sarebbero lì per eseguire attacchi contro i loro nemici.

La risposta di Zone-H invece afferma che il cyberterrorismo non solo esiste, ma non è assolutamente da minimizzare. Non si tratta di terrorismo nel senso più classico del termine (shahid o kamikaze che si fanno saltare in aria), bensì di tutta una serie di attacchi informatici e finanziari che lascerebbero sul campo più vittime degli attacchi terroristici "convenzionali". Non vittime mutilate forse, ma economicamente a terra.

La mia opinione è che bisogna anzitutto conoscere il background di chi fa certe affermazioni.

Schneier è un esperto di crittografia che ha avuto più di una consulenza per il governo e per le varie agenzie di difesa statunitensi. Si tratta, insomma, di una persona che ha qualche informazione in più dell'esperto medio di sicurezza informatica, specialmente in tema di cyberwarfare. I suoi interventi sono costantemente mirati a minimizzare le false fonti di rischio, portando invece l'attenzione sui rischi nascosti che non sempre vengono rivelati.
Per fare un esempio pratico, il Department for Homeland Security americano qualche anno fa diramò alcuni consigli per proteggere le famiglie americane da un possibile attacco chimico e batteriologico. Uno di questi consigli era fare scorta di nastro adesivo del tipo usato per il metallo e per le tubature ("duct tape"). Questo consiglio è stato considerato ridicolo da molti esperti, e Schneier ha fatto notare - statistiche alla mano - come il solo mettersi in macchina per andare al negozio a comprare il nastro abbia di fatto aumentato il rischio di mortalità per le famiglie americane, poiché è molto più probabile essere coinvolti in un incidente stradale piuttosto che trovarsi nelle vicinanze quando esplode una bomba chimica.

In quest'ottica il consiglio di Schneier di non abusare del termine cyberterrorismo può essere opinabile, ma rientra perfettamente nel suo stile di "educatore alla sicurezza".

Zone-H è un sito che nel tempo si è guadagnato fama di rispettabilità e competenza, oltre ad essere uno dei pochi in grado di "tastare il polso" della sicurezza su Internet, grazie agli infiniti e continui report che da anni accumula e analizza. Solo due giorni fa ho segnalato un loro recente report sull'aumento dei defacement. Sicuramente poche altre organizzazioni hanno la possibilità di effettuare statistiche complete su dati di prima mano, così quando parlano di hacker cinesi, arabi o nord coreani già attivi nel terrorismo informatico non vi è dubbio che sappiano quello che dicono.

Di conseguenza la mia impressione è che si sia fatta un po' di confusione sul termine. In effetti cos'è il "cyberterrorismo"?

Se manteniamo il concetto classico di terrorismo con persone che mettono bombe e uccidono altre persone, allora forse il termine non è dei più felici. Oggi i modi in cui un hacker può uccidere altre persone comodamente seduto al suo PC sono estremamente rari e limitati a casi specifici: pensiamo ad esempio a un ospedale dove le medicine per i singoli pazienti vengono assegnate da un software. Un hacker ostile (e assassino) potrebbe penetrare nei sistemi e cambiare le dosi prescritte per trasformare un'infermiera in un killer.
O ancora, bloccando un sistema telefonico basato sul Voice over IP (VoIP) è possibile impedire a una persona di chiamare la polizia, mettendola quindi in seria difficoltà in caso di pericolo e magari causandone indirettamente la morte.

Ma a parte questi casi estremi (e indiretti) non è ancora possibile per un terrorista uccidere con un PC connesso a Internet, quindi il terrorismo in senso classico non può essere "cyber".

Questa visione tuttavia parte da una definizione forse troppo "ingessata". Già oggi potrebbe essere possibile causare panico bloccando ad esempio le connessioni VoIP delle famiglie americane, magari proprio mentre altri complici compiono azioni terroristiche "convenzionali" in stile 11 settembre (ho accennato brevemente a questo scenario già in un mio intervento del mese scorso). Trovare la cornetta muta e non essere in grado di chiamare i propri cari mentre la TV segnala attacchi di questa portata potrebbe facilmente generare panico in una importante fetta di popolazione. E non dimentichiamo che in futuro anche i cellulari prenderanno la strada del VoIP (software come "Skype" già esistono e funzionano su alcuni tipi di smartphone).
Questo panico può essere considerato "terrorismo"?

Sicuramente bloccare il VoIP, o l'email, o dare asilo sul proprio server a forum in cui i terroristi si scambiano dati e materiale, o anche mandare in onda i video degli ostaggi decapitati non è terrorismo in senso stretto, bensì una potente ed efficace opera di fiancheggiamento al terrorismo classico.

Del resto lo stesso Schneier nel suo ultimo libro "Beyond Fear" afferma che il terrorismo è prevalentemente un attacco alla mente degli individui, piuttosto che direttamente alla loro persona. Se un terrorista mette una bomba in un supermercato le vittime fisiche saranno i morti, ma le vittime psicologiche saranno tutte quelle persone che per mesi o anni eviteranno i supermercati affollati, e le vittime economiche le aziende che così perderanno clienti e potrebbero essere costrette a licenziare lavoratori. Per esperienza personale vi posso confessare che anche la mia calma è messa a dura prova ogni volta che sono costretto a usare la metropolitana di Mosca (e la devo usare spesso), a causa dei ripetuti attacchi di terroristi ceceni avvenuti negli ultimi anni. Il terrorismo, dunque, fa più danni alla mente. In termini sociali, un singolo attacco terroristico causa più perdite psicologiche ed economiche che non fisiche.

Quindi, poiché anche il solo fiancheggiamento informatico agli atti terroristici può causare rilevanti danni sociali, ritengo che il termine cyberterrorismo non solo sia adeguato, ma il terrorismo informatico in quanto tale debba essere ulteriormente approfondito, studiato e contrastato dagli Stati che ne sono vittima.

Più volte nel corso degli ultimi anni i governi di molti Paesi si sono trovati spiazzati di fronte alla capacità delle organizzazioni terroristiche nel saper usare la Rete, per questo motivo minimizzare questi atti oggi mi sembra onestamente l'ultima cosa che dovremmo fare.

Luca Sambucci
www.SicurezzaInformatica.it
42 Commenti alla Notizia Il Cyberterrorismo? Esiste
Ordina
  • Comincio a credere che Zone-H abbia ragione...

    http://news.xinhuanet.com/english/2005-04/26/conte...

    News cinese, sito cinese, numeri impressionanti

    non+autenticato
  • Quotidiano cinese.

    (Source: Shenzhen Daily)

    Per carita', sicuramente attendibile. Quanto i nostri, almeno.

    Ricorda, "l'hacker ti spia dalla webcam"...

    Il problema cui si riferisce Schneier e' proprio insito in quest'uso della informazione e della descrizione generica mediante termini astratti a seconda del contesto semantico e dello scenario descritto.

    Uno di questi e' decisamente "cyber-terrorismo".
    non+autenticato
  • Ma che giustizia è mai questa?.. ma come?.. faccio il "poliziotto mondiale" e mi si attacca?.. mi si mandano due (ben DUE) aerei (miei) a titar giù le sedi della mia (giusta) potenza economica?

    Io che sono morto per portarvi, a voi europei, la liberazione dal giogo comunista... per portare nel mondo intero giustizia e pace... e democrazia. (no... mia zia non c'entra)

    Ed ora mi devo (DEVO) pure difendere... mi devo "armare digitalmente"... e spendere... adesso che, grazie alla new economy (opsss) non ho più un soldo.

    Adesso poi che, grazie alle comunicazioni a banda larga a basso costo, un "pisquano" qualunque ("pisquano" = cracker con un hardware da pochi dollari, ma molta conoscenza) può arrivare qui, sul mio Sacro Territorio Nazionale... che, ricordiamocelo, è sempre Molto Lontano da dove si combatte... dicevo... sul S.T.N. e dirottarmi gli aerei a colpi di mouse... spegnermi le centrali atomiche... scambiarmi i farmaci sul comodino dei malati... invertire le registrazioni degli interventi chirurgici nei database (se un robot, in un'operazione di chirurgia a distanza, vi amputa la gamba destra invece della sinistra NON prendetevela con noi eh)... falsificare i bilanci della MopsyCola...

    Bastardi ingrati!!!.. e cyberterroristi pure!
    (che vuol dire?.. non lo so: ma essendoci dentro "terroristi" la parola si auto-giustifica)

    F.to
    un americano vero!

    P.S.
    Ebbene sì... anche IO mi preoccuperei se, dopo aver venduto armi e tecnologie, robaccia chimica (che io stesso proibisco di vendere agli altri), aver bombardato, stuprato, assalito un pò tutti, in giro per il mondo... qualcuno alla fine decidesse di farmela pagare (soprattutto ora che ci vuole abbastanza poco: basta andare in un locale affollato, fare un botto e gridare ATTENTATO).

    Costruire la pace è indubbiamente più difficile, anche se più "redditizio" nel medio/lungo termine... chiaro che se non lo si vuole (a parte le operazioni di facciata) poi si è "costretti" ad essere repressivi.
    885
  • ROFLASTC !Occhiolino

    Ti quoto al 100% !
    non+autenticato
  • Confesso di non essere riuscito ad arrivare alla fine dell'articolo.

    P.S.: di chi è la nota tra parentesi nella seguente citazione? Per me ad esempio i più pericolosi stati canaglia sono tre: Usa, Israele e Turchia. Fatte le debite premesse, poi si può giudicare il resto del discorso. Ma qui non si capisce nulla.

    "Ma Schneier si spinge ancora più in là, sostenendo che i team di hacker messi su da alcuni governi (inclusi i governi dei cosiddetti "stati canaglia") in realtà non sarebbero lì per eseguire attacchi contro i loro nemici."
    Bruco
    2098
  • la cosa che rende ancor piu' interessante la dichiarazione di Schneier e' che essa capiti proprio a ridosso della notizia dell' esistenza di un programma US Army per la creazione e gestione di un team di elite-hackers da utilizzare a scopi bellici.

    Ora, mi sembra che per poter attaccare un nemico dal punto di vista digitale, esso debba quantomeno essere digitalmente connesso e non mi risulta che oggi gli attuali nemici USA abbiano una presenza digitale degna di tal nome, quando invece la presenza digitale la hanno proprio i paesi alleati degli USA.

    Allora mi chiedo... quale e' il vero scopo di tale cyber-team militare?

  • - Scritto da: SyS64738
    > la cosa che rende ancor piu' interessante la
    > dichiarazione di Schneier e' che essa capiti
    > proprio a ridosso della notizia dell' esistenza
    > di un programma US Army per la creazione e
    > gestione di un team di elite-hackers da
    > utilizzare a scopi bellici.
    >
    > Ora, mi sembra che per poter attaccare un nemico
    > dal punto di vista digitale, esso debba
    > quantomeno essere digitalmente connesso e non mi
    > risulta che oggi gli attuali nemici USA abbiano
    > una presenza digitale degna di tal nome, quando
    > invece la presenza digitale la hanno proprio i
    > paesi alleati degli USA.
    >
    > Allora mi chiedo... quale e' il vero scopo di
    > tale cyber-team militare?

    vero ! tra l'altro il livello di "internettizzazione" di servizi consentirebbe ad oggi un esito vandalico di attacchi in pochissimi paesi, alcuni paesi scandinavi e usa in primis

    ah, curioso, hai lo stesso nick di un gestore di zone-h ...


    non+autenticato
  • > ah, curioso, hai lo stesso nick di un gestore di
    > zone-h ...

    forse perchè è lui?
    non+autenticato
  • se gestisci zone-h saprai anche che tale presenza, non uniforme nel territorio, e' presente anche in Cina, la quale, fino ad un certo punto, non si configura come alleata degli USACon la lingua fuori

    A chi si affrettasse a tirare in ballo le solite tiritere sulla Cina, dalla poverta' rurale, dalla censura, al regime, mi affretto a rispondere che la presenza digitale non e' relativa all'uso che se ne fa, ma alla pervasivita' a livello governativo e militare.

    Di sicuro tranne pochi netpub non c'e' gran che' in Cina, ma l'infrastruttura esiste eccome ed e' configurata , in favore della censura, da ben prima dell'avvento del WWW per gestire centralmente i flussi comunicativi.
    non+autenticato
  • > Ora, mi sembra che per poter attaccare un nemico
    > dal punto di vista digitale, esso debba
    > quantomeno essere digitalmente connesso e non mi
    > risulta che oggi gli attuali nemici USA abbiano
    > una presenza digitale degna di tal nome, quando
    > invece la presenza digitale la hanno proprio i
    > paesi alleati degli USA.

    Mi fa strano che chi lavori con o si occupi di reti informatiche sia ancora così saldamente legato al concetto di territorialità come te.
    non+autenticato
  • senza entrare in polemica su zone-h, solo citato ,
    dato che l'autore sostiene che

    "La mia opinione è che bisogna anzitutto conoscere il background di chi fa certe affermazioni"

    provando a dare un'occhiata prima alle SUE affermazioni:

    "così quando parlano di hacker cinesi, arabi o nord coreani già attivi nel terrorismo informatico non vi è dubbio che sappiano quello che dicono"

    (notare chi sono i cattivi)

    a meno che si tratti di un semplice caso di ominimia, l'autore pare sia il moderatore di un sacco di mailing list di destra e questo mi sembra un background che spieghi tutto
    non+autenticato
  • vogliamo dimenticare forse il suo compito di
    "Già consulente tecnologico del Ministro Gasparri"

    (tratto dal suo blog^H^H^H^Hportale).

    Spero abbia solo fatturato e non, anche, consigliato e diretto, dati i risultatiCon la lingua fuori
    non+autenticato
  • Dall'alto di quali competenze zone-h viene chiamata in causa rimane un mistero. Fare un sitarello in php che contiene un db di defacemente non mi sembra sufficiente per essere definiti "esperti di informatica".
    Soprattutto se si considera che lo stesso sito di zone-h e' stato "defacciato" 5-6 volte (una sola volta hanno avuto il coraggio di inserire il defacement nella loro classifica).

    Io rimango del parere che le parole sono importanti. Il terrorismo deve creare terrore e non fastidio. I vari illeciti che si possono compiere sulla rete per lo piu' creano fastidi, perdite economiche anche ingenti, ma non mi sembra proprio che creino terrore.

    Zone-h ha i suoi interessi a propagandare la teoria del terrore. Perche' la rispettiva agenzia di consulenza ha dei vantaggi a far passare quella teoria... vendono meglio i loro "prodotti" (qui le virgolette sono d'obbligo).

    Saluti e baci a tutti!
    Fra
    non+autenticato
  • Caro FRA,

    l'onesta' intellettuale e' una virtu che va coltivata. La disonesta' invece e' una virtu' che va denunciata e tu sei un disonesto intellettuale.

    Hai scritto: "Soprattutto se si considera che lo stesso sito di zone-h e' stato "defacciato" 5-6 volte (una sola volta hanno avuto il coraggio di inserire il defacement nella loro classifica)."

    Io rimango del parere che le parole sono importanti. Il terrorismo deve creare terrore e non fastidio. I vari illeciti che si possono compiere sulla rete per lo piu' creano fastidi, perdite economiche anche ingenti, ma non mi sembra proprio che creino terrore.

    Zone-h ha i suoi interessi a propagandare la teoria del terrore. Perche' la rispettiva agenzia di consulenza ha dei vantaggi a far passare quella teoria... vendono meglio i loro "prodotti" (qui le virgolette sono d'obbligo).

    allora vado negli archivi di zone-h a verificare le tue parole e trovo:

    http://www.zone-h.org/en/defacements/mirror/id=531.../


    http://www.zone-h.org/en/defacements/mirror/id=524.../


    http://www.zone-h.org/en/defacements/mirror/id=285.../


    http://www.zone-h.org/en/defacements/mirror/id=285.../

    mi sembra che gli onesti siano loro e che il disonesto sia tu!

    hai anche scritto: "Io rimango del parere che le parole sono importanti. Il terrorismo deve creare terrore e non fastidio. I vari illeciti che si possono compiere sulla rete per lo piu' creano fastidi, perdite economiche anche ingenti, ma non mi sembra proprio che creino terrore."

    a me infatto l'uso della rete per diffondere i video delle decapitazioni provoca terrore. A te no?

    hai pure scritto: "Zone-h ha i suoi interessi a propagandare la teoria del terrore. Perche' la rispettiva agenzia di consulenza ha dei vantaggi a far passare quella teoria... vendono meglio i loro "prodotti" (qui le virgolette sono d'obbligo)."

    Allora io ti chiedo quale sarebbe "la fantomatica agenzia di consulenza" e quali sarebbero i "prodotti" di sicurezza che Zone-H venderebbe?
    Scusa, vado sul loro sito e non trovo nessun prodotto e nessuna agenzia... mi sfugge qualcosa o loro sono di base in Estonia?

    mah!
    non+autenticato
  • - Scritto da: Anonimo
    > Caro FRA,
    >
    > l'onesta' intellettuale e' una virtu che va
    > coltivata. La disonesta' invece e' una virtu' che
    > va denunciata e tu sei un disonesto
    > intellettuale.

    Non mi tiro di certo indietro alla replica. Soprattutto se devo riconoscere i miei errori, anzi il mio errore! Perche uno solo ne ho commesso e per ingenuita'.

    Infatti credevo che zone-h fosse stato bucato ripetutamente solo in un periodo relativamente recente a cui io mi riferivo (eventi che loro loro hanno abilmente censurato nel loro sito). Invece a quanto pare zone-h e' stata bucata una vera infinita' di volte! A quanto pare solo ultimamente hanno iniziato la censura per non perdere troppo in credibilita'.
    Dopottutto come si possono vendere consulenze e corsi di sicurezza se non si e' manco capaci di gestire un sitarello?

    > mi sembra che gli onesti siano loro e che il
    > disonesto sia tu!

    Io disonesto? Perche' mai? Perche' ho detto che sono stati bucati 5-6 volte e ne hanno riportato solo 1 quando invece saranno stati bucati 10-20 volte e ne hanno riportato 4?
    Piu' che disonesta' mi pare si tratti di piccole inesattezze che non tolgono il senso alla mia affermazione. Cioe' che zone-h non ha nessuna competenza per poter parlare di sicurezza informatica.

    Ma lo sai che il 99% dei defacement su zone-h sono fatti da ragazzini per gioco? Una specie di gara a chi ne buca di piu'!
    E la maggior parte non sono neanche bucati. Sono giusto rieditati perche' il webmaster non ha impostato una password seria all'ftp o al webdav.
    La sicurezza informatica e' altro... non sono webmaster incopetenti e campionati di ragazzini per vedere chi e' piu' h4x0r!

    > a me infatto l'uso della rete per diffondere i
    > video delle decapitazioni provoca terrore. A te
    > no?
    A me no. Il terrore me lo provoca la decapitazione in se! La morte della persona. Non il fatto che il video giri su internet.
    Sono due cose ben diverse!

    > Allora io ti chiedo quale sarebbe "la fantomatica
    > agenzia di consulenza" e quali sarebbero i
    > "prodotti" di sicurezza che Zone-H venderebbe?
    > Scusa, vado sul loro sito e non trovo nessun
    > prodotto e nessuna agenzia... mi sfugge qualcosa
    > o loro sono di base in Estonia?

    Ti sfugge molto. L'estonia e' d'appoggio. Secondo te questi chi sono? -> http://www.pitconsulting.com/contatti/contatti.asp

    E questi seminari chi li fa'? -> http://www.zone-h.com/events
    E soprattutto... secondo te sono gratis?
    Sia ben inteso... se hanno il loro business buon per loro. Ci mancherebbe altro, non ho niente contro chi vende.

    Pero' leggere spesso e volentieri articoli su punto-informatico che gli fanno pubblicita' gratuita non mi piace. Soprattutto perche' un quotidiano dovrebbe tenere una certa indipendenza e non appoggiare delle societa' di dubbia competenza.

    Risaluti e ribaci
    FraSorride
    non+autenticato

  • Io disonesto? Perche' mai? Perche' ho detto che
    > sono stati bucati 5-6 volte e ne hanno riportato
    > solo 1 quando invece saranno stati bucati 10-20
    > volte e ne hanno riportato 4?

    mi sembra che le tue affermazioni siano gratuite e quindi difficilmente contestabili se non con quiello che ti ho gia' dimostrato. Lo sai che Saturno e' fatto di cartone? Dimostrami il contrario.


    > Ma lo sai che il 99% dei defacement su zone-h
    > sono fatti da ragazzini per gioco? Una specie di
    > gara a chi ne buca di piu'!
    > E la maggior parte non sono neanche bucati. Sono
    > giusto rieditati perche' il webmaster non ha
    > impostato una password seria all'ftp o al webdav.

    e qua dimostri il tuo limite di persona che non sa assolutamente di cosa stia parlando. Continua a fare quello che monta i cedolini nel programma del libro paghe, va'...

    > La sicurezza informatica e' altro... non sono
    > webmaster incopetenti e campionati di ragazzini
    > per vedere chi e' piu' h4x0r!

    e tu ne sei la dimostrazione...

    > Ti sfugge molto. L'estonia e' d'appoggio. Secondo
    > te questi chi sono? ->
    > http://www.pitconsulting.com/contatti/contatti.asp
    >

    eh ma sei proprio gnucco eh? Mi sembra sia chiaro siano i contatti locali con i quali loro organizzano i loro corsi. Ce ne sono in italia come in altri paesi del mondo se per quello.
    Se tu seguissi Zone-H come si deve, (io lo faccio con occhio critico, credimi) sapresti che sono anni che lottano per raccogliere fondi per tenere aperto il sito di mirroring. Forse tu non lo sai ma tutti i siti di mirroring "storici" precedenti al loro tipo Alldas, Safemode e Attrition, hanno dovuto chiudere proprio per mancanza di risorse umane e finanziare. Gestire un "semplice sitarello in php" come lo chiami tu con funzioni di mirroring e' in realta' un opera immane.

    L'unica attenuante che ti concedo e' sull' opportunita' di tenere i mirror dei defacements, su questo ci sono diverse opinioni ed il dibattito e' sempre aperto...
    non+autenticato
  • > mi sembra che le tue affermazioni siano gratuite
    > e quindi difficilmente contestabili se non con
    > quiello che ti ho gia' dimostrato. Lo sai che
    > Saturno e' fatto di cartone? Dimostrami il
    > contrario.

    Gratuite? Vai su azzurra e chiedi... li conoscono bene quelli di zone-h visto che quasi tutti i membri frequentano quel network.
    Ci sono anche molti screenshot dei defacement di zone-h... screenshot che di certo non troverai sul portale di zone-hSorride
    Se hai pazienza riuscirai a farti dire anche le password che usava Sys visto che gliele hanno trovate parecchie volte.

    > e qua dimostri il tuo limite di persona che non
    > sa assolutamente di cosa stia parlando. Continua
    > a fare quello che monta i cedolini nel programma
    > del libro paghe, va'...

    Missa' che lo so' meglio di te di cosa sto' parlando. Sei sicuramente un troll che crede che defacciare un sito sia una grande impresa da hacker!
    Lo dico e lo ripeto... il database di defacement e' un gioco per ragazzini. Utile solo a divertirsi... non c'e' niente di male a divertirsi dopottutto, l'importante e' non farlo passare per un non so' quale termometro della sicurezza su internet.

    > > La sicurezza informatica e' altro... non sono
    > > webmaster incopetenti e campionati di ragazzini
    > > per vedere chi e' piu' h4x0r!
    >
    > e tu ne sei la dimostrazione...

    Peccato che io non mi metto a fare defacement.

    > eh ma sei proprio gnucco eh? Mi sembra sia chiaro
    > siano i contatti locali con i quali loro
    > organizzano i loro corsi. Ce ne sono in italia
    > come in altri paesi del mondo se per quello.
    > Se tu seguissi Zone-H come si deve, (io lo faccio
    > con occhio critico, credimi) sapresti che sono
    > anni che lottano per raccogliere fondi per tenere
    > aperto il sito di mirroring. Forse tu non lo sai
    > ma tutti i siti di mirroring "storici" precedenti
    > al loro tipo Alldas, Safemode e Attrition, hanno
    > dovuto chiudere proprio per mancanza di risorse
    > umane e finanziare. Gestire un "semplice
    > sitarello in php" come lo chiami tu con funzioni
    > di mirroring e' in realta' un opera immane.
    >
    > L'unica attenuante che ti concedo e' sull'
    > opportunita' di tenere i mirror dei defacements,
    > su questo ci sono diverse opinioni ed il
    > dibattito e' sempre aperto...

    Continui a offendere in mancanza di argomentazioni, per cui non mi rimane che controbattere la tua ultima stupidaggine dopodiche' non ti rispondero' piu'.

    Quelli non sono contatti... quelli sono proprio loro! O secondo te una persona puo' essere un contatto di se stessa? Hai una visione del mondo un po' schizofrenicaSorride

    I portali di sicurezza seri sono altri... vedi securityfocus, securiteam e rimanendo in europa kotik (frsirt).

    Per quanto riguarda "l'opera immane", beh... missa' che non hai la minima idea di come sia organizzato un portale.
    Ma non preoccuparti sei in buona compagnia... mi ricordo una discussione con Sys in cui cascava dalle nuvole perche' non conosceva neanche la differenza tra web server e application server. E questa la dice lungaSorride

    Ti saluto e se vuoi un consiglio, quando non hai argomentazioni evita di rispondere a insulti, che dimostri solo di essere dalla parte del torto.

    Bye
    FraSorride
    non+autenticato
  • Mi sento tirato in causa ergo intervengo.
    Le mie pwd note a tutti? Copia ed incolla qui una MIA pwd, plz.
    K-otik? Allora proprio non hai idea di cosa sia un portale di sicurezza.
    K-otik appartiene al famigerato hacker francese Reino, troverai in rete notizie sul suo arresto in seguito a defacciamenti di siti web istituzionali francesi. La strategia di Reino e' chiara: ha creato un sito sul quale riportava i codici degli ultimi exploit per crearsi audience (noi ci asteniamo dal farlo) per poi autodichiararsi CERT francese e cambiare il sito in un centro che vende servizi di sicurezza, vai a vedertelo (e poi parli dell' etica di zone-h ...)
    Sempre per rimanere in questioni di etica riguardo i siti che tu consigli, Reino usava collegarsi alla nostra chatroom dopo aver defacciato i siti per implorarci l'attribuzione dello status di 'special defacement' ai suoi mirror...


    Visto che poi tu hai detto che "mi hai parlato e non sapevo nemmeno la differenza tra un server web ed un application server", mi fai la cortesia di firmarti, identificarti cosi' la prossima volta che ci incontriamo mi farai la gentilezza di spiegarmi la differenza, e magari anche altre cose visto che io sono sempre disposto ad imparare da chi sa...

    E per cortesia finiamola qui, questi post non giovano a nessuno...

    ==================================
    Modificato dall'autore il 03/05/2005 11.12.45
  • - Scritto da: SyS64738
    > Mi sento tirato in causa ergo intervengo.
    > Le mie pwd note a tutti? Copia ed incolla qui una
    > MIA pwd, plz.

    pwd? guarda che un forum non e' un sms, che hai 15 anni?

    > K-otik appartiene al famigerato hacker francese

    e vedo che neanche sai cosa significa hacker

    > Sempre per rimanere in questioni di etica
    > riguardo i siti che tu consigli, Reino usava
    > collegarsi alla nostra chatroom dopo aver
    > defacciato i siti per implorarci l'attribuzione
    > dello status di 'special defacement' ai suoi
    > mirror...

    sai che chi viene a conoscenza d'un reato e' tenuto per legge a denunciare i responsabili? l'hai fatto?

    > E per cortesia finiamola qui, questi post non
    > giovano a nessuno...

    sicuramente non giovano a zone-h, le acque limpide non servono a chi pesca nel torbido
    non+autenticato
  • - Scritto da: SyS64738
    > Mi sento tirato in causa ergo intervengo.
    > Le mie pwd note a tutti? Copia ed incolla qui una
    > MIA pwd, plz.

    Ohh Sys ma chi vuoi convincere? Sei la barzelletta di azzurra. Lo sanno tutti che sei un commerciale discreto ma un tecnico fallito. Le tue password di certo non sto' a catalogarle ma non puoi negare che molti defacement di zone-h sono stati fatti proprio accedendo al cms col tuo account. Per cui le cose sono due... o ti sei autodefacciato il sito o ti hanno fregato le passwordSorride

    > K-otik? Allora proprio non hai idea di cosa sia
    > un portale di sicurezza.
    > K-otik appartiene al famigerato hacker francese
    > Reino, troverai in rete notizie sul suo arresto
    > in seguito a defacciamenti di siti web
    > istituzionali francesi. La strategia di Reino e'
    > chiara: ha creato un sito sul quale riportava i
    > codici degli ultimi exploit per crearsi audience
    > (noi ci asteniamo dal farlo) per poi
    > autodichiararsi CERT francese e cambiare il sito
    > in un centro che vende servizi di sicurezza, vai
    > a vedertelo (e poi parli dell' etica di zone-h
    > ...)
    > Sempre per rimanere in questioni di etica
    > riguardo i siti che tu consigli, Reino usava
    > collegarsi alla nostra chatroom dopo aver
    > defacciato i siti per implorarci l'attribuzione
    > dello status di 'special defacement' ai suoi
    > mirror...

    Sveglia Sys... l'hacking e' quello! Produrre advisory, exploit, sicurezza vera. Non produrre classifiche per ragazzoti e passarle per cose serie.

    Poi sul fatto di rivendere le proprie competenze non c'e' nulla di male... ma le competenze devono esistere non solo venire ostentate.

    Che poi i maggiori esperti di sicurezza siano ex hacker mi pare normale (e da certi punti di vista anche rassicurante)... vedi raoul chiesa per esempio.

    Il problema e' la costante e continua pubblicita' a zone-h che viene fatta tra le righe su punto-informatico. Potete convincere qualche commerciale ignorante... ma per favore basta! Chi sta' nell'ambiente della sicurezza informatica sa' che non avete le competenze e non siete all'altezza!

    > Visto che poi tu hai detto che "mi hai parlato e
    > non sapevo nemmeno la differenza tra un server
    > web ed un application server", mi fai la cortesia
    > di firmarti, identificarti cosi' la prossima
    > volta che ci incontriamo mi farai la gentilezza
    > di spiegarmi la differenza, e magari anche altre
    > cose visto che io sono sempre disposto ad
    > imparare da chi sa...
    Beh la diffrenza tra web server e application server te la puo' spiegare un qualunque tecnico informatico... cosa che tu non sei. Continua a occuparti di vendere corsi e ostentare meriti immaginari che ti riesce benissimo!

    > E per cortesia finiamola qui, questi post non
    > giovano a nessuno...

    Ma infatti non siamo qui "a giovare a qualcuno"... sempre qui ricadi. Un quotidiano deve fare informazione non marchette.
    O almeno deve dosare e distinguere bene le due cose!
    Il banner di pubblicita' negli articoli e' perfetto! Si capisce che e' pubblicita'... le citazioni continue a zone-h no... c'e' chi crede che siano i famosi "pareri degli esperti"... quando non e' altro che pubblicita' occultata.

    Per quanto mi riguarda si, e' meglio finirla cosi'. Non posso che consigliare di frequentare un po' il network azzurra per capire qualcosina in piu' su di voi.

    Saluti
    Fra
    non+autenticato
  • - Scritto da: Anonimo
    > Il problema e' la costante e continua pubblicita'
    > a zone-h che viene fatta tra le righe su
    > punto-informatico. Potete convincere qualche
    > commerciale ignorante... ma per favore basta! Chi
    > sta' nell'ambiente della sicurezza informatica
    > sa' che non avete le competenze e non siete
    > all'altezza!

    questo mi sembra un eufemismo, in realta' nell'ambiente
    li prendono tutti per il culo
    non+autenticato
  • Io credo che per valutare una cosa dal lato tecnico bisogna conoscere CHI FA il lato tecnico.

    Si sta parlando solo di SyS, ma tutti sanno che Roberto NON E' un tecnico (lo ammette sempre anche lui). Non è il suo ruolo e non vuole esserlo.

    Non puoi giudicare la tecnicità di un sito o di un gruppo facendo paragoni sbagliati. E' come che il vaticano non ha misure minime di sicurezza fisica perchè il Papa è amico di tutti...
    non+autenticato
  • - Scritto da: Anonimo
    > Io credo che per valutare una cosa dal lato
    > tecnico bisogna conoscere CHI FA il lato tecnico.

    Dal lato tecnico c'e' qualche persona preparata; qualche smanettone che pero' non ha la minima idea di come funzionino le reti dal lato delle aziende e infine ci sono molti ragazzotti che sanno giusto compilare (non sempre) e lanciare exploit.

    E ti diro' che e' gente modesta... mai a questi gli verrebbe in mente di spacciarsi per iperesperti di sicurezza informatica.
    Probabilmente perche' conoscono l'ambiente meglio di Sys che invece non si fa' scrupoli a vantare meriti e imprese mai avvenute se non durante i suoi sogni.

    Ma i commerciali sono cosi' no?Sorride
    Torno a ripetere che su zone-h possono fare quello che gli pare e piace... e' solamente patetica la pubblicita' occulta su punto-informatico!
    Non sono esperti di sicurezza e il 90% dei loro interventi nei forum o negli articoli sono fuoriluogo e pieni di inesattezze.
    Pure e semplici apparizioni pubblicitarie.

    > Si sta parlando solo di SyS, ma tutti sanno che
    > Roberto NON E' un tecnico (lo ammette sempre
    > anche lui). Non è il suo ruolo e non vuole
    > esserlo.

    Lo ammette quando parla con tecnici che sanno che lo potrebbero zittire in 2 parole. Ma se parla con "profani"... diventa magicamente il super hacker con la sua fidata crew di novelli mitnick. Super coinvolto in affari di spionaggio, terrorismo, guerre informatiche e chissa' che altro! Se avessero saputo che i film di 007 avrebbero provocato stati di delirio su alcune persone probabilmente non ne avrebbero fatto cosi' tanti :°D

    > Non puoi giudicare la tecnicità di un sito o di
    > un gruppo facendo paragoni sbagliati. E' come che
    > il vaticano non ha misure minime di sicurezza
    > fisica perchè il Papa è amico di tutti...

    Il sito io lo considero obiettivamente: cioe' un sitarello dinamico in php. Senza infamia e senza lode... come ce ne sono tanti! Non ci vedo niente di originale e/o tecnologico dentro!
    Per quanto riguarda la classifica di defacement... beh e' inutile... probabilmente senza la classifica online molti ragazzini non si sarebbero manco messi a defacciare siti.
    Sul fatto che poi si autodefiniscano il termometro della sicurezza su internet.... beh questa e' proprio comica :°D

    E devo dire che punto-informatico mi piace! Ed e' proprio perche' mi fa' piacere leggerlo che mi lamento delle vili intromissioni di zone-h. Sono uno dei pochi nei in un quotidiano decente!

    Fra

    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)