GameSpy accusa un italiano di cracking

Il noto network americano di videogame ha diffidato un ricercatore italiano di sicurezza dal continuare a distribuire alcuni dei suoi tool e advisory, a suo dire creati e utilizzati in violazione del DMCA. Lettere e repliche

Roma - Luigi Auriemma, un giovane milanese di 22 anni appassionato di sicurezza, rischia di finire nei guai per aver creato e distribuito alcuni programmi e documenti sulla sicurezza relativi a certi prodotti di GameSpy, celebre portale americano dedicato ai videogiochi e al gaming on-line.

Con un ordine di cessazione datato 6 novembre 2003, e reso pubblico da Auriemma lo scorso mercoledì, i legali di GameSpy hanno intimato allo sviluppatore italiano di rimuovere immediatamente dal proprio sito, aluigi.altervista.org, tutti i file da loro indicati: nel documento si sostiene che tale materiale infrange le proprietà intellettuali di GameSpy e viola il DMCA, la famigerata normativa americana sul copyright che, qui in Europa, trova un forte alleato nella direttiva EUCD.

"È stato posto alla nostra attenzione - si legge nel documento legale che GameSpy ha inviato ad Auriemma e al provider italiano che ospita il suo sito - che lei ha commesso numerose violazioni di leggi statali e federali entrando illegalmente sui server di GameSpy e creando, commercializzando e distribuendo software che aggira i meccanismi crittografici che proteggono l'accesso ai server di GameSpy. In aggiunta a questo, lei ha pubblicato dei così chiamati "security advisories" che forniscono ad altri le istruzioni passo-passo per aggirare la sicurezza sui server di GameSpy".
I legali della società americana sottolineano come alcuni di questi programmi possono causare il crash dei server di GameSpy o dare l'accesso a informazioni "confidenziali, di valore e proprietarie", inclusa l'identità e i dati di accesso di un numero imprecisato di server di tutto il mondo connessi al network di GameSpy.

Lo studio legale afferma che Auriemma rischia, in base alle leggi americane, fino a 575.000 dollari di sanzioni penali e civili e un massimo di 5 anni di carcere.

Auriemma, con cui Punto Informatico è in contatto, si difende sostenendo che i file incriminati consistono in "proof-of-concept", ossia "exploit dimostrativi che non permettono esecuzione di codice e hanno il solo scopo di mostrare l'esistenza e il livello di pericolosità di alcuni bug".

GameSpy ha puntato particolarmente il dito su di un generatore di chiavi che può essere utilizzato per registrare RogerWilco, un noto programma di chat vocale dedicato a chi gioca via Internet.

"Quello che non dicono - ha spiegato Auriemma a PI - è che a me interessa solo l'algoritmo del programma, di certo non le chiavi generate visto che ci sono tantissimi key generator e seriali su Internet proprio per RogerWilco. A dimostrazione di questo, ho rilasciato solo il codice sorgente del programma: c'è molta gente che impara studiando il codice degli altri, quindi perché impedire questa cosa?"

Il ricercatore di sicurezza afferma poi che uno dei programmi finiti sotto accusa, gsinfo.zip, non ha nulla a che fare con GameSpy. "Questo la dice lunga - ha detto a PI - sull'attendibilità delle accuse di GameSpy".

Auriemma ha poi aggiunto che tutti gli avvisi di sicurezza che riguardano GameSpy sono lì da tempo e sono apparsi su varie mailing list pubbliche che trattano di sicurezza: alcuni dei bug segnalati, fra cui uno risalente allo scorso maggio, non sarebbero ancora stati corretti.

"Questo materiale - ha chiarito il giovane sviluppatore - non è stato rilasciato da un momento all'altro (quello che in gergo si chiama "0days"): ogni volta che ho trovato un bug nei loro prodotti ho contattato ripetutamente GameSpy per metterla al corrente del problema".

Qualche mese fa Auriemma aveva già ricevuto una lettera di diffida da GameSpy per aver fatto il reverse engineering di un algoritmo utilizzato per ottenere la lista dei server di gioco: il ricercatore afferma che era sua intenzione implementarne una versione open source che potesse funzionare anche sotto Linux. I dettagli si trovano qui.

Mark Surfas, chairman e fondatore di GameSpy, ha di recente dedicato al caso una lettera pubblicata sul proprio portale: di seguito se ne riporta una sintesi insieme ai commenti di Auriemma.
180 Commenti alla Notizia GameSpy accusa un italiano di cracking
Ordina
  • C'era un tempo, un tempo vissuto forse da molti, in cui possedere un
    computer era motivo di vanto e celebrazione. Al tempo dell'informatica
    oscura, sapere dominare la macchina, seppur alla fine assai semplicemente,
    elevava al di sopra dei "comuni" e instaurava tra il sapiente e il computer,
    e tra il sapiente e la massa, una fenomenologia non diversa da quella della
    magia. La macchina si presenta agli occhi del profano come una scatole
    imperscrutabile, condizionabile ma non intellegibile, la si può cioè
    intuire, ma non spiegare razionalmente. Il mago del computer entra con essa
    in una relazione misteriosa e taciturna, fatta di un linguaggio che ha tutto
    l'aspetto di un derivato di quello comune (ha l'effetto che fa il latino a
    chi non ha frequentato il liceo o a chi ascolta un rito di esorcismo) e a
    volte spiega al profano cosa sta succedendo utilizzando simboli e metafore,
    spesso antropomorfizzando la macchina stessa (come spiegano i teologi, lo
    stesso accade per Dio nella Bibbia). Sta lavorando, l'ho caricato troppo di
    lavoro, oggi non va, è stupido. Secondo Frazer "la magia è un errore in cui
    la mente cade quasi spontaneamente". Studi sociologici ne evidenziano
    relazioni con la religione.
    Laddove il mondo da interpretare si fa complesso, occorrono categorie
    mentali di riferimento efficaci, economiche, agili, suggestive, facilmente
    memorizzabili. L'informatichese è un ottimo esempio di linguaggio di questo
    tipo, che è collezione non solo di precisi codici, cosa che lo renderebbe
    comune a molti altri linguaggi tecnici, ma possiede anche la pregevole
    caratteristica di risultare brillante, a volte persino divertente. Un po'
    meno a quelli che, nel proseguo, chiameremo dummies. Dummy è una parola
    inglese che letteralmente significa imbecille, stupido, tonto. Anni fa,
    negli Stati Uniti, nacque il caso letterario delle collane informatiche "for
    dummies", testi che, attraverso un'esposizione semplice da comprendere,
    accattivante anche graficamente, esemplificativa al limite del "talk me as
    I'm 4 years old", spiegavano ad utilizzare il computer e i software più
    diffusi e di massa. Le tirature e l'apprezzamento da parte del pubblico
    furono elevati e rappresentarono per gli anni successivi un modello da
    imitare. Questa che vorrei qui definire provocatoriamente come ottima
    letteratura, riflette una mentalità più pragmatica di quella italiana, meno
    attenta alle elucubrazioni mentali dei nostri dotti, ma più felicemente
    impegnata nel risolvere quel dramma che l'umanità si trascina sin dai tempi
    prima di Babele: comunicare. I testi universitari scottano questa
    problematica, tanto che oggi non è difficile distinguere, sfogliandone le
    pagine interne, i migliori manuali anglosassoni da quelli medi di casa
    nostra. Stentiamo, insomma, a concepire la stesura di un testo come un
    momento tecnico, confidando sproporzionatamente nella fiducia che bastino i
    buoni contenuti per realizzare un buon libro. Chi non sa comunicare è morto.
    Il Mito, forse, sarebbe sopravvissuto, ma del suo successo resta comunque
    debitore al Verbo. Questo è vero sia che per Mito si intenda quello più
    semplice e riduttivo dell'informatica per tutti, sia quello meno
    superficiale, suggestivo o se volete inquietante, dell'industria, delle
    tecniche, delle scienze e della conoscenza in genere sempre più sostenute e
    dominate dall'informatica.
    L'informatichese, dicevamo, è un linguaggio tecnico. Quello posseduto dai
    "comuni", dobbiamo però precisare, è un sub-linguaggio dell'Informatica.
    Potenzialmente accessibile ai dummies, ma insufficiente ai technicians e ai
    professionals. La scienza informatica, come tutti i grandi ambiti del
    sapere, ha un corpo di teoria notevole, ben distinto dal "resto", e dotato
    di un linguaggio assai più ampio. In secondo luogo l'insieme dei fenomeni,
    delle prassi, degli oggetti e di quant'altro a cui l'informatichese fa
    riferimento è sì conosciuto dall'utente medio, ma ad un livello di
    conoscenza che più propriamente dovremmo chiamare intuizione. Come accade
    per tutti quelli che sanno guidare un'automobile, ma ne ignorano il
    funzionamento. Possiamo allora realizzare che esistono almeno due livelli di
    conoscenza dello stesso oggetto, che nel caso è l'informatica. Scontato che
    i due livelli corrispondano a livelli differenti di rapporto alla stessa
    tecnologia. In realtà esistono moltissime sfumature; tutte quanto però forse
    insistono tra due estremi ideali, uno costituito dall'utilizzare
    semplicemente una tecnologia (da qui, quindi, la definizione di utente
    informatico), l'altro costituito dal realizzare una tecnologia (il
    progettista di software). Questa considerazione non è però priva di
    ambiguità. Se pensiamo al lavoro del falegname, questo si serve di una
    tecnologia di importazione, straniera a quella di riferimento dell'artigiano
    in questione, che è quella meccanica, delle frese e delle seghe automatiche,
    per la realizzazione di un prodotto, quale può essere ad esempio un tavolo,
    che miracolosamente resta incontaminato dalla prima tecnologia. Lo stesso
    riparatore di orologi non potrebbe regolare gli ingranaggi e le viti, se non
    servendosi di oli, pinzette e cacciaviti altrove concettualizzati.
    Diversamente accade per il progettista di software, il quale deve
    contemporaneamente utilizzare software e realizzare software. Così il
    programmatore deve parallelamente gestire il compilatore, l'ambiente di
    sviluppo intero, il software grafico, insieme al lavoro di scrittura del
    codice. Per capirci, un po' come quando Neo, Morpheus & soci combattono il
    Matrix da dentro e con le regole del Matrix. La contaminazione tra strumento
    e prodotto è qui elevata e complessa, e lo testimonia la difficoltà di
    separare concettualmente i due momenti.
    Utilizzare un software, oggi, ha un significato (e per i nostalgici un
    sapore) diverso. Meno pionieristico, a livello di immagine, nei confronti
    dei "comuni". L'attenzione all'user-friendly, la filosofia "what you see is
    what you get", la standardizzazione dell'interfaccia, con le finestre, i
    bottoni e i menù a cascata facilitano l'accesso e l'utilizzo a software che
    nascondono un'enorme complessità, quella che, se guardata al microscopio,
    forse corrisponde all'incessante coordinamento nel tempo di impulsi
    elettrici all'interno di quelle autostrade di bit che sono i circuiti
    microelettronici.
    Ma gli spazi per mitizzare esistono ancora. Questa maggiore potenza, che è
    un misto di possibilità realizzative e semplicità d'uso, se da un lato ha
    diffuso l'utilizzo del computer ad un vasto pubblico, dall'altro ha dovuto
    nascondere tutto quanto dietro le quinte, dentro la carrozzeria, facendo
    perdere di vista il punto di partenza, cioè il passaggio logico per capire
    la logica. I salti del sapere non sono forse così frequenti come i "comuni"
    pensano. Le macroinvenzioni, quelle cioè in grado di produrre i suddetti
    salti, sono eventi una tantum, come una sorta di discontinuità della
    cono
    non+autenticato
  • Se era piu' corto lo leggevo.
    lol
    non+autenticato
  • Si ma a fare copia-incolla sono capaci tutti, anche con linux Fan LinuxTroll
    non+autenticato
  • Apparte che hai definito hacker come sinonimo di demone, ovvero angelo caduto ti posso assicurare che non è sempre come la vedi tù.
    Partendo dal principio è vero che ci sono gli sviluppatori di grandi miglioramenti per l'umanità(tm) ma per ogni miglioramento ci vuole qualcuno che provi, che testi e che se è il caso demolisca o renda inutile questi miglioramenti qualora essi stessi risultino "sbagliati".
    La malattia che negli anni 70 portò alla nascita di tanti bambini focamelici (mi pare si scriva così) ovvero con deformazioni alle mani era dovuta a un grande miglioramento per l'umanità che prometteva figli più resistenti in utero alle malattie ed alle infezioni e tutti i medici si erano prodigati a distribuire questo farmaco "miracoloso" alla gente, coi risultati che purtroppo molti di noi avranno ogni tanto visto.
    Chi se non gli sciettici, quelli che, pur non avendo la preparazione aulica di cui tu parli, comprendono i limiti alla base dei processi e possono esaminare i problemi da un altro punto di vista ?
    Finiamola di parlare dell'informatica come di una cosa semplice, l'informatica ai miei tempi era una cosa "da artigiani", fatta di poca gente che lavorava e collaborava gomito a gomito con tool a basso livello e coordinandosi per avere il miglior risultato.
    Oggi l'informatica è un industria, ci sono decine di programmatori in catena di montaggio, ognuno fà un pezzo e poi si spera che tutto insieme sia robusto.
    Ecco, oggi si lavora così! SQL Server (per dirne uno) è la materia prima, per principio dobbiamo supporre che sia perfetto (perchè su esso non possiamo lavorare) e su esso ognuno di noi produce il suo lavoro, poi si assembla e si vede.
    A quel punto se SQL non fosse perfetto o se fosse imperfetto a causa di un problema relativo a una congiuntura sfavorevole fra quello che ho fatto io, una certa funzionalità di SQL Server ed il lavoro di altri due o tre persone che sviluppavano con me?
    Magari il linking delle varie aree (questo patchwork fatto di pezzi di codice di tanta gente) è potenzialmente suscettibile a problemi in alcuni casi particolari ma nè io nè i miei colleghi, che vediamo solo il nostro codice e dei test (quando si fanno) fatti con dati bene o male "classici" non riusciamo a rilevare.
    L'hacker è colui che ha un altro punto di vista! nel codice closed source (come si usa ora perchè così è più sicuro e si coprono le magagne) l'hacker è quello che deve andare certosinamente a spaccare il capello in 4 su codice non proprio "piacevole da guardare", codice ostico anche a chi leggeva bene i sorgenti.
    In quell'ambito l'hacker trova le debolezze.
    Dovremmo eliminare gli hacker perchè vedono quello che un programmatore non riesce a vedere ?
    Sono un programmatore, i miei codici hanno dei bug, molti li scopro rileggendo il codice dopo tanto tempo e non ho le capacità di un hacker anche se ho la "scienza aulica".
    Molti Hacker mi stanno sulle scatole per il loro fare "superumano" ma è giusto così visto che siamo noi programmatori a cercare di sminuirne l'utilità e a non riconoscerne le capacità professionali.
    Non c'è una barricata fra programmatori e hacker se non quella voluta dai tizi al piano di sopra (i businessman) che sfruttano i primi e odiano i secondi perchè nuociono ai prodotti che i primi donano loro.
    non+autenticato
  • ...focomelici...cmq

    LOL (non per i bambini ma per il tuo Italiano)

    Troll
    non+autenticato
  • Vi sembra coretto: Scusate tanto ma......se voi decidete di acquistare una cassaforte per la vostra casa o qualsiasi altro dispositivo di sicurezza sicuramente ne vaglierete tutte le caratteristiche e poi passerete al suo acquisto. Ora supponaimao che abbiate acquistato la cassaforte di marca X dalla 'azienda Y, un bel giorno scorpite che digitando i numeri 1-2-3-4 la cassaforte si apre.......incazzati e non poco contattereste immediatamente la società Y per chiedere chiarimenti, un'immediata sostituzione del modello e\o una restituzione di quanto pagato.

    Se la società se ne frega del vostro problema, o vi fa attendere mesi, non è giusto nei confronti del consumatore un simile atteggiamento...che fate? denunciate l'accaduto alle autorità, andate dai Signori di Striscia e delle Iene rendete pubblico quanto vi è accaduto visto che la società Y vi ha ignorato e magari non ha nenche contattato quanti hanno acquistato il vostro stesso modello. Potrebbe la società Y denunciarmi per aver diffuso notizie che l'hanno danneggiata nei confronti dei concorrenti nei suoi conffronti?? ....potrei io a questo punto danneggiare la stessa società perchè i miei documenti riservati in cassaforte erano tutt'altro che tali......visto che come ho scoperto il il problema magari nell' "ambiente" (scassinatori ed affini) era già conosciuto da tempo.....e cosa sarebbe successo se in caso d'infrazione nel mio appartamento la cassaforte stessa fosse stata violata per quell'exploit trovato per caso.....magari nel mio ufficio con documenti riservati dei mie clienti.....io cito la società per danni, i clieni citano il sottoscritto e via dicendo........

    Ora trasliamo il discorso in ambito informatico. Come la società di prima mi chiede giustamente un corrispettivo in denaro per i servizi e\o prodotti offerti, io chiedo poichè c'è uno scambio di dati sensibili, numeri di carta di credito e vai dicendo che siano adottate tutte le misure di sicurezza e relative alla privacy per il loro tarttamento. Chiedo troppo?....non credo. Dovrebbe quindi essere mio diritto verificare che il software installato non presenti alcun problema relativo alla sicurezza e non solo, e parlo di software non di cercare di violare un server, tanto più se con quel software i dati di cui sopra (dati personali e numeri di carta di credito) viaggiano da un client ad un server remoto.

    Perciò non vedo perchè non possa fare un reverse dell'applicativo. Se scopro un bug non farò altro che segnalarlo a chi di dovere chiedendo giustamente un fix, perchè NON solo potrebbe essere danneggiata l'immagine dell'Azienda in questione, da altre persone che non hanno i miei stessi ideali ed etica, - che potrebbero sfruttare quanto scoperto per scopi discutibili- ma potrei ANCHE essere danneggiato io stesso per furto di dati che riteneveo fossero sicuri. Perchè quindi l'azienda ha il diritto di farmi causa ed io invece devo subire passivamente un ricatto inaccettabile...??!! io ho il sacrosanto diritto di difendere la mia persona, i miei dati personali, il diritto alla privacy, ed il mio numero di carta di credito. Se hanno fornito un servizo si devono assicurare che questo servizio soddisfi appieno i caratteri di sicurezza, anche se un software non è mai esente da bug, al momento della scoperta e della segnalazione, DEVE essere corretto nel minor tempo possibile, SOPRATUTTO se a rimetterci non è solo l'immagine della società ma ben più importante a mio avviso i migliai di clienti che stanno pagando e che potrebbero avere un danno enorme....visto che come dicevo prima quel bug potrebbe essere sfruttato da altri per scopi tutt'altro che leciti....e quando succede, e il mio numero di carta di credito viene trafugato a chi faccio causa????

    Inoltre non è stato mai pubblicato l'exploit nella sua completezza, vale a dire si è limitato a segnalare il bug, poichè non è stato corretto nel tempo dovuto, è giusto che i clienti sappiano a chi stanno dando i loro soldi e dati....e sopratutto non è stato mai pubblicata on line una guida passo passa per l'hacking a disposizone di lamer et familia....
    non+autenticato
  • > Ora trasliamo il discorso in ambito
    > informatico. Come la società di prima mi
    > chiede giustamente un corrispettivo in
    > denaro per i servizi e\o prodotti offerti,
    > io chiedo poichè c'è uno scambio di dati
    > sensibili, numeri di carta di credito e vai
    > dicendo che siano adottate tutte le misure
    > di sicurezza e relative alla privacy per il
    > loro tarttamento. Chiedo troppo?....non
    > credo. Dovrebbe quindi essere mio diritto
    > verificare che il software installato non
    > presenti alcun problema relativo alla
    > sicurezza e non solo, e parlo di software
    > non di cercare di violare un server, tanto
    > più se con quel software i dati di cui sopra
    > (dati personali e numeri di carta di
    > credito) viaggiano da un client ad un server
    > remoto.
    chiariamo tu non hai diritti

    > sicuri. Perchè quindi l'azienda ha il
    > diritto di farmi causa ed io invece devo
    > subire passivamente un ricatto
    > inaccettabile...??!! io ho il sacrosanto
    > diritto di difendere la mia persona, i miei
    > dati personali, il diritto alla privacy,
    tu non hai diritti quindi
    non+autenticato
  • Hai ragione noi consumatori non abbiamo diritti, a meno che non sia un consumatore che è anche a capo di un'azienda con un fatturato di qualche miliardo di euro e con uno studio legale di pari livello..........
    non+autenticato
  • Errore di base.

    Il ricercatore non ha trovato una falla in grado di far carpire dati sensibili a malintenzionati.
    Il ricercatore ha trovato una falla in grado di farlo entrare come un utente pagante in server che pagando una quota offrivano dei servizi plus.

    Ora, questa falla, quelli di GameSpy, non ritengono degna di tanta considerazione, perche' fino a quando resta in un ambito di pochi elementi max. 10-100, il danno e' minimo.

    Quando invece, esce un eroe che si dichiara difensore degli uomini e sparge il codice a destra e a manca, il danno non e' piu' minimo e quindi l'azienda e' costretta a farsi ripagare.

    Mai prelevato un programma shareware con delle limitazioni che potevano esser tolte da un codice magico che in genere costa diversi $$?
    Beh...se tu indovini quel codice magico ( o ne trovi uno utilizzando un generatore di password ), e poi ti viene la finanza a casa a controllare....che dici...te la fa la multa oppure ti dice che e' tutto in regola?
    E se quel generatore di password lo crei tu e lo metti in rete, che dici....la finanza viene prima o non viene proprio perche' tu hai permesso ad altri di mandare in fallimento un'azienda?

    Bye
    ryoga
    2003
  • > E se quel generatore di password lo crei tu
    > e lo metti in rete, che dici....la finanza
    > viene prima o non viene proprio perche' tu
    > hai permesso ad altri di mandare in
    > fallimento un'azienda?

    Se il generatore di password l'hai creato ma non lo usi non solo dovrebbe essere free speech, per quanto la colpa dovrebbe ricadere solo su chi usa un dispositivo non su chi lo produce.
    Altrimenti ricorda quelle cause intentate negli USA contro la Beretta per aver prodotto delle pistole utilizzate per degli omicidi....
    non+autenticato
  • > E se quel generatore di password lo crei tu
    > e lo metti in rete, che dici....la finanza
    > viene prima o non viene proprio perche' tu
    > hai permesso ad altri di mandare in
    > fallimento un'azienda?

    Mandare in fallimento l'azienda?????? Ma hai una minima idea di quanto guadagni la gamespy?? Stai dicendo le stesse cazzate che disse Elisa su mtv quando le chiesero se era a favore o contro napster: «sono contro! non capisco perchè una equipe che lavora per 1 anno su album non deve essere ricompensata». Elisa ha i soldi che le escono pure dal buco del culo, poverina potrebbe morire di fame... I poveri polli sono quelli che comprano gli album originali (io non compro più cd, dvd, vhs (ecc) originali da un bel pezzo, quindi sono salvo) facendosi così rubare un mucchio di soldi. E poi fanno le pubblicità che dicono «la cassette pirata uccidono la creatività!». E chi sarebbero i creativi? Spears? Aguilera? Iglesias? Madonna? Cremonini? Il regista di Vivere o di Incatesimo? E poi ci preoccupiamo che la Century Fox, la Microsoft e la GameSpy non guadagniano assai...poverini!! Quelli speculano sulle vite della gente per ogni cosa. Lavano il cervello alle persone come hanno fatto a te, così almeno hanno chi li difende. Allo stesso tempo ti fottono un bordello di soldi. Complimentoni.
    non+autenticato

  • - Scritto da: Anonimo
    > > E se quel generatore di password lo crei
    > tu
    > > e lo metti in rete, che dici....la finanza
    > > viene prima o non viene proprio perche' tu
    > > hai permesso ad altri di mandare in
    > > fallimento un'azienda?
    >
    > Mandare in fallimento l'azienda?????? Ma hai
    > una minima idea di quanto guadagni la
    > gamespy?? Stai dicendo le stesse cazzate che
    > disse Elisa su mtv quando le chiesero se era
    > a favore o contro napster: «sono contro! non
    > capisco perchè una equipe che lavora per 1
    > anno su album non deve essere ricompensata».
    > Elisa ha i soldi che le escono pure dal buco
    > del culo, poverina potrebbe morire di
    > fame... I poveri polli sono quelli che
    > comprano gli album originali (io non compro
    > più cd, dvd, vhs (ecc) originali da un bel
    > pezzo, quindi sono salvo) facendosi così
    > rubare un mucchio di soldi. E poi fanno le
    > pubblicità che dicono «la cassette pirata
    > uccidono la creatività!». E chi sarebbero i
    > creativi? Spears? Aguilera? Iglesias?
    > Madonna? Cremonini? Il regista di Vivere o
    > di Incatesimo? E poi ci preoccupiamo che la
    > Century Fox, la Microsoft e la GameSpy non
    > guadagniano assai...poverini!! Quelli
    > speculano sulle vite della gente per ogni
    > cosa. Lavano il cervello alle persone come
    > hanno fatto a te, così almeno hanno chi li
    > difende. Allo stesso tempo ti fottono un
    > bordello di soldi. Complimentoni.


    sei forte....
    chissa' se la penseresti uguale se il tuo capo,
    dopo un mese che lavori ti venisse a dire che non ti paga,
    perche' tanto c'hai una bella casa, una bella macchina, e quindi non hai bisogno di soldi, ce li hai gia' da solo... Sorride)
    non+autenticato
  • > sei forte....
    > chissa' se la penseresti uguale se il tuo
    > capo,
    > dopo un mese che lavori ti venisse a dire
    > che non ti paga,
    > perche' tanto c'hai una bella casa, una
    > bella macchina, e quindi non hai bisogno di
    > soldi, ce li hai gia' da solo... Sorride)

    Cazzo c'entra? Mica è il dipendente che specula sulla vita degli altri. Sono quelli come Bill Gates che speculano sulle vite nostre e dei suoi dipendenti (forse più su quelle dei dipendenti).
    Non ti rode un pò il culo che quelli che sviluppano un software debbano ricevere una centesima parte del guadagno, mentre il produttore ne debba ricevere un 80%?? A me un pò rode il culo per questo fatto!! Ed è così per qualunque altra cosa, a meno che non sei uno come Elisa, che tanto i soldi se li fa con quelle stronzate. Ma mica uno per poter vivere deve sputtanarsi davanti al mondo e soprattutto davanti a se stesso. Oggi per vivere non puoi far più ciò che ti piace. C'è qualcosa che non va nel sistema, non credi?
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > > E se quel generatore di password lo
    > crei
    > > tu
    > > > e lo metti in rete, che dici....la
    > finanza
    > > > viene prima o non viene proprio
    > perche' tu
    > > > hai permesso ad altri di mandare in
    > > > fallimento un'azienda?
    > >
    > > Mandare in fallimento l'azienda?????? Ma
    > hai
    > > una minima idea di quanto guadagni la
    > > gamespy?? Stai dicendo le stesse cazzate
    > che
    > > disse Elisa su mtv quando le chiesero se
    > era
    > > a favore o contro napster: «sono contro!
    > non
    > > capisco perchè una equipe che lavora per 1
    > > anno su album non deve essere
    > ricompensata».
    > > Elisa ha i soldi che le escono pure dal
    > buco
    > > del culo, poverina potrebbe morire di
    > > fame... I poveri polli sono quelli che
    > > comprano gli album originali (io non
    > compro
    > > più cd, dvd, vhs (ecc) originali da un bel
    > > pezzo, quindi sono salvo) facendosi così
    > > rubare un mucchio di soldi. E poi fanno le
    > > pubblicità che dicono «la cassette pirata
    > > uccidono la creatività!». E chi sarebbero
    > i
    > > creativi? Spears? Aguilera? Iglesias?
    > > Madonna? Cremonini? Il regista di Vivere o
    > > di Incatesimo? E poi ci preoccupiamo che
    > la
    > > Century Fox, la Microsoft e la GameSpy non
    > > guadagniano assai...poverini!! Quelli
    > > speculano sulle vite della gente per ogni
    > > cosa. Lavano il cervello alle persone come
    > > hanno fatto a te, così almeno hanno chi li
    > > difende. Allo stesso tempo ti fottono un
    > > bordello di soldi. Complimentoni.
    >
    >
    > sei forte....
    > chissa' se la penseresti uguale se il tuo
    > capo,
    > dopo un mese che lavori ti venisse a dire
    > che non ti paga,
    > perche' tanto c'hai una bella casa, una
    > bella macchina, e quindi non hai bisogno di
    > soldi, ce li hai gia' da solo... Sorride)

    il ragionamento non fa una piega, l'unica differenza sono gli ammontari, certo, ma la sostanza rimane corretta, solo che a molti fa più comodo considerarlo un ragionamento fuori luogo
    non+autenticato
  • Tu non hai nessun diritto di difendere i tuoi dati se non ricorrendo al garante della privacy e facendo causa alla società solo se e dopo che ti abbia danneggiato.
    Il resto sono solo chiacchiere che nulla hanno a che fare col diritto.

    Nessuno ha il diritto di giocare col lucchetto di casa mia perchè ritiene suo diritto sapere se sarà al sicuro quando lo faccio entrare anche a pagamento.
    Se ti morde il cane una volta che entri in casa col mio permesso hai diritto al risarcimento danni ma guai a giocare col lucchetto.Gioca con quello di casa tua!!!
    non+autenticato
  • E' vero che noi non sottostiamo a leggi americane, ma nel nostro ordinamento c'è comunque la legge in proposito e si tratta del famoso 615...

    615 ter. (Accesso abusivo ad un sistema informatico o telematico) (1). Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.


    Come vedete potrebbe essere perseguibile anche in Italia...
    non+autenticato
  • cosa c'entra?
    al massimo qui entra in ballo il DMCA all'europea...
    Il "nostro" non è penetrato in nessun server.
    Si è limitato a dire che quel sever fa schifo mettendone le motivazioni, atteggiamento normale e da sempre esistente in campo Informatico e che dovrebbe estendersi anche ad altri campi...
    Secondo te la serratura della mia macchina è sicura?
    Tutte le volte che la chiudo spero solamente che qualche professionista non la prenda di mira.
    DI sicuro se sapessi come si apre sarei più tranquillo dato che saprei cosa mi aspetta tutte le volte che la chiudo.
    Compri?
    non+autenticato
  • Se tu leggessi attentamente l'articolo di PI ( che reputo una testata giornalistica professionale , a differenza di un sitariello di un presunto ricercatore ), c'e' scritto chiaramente che il tipo, oltre a modificare il client per permettergli di entrare all'interno del server ( OOOOOOO ) , si e' permesso anche di fornire agli altri le indicazioni su come farlo.
    Tutto racchiuso in poche righe :
    entrando illegalmente sui server di GameSpy e creando, commercializzando e distribuendo software che aggira i meccanismi crittografici che proteggono l'accesso ai server di GameSpy. In aggiunta a questo, lei ha pubblicato dei così chiamati "security advisories" che forniscono ad altri le istruzioni passo-passo per aggirare la sicurezza sui server di GameSpy

    Inoltre, come tutti i craccatori folli .....

    GameSpy ha puntato particolarmente il dito su di un generatore di chiavi che può essere utilizzato per registrare RogerWilco, un noto programma di chat vocale dedicato a chi gioca via Internet.


    Beh...che dire....questo tipo merita veramente di finire in galera....altro che stinco di santo.

    Gente, voi siete in Matrix, e il bello...e' che non potete svegliarviA bocca apertaA bocca apertaA bocca apertaA bocca aperta
    ryoga
    2003

  • - Scritto da: ryoga
    > Se tu leggessi attentamente l'articolo di PI
    > ( che reputo una testata giornalistica
    > professionale , a differenza di un
    > sitariello di un presunto ricercatore ),
    > c'e' scritto chiaramente che il tipo, oltre
    > a modificare il client per permettergli di
    > entrare all'interno del server ( OOOOOOO ) ,
    > si e' permesso anche di fornire agli altri
    > le indicazioni su come farlo.
    > Tutto racchiuso in poche righe :
    > entrando illegalmente sui server di
    > GameSpy e creando, commercializzando e
    > distribuendo software che aggira i
    > meccanismi crittografici che proteggono
    > l'accesso ai server di GameSpy. In aggiunta
    > a questo, lei ha pubblicato dei così
    > chiamati "security advisories" che
    > forniscono ad altri le istruzioni
    > passo-passo per aggirare la sicurezza sui
    > server di GameSpy
    >
    > Inoltre, come tutti i craccatori folli .....
    >
    > GameSpy ha puntato particolarmente il dito
    > su di un generatore di chiavi che può essere
    > utilizzato per registrare RogerWilco, un
    > noto programma di chat vocale dedicato a chi
    > gioca via Internet.
    >
    >
    > Beh...che dire....questo tipo merita
    > veramente di finire in galera....altro che
    > stinco di santo.

    Quelle che hai citato sono le accuse smentite dalla persona tirata in ballo.
    Quanto alla galera anche se le accuse fossero veritiere, sarei alquanto perplesso sull'utilità di una tale pena, ma soprattutto sul fatto che sia una pena adeguata. A mio avviso una pena simile applicata ad un reato del genere è una esagerazione.

    > Gente, voi siete in Matrix, e il bello...e'
    > che non potete svegliarviA bocca apertaA bocca apertaA bocca apertaA bocca aperta

    Quando sento certi discorsi da asilo nido mi cadono le braccia.
    non+autenticato
  • > 615 ter. (Accesso abusivo ad un sistema
    > informatico o telematico) (1). Chiunque
    > abusivamente

    Quei server sono pubblici.

    > si introduce in un sistema
    > informatico o telematico protetto da misure
    > di sicurezza

    Quanto devono essere sicure delle "misure di sicurezza" per essere considerate tali?A bocca aperta

    > ovvero vi si mantiene contro la
    > volontà espressa o tacita

    Ha interessante occorre saper leggere nella mente di quelli che hanno impostato il servizio per sapere se e' lecito o meno utilizzarloA bocca aperta

    >di chi ha il
    > diritto di escluderlo, è punito con la

    E chi ha il diritto di escluderlo?

    > reclusione fino a tre anni.

    Questa e' l'unica cosa chiara.A bocca aperta

    Ci vorrebbero patch e service pack anche per le leggi.A bocca apertaA bocca aperta

    non+autenticato

  • - Scritto da: Anonimo
    > > 615 ter. (Accesso abusivo ad un sistema
    > > informatico o telematico) (1). Chiunque
    > > abusivamente
    >
    > Quei server sono pubblici.

    In quanto tali, non significa che non hanno aree riservate che non DEVONO essere penetrate da persone non autorizzate.

    > > si introduce in un sistema
    > > informatico o telematico protetto da
    > misure
    > > di sicurezza
    >
    > Quanto devono essere sicure delle "misure di
    > sicurezza" per essere considerate tali?A bocca aperta

    Basta anche un campo "username" e "password".
    Si evince che sono aree protette da 2 parole chiavi e non puoi (se non vuoi incorrere in tale pena ), permetterti neanche il lusso di "tirare ad indovinare".
    Sempre secondo la legge...che sia ben chiaro

    > > ovvero vi si mantiene contro la
    > > volontà espressa o tacita
    >
    > Ha interessante occorre saper leggere nella
    > mente di quelli che hanno impostato il
    > servizio per sapere se e' lecito o meno
    > utilizzarloA bocca aperta

    :) La legge non ammette ignoranza.
    Un sistema protetto, e' un sistema che vieta di accedere a determinate aree (sotto protezione) a tutti, ad eccezione di coloro che sono in possesso ( fornito da chi detiene il diritto di proprieta' sul sistema ) dei codici di ingresso.

    >
    > >di chi ha il
    > > diritto di escluderlo, è punito con la
    >
    > E chi ha il diritto di escluderlo?

    il proprietario del sistema. Un sistema protetto, e' un sistema dove di base NON SI ENTRA. Che poi sia piu' o meno semplice entrarci, e' un altro discorso.
    Se io lascio la porta di casa aperta, e ti trovo in casa a rubare, non vado in galera, ma ti mando in galera senza passare dal via.

    > Ci vorrebbero patch e service pack anche per
    > le leggi.A bocca apertaA bocca aperta

    Ce ne sono anche troppe di leggi in Italia

    ryoga
    2003
  • > Se io lascio la porta di casa aperta, e ti
    > trovo in casa a rubare, non vado in galera,
    > ma ti mando in galera senza passare dal via.


    Guarda, che tu ci creda o meno non importa, ma proprio pochi giorni fa mi è successo un fatto del genere nel mio condominio. Scendendo le scale (non prendo mai l'ascensore) ho notato delle chiavi infilate nella porta di uno degli appartamenti; il problema è che erano infilate dall'esterno. Ovvio che il padrone di casa le aveva dimenticate lì. Dal momento che il condominio in cui vivo io è frequentato da gente poco raccomandabile (il portone è spesso aperto, il portiere non c'è, quindi entra un pò chi gli pare) che viene a farsi la dose. Da persona gentile quale sono, ho suonato al campanello di tale appartamento e ho avvisato la padrona di casa (una signora anziana) dell'accaduto. Per poco non mi faceva l'altare. Mi ha ringraziato e poi mi ha detto: «Come brutta la vecchiaia, giovanotto!».
    Lo so che per legge non avrei potuto (!!!), ma l'ho fatto. Sicuramente qualcun'altro qui dentro non l'avrebbe fatto, altrimenti avrebbe infranto la legge (???) e chissà come avrebbero trovato la povera vecchietta il giorno dopo...
    Se la vecchietta se ne fosse sbattuta le palle del mio avvertimento, alla prossima riunione di condominio avrei sollevato questo argomento, dicendo «porca mignotta! non dovete lasciare quelle cazzo di chiavi attaccate alla porta!!!».
    Anche se avessi aperto la porta invece di suonare (ipotesi: la vecchietta è sorda e ha dimenticato pure l'apparecchio) e fossi entrato in casa per darle le chiavi, non penso mi avrebbe denunciato. Sarebbe stata alquanto scortese. E la prossima volta io non sarei stato così gentile!

    Se non lo capisci così, dovresti iniziare a pensare seriamente a una cura.
    non+autenticato
  • > «Come brutta la vecchiaia, giovanotto!».

    Sorry, volevo scrivere "com'è"...Occhiolino
    non+autenticato
  • > Anche se avessi aperto la porta invece di
    > suonare (ipotesi: la vecchietta è sorda e ha
    > dimenticato pure l'apparecchio) e fossi
    > entrato in casa per darle le chiavi, non
    > penso mi avrebbe denunciato. Sarebbe stata
    > alquanto scortese. E la prossima volta io
    > non sarei stato così gentile!

    Faccio notare la sublime metafora: la vecchietta sorda che dimentica l'apparecchio e le chiavi fuori la porta simboleggia i programmatori e gli admin della game-spia... «e com'è brutta vecchiaia!!»...ahahah!!
    non+autenticato
  • - Scritto da: Anonimo

    > la dose. Da persona gentile quale sono, ho
    > suonato al campanello di tale appartamento e
    > ho avvisato la padrona di casa (una signora
    > anziana) dell'accaduto. Per poco non mi
    > faceva l'altare. Mi ha ringraziato e poi mi
    > ha detto: «Come brutta la vecchiaia,
    > giovanotto!».
    > Lo so che per legge non avrei potuto (!!!),
    > ma l'ho fatto. Sicuramente qualcun'altro qui

    Ma che cacchio stai sparando? HAI SUONATO (e lo puoi fare tranquillamente) ed hai avvisato!!! Che paragoni stai facendo? Il buon smanettone, invece, E' ENTRATO senza permesso!

    non+autenticato
  • > Ma che cacchio stai sparando? HAI SUONATO (e
    > lo puoi fare tranquillamente) ed hai
    > avvisato!!! Che paragoni stai facendo? Il
    > buon smanettone, invece, E' ENTRATO senza
    > permesso!

    Ripeto. Se uno mi entra in casa avvertendomi che ho lasciato la porta aperta (magari perchè non sentivo il campanello) e se ne va via senza far danni o rubarmi qualcosa, io non posso fare altro che ringraziarlo. Al posto suo sarebbe potuto entrare qualcun'altro che non sarebbe stato così gentile (e che di certo non avrei ringraziato).
    non+autenticato
  • ciao Luigi, volevo solo dirti che da me che ormai ti conosco da qualche anno, e che so come realmente sono andate le cose tra te e pivx ed il resto, hai tutta la solidarieta` che ti meriti per il lavoro che fai.
    forza!
    Fan Linux
    marcosegato aka Mach-Tumin
    non+autenticato
  • Wow stai violando leggi federali, attento!!!A bocca aperta

    Da quando in qua l'italia fa parte degli stati uniti?
    Da quando in qua in italia valgono le leggi americane?

    Vabbhe! ok sentendo il Berluska... siamo un colonia americana da sempreA bocca aperta

    E se non obbedisci che fanno? ti mandano un jet da Aviano a bombardarti casa?

    Chiederanno l'estradizione?A bocca aperta

    Manderanno Walker texas ranger a farti il sedere a stelle e striscie?A bocca aperta

    Ok facciamo cosi, prima mi rilasciano la cittadinanza americana e poi procedanoA bocca aperta

    Comunque la lettera e' da incorniciare.

    In ogni caso, andare a rompere i maroni ad un provider americano o di altra nazionalita' e pubblicarne i "crack" trovo che sia un comportamento scorretto e ingiusto che in qualche modo debba essere fermato.Deluso
    non+autenticato
  • - Scritto da: Anonimo
    > Wow stai violando leggi federali, attento!!!
    > A bocca aperta
    > Da quando in qua l'italia fa parte degli
    > stati uniti?
    > Da quando in qua in italia valgono le leggi
    > americane?
    >

    Se ti leggi la licenza ITALIANA, X la M$ il loro contratto sottosta' alle leggi dello stato di Washinton!!!Arrabbiato

    Sti' americani, proprio incorregibili!!!A bocca aperta
  • Mah, probabilmente intendevano le leggi di Bossi.
    non+autenticato
  • > Mah, probabilmente intendevano le leggi di
    > Bossi.
    quelle un dovere civico non rispettarle quindi
    :|
    non+autenticato
  • > > Mah, probabilmente intendevano le leggi di
    > > Bossi.
    > quelle un dovere civico non rispettarle
    > quindi
    > Deluso

    Sì, di quelle robe di cui pensare fra 40 anni "ma come diavolo abbiamo permesso e accettato tutto questo?", un po' come per le leggi razziali.
    non+autenticato

  • - Scritto da: Anonimo
    > Wow stai violando leggi federali, attento!!!
    > A bocca aperta
    >
    > Da quando in qua l'italia fa parte degli
    > stati uniti?

    Dal 1945 :_(

    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | Successiva
(pagina 1/6 - 27 discussioni)