Creato da: hwandco il 18/01/2006
Blog del Forum

Area personale

 

Archivio messaggi

 
 << Giugno 2024 >> 
 
LuMaMeGiVeSaDo
 
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
 
 

Cerca in questo Blog

  Trova
 

FACEBOOK

 
 

Ultime visite al Blog

precious445candianalessio93igor_2007volandfarmantoniosimpatiapsicologiaforensepoliceman_unosugarkatpinksidgl0
 

Chi può scrivere sul blog

Tutti gli utenti registrati possono pubblicare messaggi e commenti in questo Blog.
 
RSS (Really simple syndication) Feed Atom
 
 

 

 

HACKER

Post n°12 pubblicato il 21 Aprile 2006 da webandnet

"Se Gauss fosse vivo oggi, sarebbe un hacker" (Peter Sarnak)


Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.

Esiste un luogo comune, usato soprattutto dai media, per cui il termine hacker viene associato ai criminali informatici (la cui definizione più appropriata è però cracker).


Origine del termine*
Il New Hacker Dictionary, compendio online dove sono raccolti i termini gergali dei programmatori, elenca ufficialmente nove diverse connotazioni per la parola "hack" e un numero analogo per "hacker". Eppure la stessa pubblicazione include un saggio d'accompagnamento in cui si cita Phil Agre, un hacker del MIT che mette in guardia i lettori a non farsi fuorviare dall'apparente flessibilità del termine. "Hack ha solo un significato" - sostiene Agre - "Quello estremamente sottile e profondo di qualcosa che rifiuta ulteriori spiegazioni."

A prescindere dall'ampiezza della definizione, la maggioranza degli odierni hacker ne fa risalire l'etimologia al MIT, dove il termine fece la sua comparsa nel gergo studentesco all'inizio degli anni '50. Secondo una pubblicazione diffusa nel 1990 dal MIT Museum a documentare il fenomeno dell'hacking, per quanti frequentavano l'istituto in quegli anni il termine "hack" veniva usato con un significato analogo a quello dell'odierno "goof" (scemenza, goliardata). Stendere una vecchia carcassa fuori dalla finestra del dormitorio veniva considerato un "hack", ma altre azioni più pesanti o dolose - ad esempio, tirare delle uova contro le finestre del dormitorio rivale, oppure deturpare una statua nel campus - superavano quei limiti. Era implicito nella definizione di "hack" lo spirito di un divertimento creativo e innocuo.

È a tale spirito che s'ispirava il gerundio del termine: "hacking". Uno studente degli anni '50 che trascorreva gran parte del pomeriggio chiacchierando al telefono o smontando una radio, poteva descrivere quelle attività come "hacking". Di nuovo, l'equivalente moderno per indicare le stesse attività potrebbe essere la forma verbale derivata da "goof" - "goofing" o "goofing off" (prendere in giro qualcuno, divertirsi).

Più avanti negli anni '50, il termine "hack" acquistò una connotazione più netta e ribelle. Al MIT degli anni '50 vigeva un elevato livello di competizione e l'attività di hacking emerse sia come reazione sia come estensione di una tale cultura competitiva. Goliardate e burle varie divennero tutt'a un tratto un modo per scaricare la tensione accumulata, per prendere in giro l'amministrazione del campus, per dare spazio a quei pensieri e comportamenti creativi repressi dal rigoroso percorso di studio dell'istituto. Va poi aggiunto che quest'ultimo, con la miriade di corridoi e tunnel sotterranei, offriva ampie opportunità esplorative per quegli studenti che non si facevano intimorire da porte chiuse e da cartelli tipo "Vietato l'ingresso". Fu così che "tunnel hacking" divenne l'accezione usata dagli stessi studenti per indicare queste incursioni sotterranee non autorizzate. In superficie il sistema telefonico del campus offriva analoghe opportunità. Grazie ad esperimenti casuali ma accurati, gli studenti impararono a fare scherzi divertenti. Traendo ispirazione dal più tradizionale "tunnel hacking", questa nuova attività venne presto battezzata "phone hacking", per poi diventare l'odierno phreacking.

La combinazione tra divertimento creativo ed esplorazioni senza limiti costituirà la base per le future mutazioni del termine hacking. I primi ad auto-qualificarsi "computer hacker" nel campus del MIT negli anni '60 traevano origine da un gruppo di studenti appassionati di modellismo ferroviario, che negli ultimi anni '50 si erano riuniti nel Tech Model Railroad Club. Una ristretta enclave all'interno di quest'ultimo era il comitato Signals and Power (segnali ed elettricità) - gli addetti alla gestione del sistema del circuito elettrico dei trenini del club. Un sistema costituito da un sofisticato assortimento di relè e interruttori analogo a quello che regolava il sistema telefonico del campus. Per gestirlo era sufficiente che un membro del gruppo inviasse semplicemente i vari comandi tramite un telefono collegato al sistema, osservando poi il comportamento dei trenini.

Bruce Sterling autore del libro Giro di vite contro gli hacker

I nuovi ingegneri elettrici responsabili per la costruzione e il mantenimento di tale sistema considerarono lo spirito di simili attività analogo a quello del phone hacking. Adottando il termine hacking, iniziarono così a raffinarne ulteriormente la portata. Dal punto di vista del comitato Signals and Power, usare un relè in meno in un determinato tratto di binari significava poterlo utilizzare per qualche progetto futuro. In maniera sottile, il termine hacking si trasformò da sinonimo di gioco ozioso, a un gioco in grado di migliorare le prestazioni o l'efficienza complessiva del sistema ferroviario del club. Quanto prima i membri di quel comitato cominciarono a indicare con orgoglio l'attività di ricostruzione e miglioramento del circuito per il funzionamento delle rotaie con il termine "hacking", mentre "hacker" erano quanti si dedicavano a tali attività.

Considerata la loro affinità per i sistemi elettronici sofisticati - per non parlare della tradizionale avversione degli studenti del MIT verso porte chiuse e divieti d'ingresso - non ci volle molto prima che gli hacker mettessero le mani su una macchina appena arrivata al campus. Noto come TX-0, si trattava di uno dei primi modelli di computer lanciati sul mercato. Sul finire degli anni '50, l'intero comitato Signals and Power era emigrato in massa nella sala di controllo del TX-0, portandosi dietro lo stesso spirito di gioco creativo. Il vasto reame della programmazione informatica avrebbe portato a un'ulteriore mutamento etimologico. "To hack" non indicava più l'attività di saldare circuiti dalle strane sembianze, bensì quella di comporre insieme vari programmi, con poco rispetto per quei metodi o procedure usati nella scrittura del software "ufficiale". Significava inoltre migliorare l'efficienza e la velocità del software già esistente che tendeva a ingolfare le risorse della macchina. Rimanendo fedele alla sua radice, il termine indicava anche la realizzazione di programmi aventi l'unico scopo di divertire o di intrattenere l'utente.

Un classico esempio di quest'ampliamento della definizione di hacker è Spacewar, il primo video game interattivo. Sviluppato nei primi anni '60 dagli hacker del MIT, Spacewar includeva tutte le caratteristiche dell'hacking tradizionale: era divertente e casuale, non serviva ad altro che a fornire una distrazione serale alle decine di hacker che si divertivano a giocarvi. Dal punto di vista del software, però, rappresentava una testimonianza incredibile delle innovazioni rese possibili dalle capacità di programmazione. Inoltre era completamente libero (e gratuito). Avendolo realizzato per puro divertimento, gli hacker non vedevano alcun motivo di mettere sotto scorta la loro creazione, che finì per essere ampiamente condivisa con altri programmatori. Verso la fine degli anni '60, Spacewar divenne così il passatempo preferito di quanti lavoravano ai mainframe in ogni parte del mondo.

Furono i concetti di innovazione collettiva e proprietà condivisa del software a distanziare l'attività di computer hacking degli anni '60 da quelle di tunnel hacking e phone hacking del decennio precedente. Queste ultime tendevano a rivelarsi attività condotte da soli o in piccoli gruppi, per lo più limitate all'ambito del campus, e la natura segreta di tali attività non favoriva l'aperta circolazione di nuove scoperte. Invece i computer hacker operavano all'interno di una disciplina scientifica basata sulla collaborazione e sull'aperto riconoscimento dell'innovazione. Non sempre hacker e ricercatori "ufficiali" andavano a braccetto, ma nella rapida evoluzione di quell'ambito le due specie di programmatori finirono per impostare un rapporto basato sulla collaborazione - si potrebbe perfino definire una relazione simbiotica.

Il fatto che la successiva generazione di programmatori, incluso Richard Stallman, aspirasse a seguire le orme dei primi hacker, non fa altro che testimoniare le prodigiose capacità di questi ultimi. Nella seconda metà degli anni '70 il termine "hacker" aveva assunto la connotazione di elite. In senso generale, computer hacker era chiunque scrivesse il codice software per il solo gusto di riuscirci. In senso specifico, indicava abilità nella programmazione. Al pari del termine "artista", il significato conteneva delle connotazioni tribali. Definire hacker un collega programmatore costituiva un segno di rispetto. Auto-descriversi come hacker rivelava un'enorme fiducia personale. In entrambi i casi, la genericità iniziale dell'appellativo computer hacker andava diminuendo di pari passo alla maggiore diffusione del computer.

Con il restringimento della definizione, l'attività di computer hacking acquistò nuove connotazioni semantiche. Per potersi definire hacker, una persona doveva compiere qualcosa di più che scrivere programmi interessanti; doveva far parte dell'omonima cultura e onorarne le tradizioni allo stesso modo in cui un contadino del Medio Evo giurava fedeltà alla corporazione dei vinai. Pur se con una struttura sociale non così rigida come in quest'ultimo esempio, gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziarono a parlare apertamente di "etica hacker": le norme non ancora scritte che governavano il comportamento quotidiano dell'hacker. Nel libro del 1984 "Hackers", l'autore Steven Levy, dopo un lungo lavoro di ricerca e consultazione, codificò tale etica in cinque principi fondamentali.

Sotto molti punti di vista, i principi elencati da Levy continuano a definire l'odierna cultura del computer hacking. Eppure l'immagine di una comunità hacker analoga a una corporazione medievale, è stata scalzata dalle tendenze eccessivamente populiste dell'industria del software. A partire dai primi anni '80 i computer presero a spuntare un po' ovunque, e i programmatori che una volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina, improvvisamente si trovarono a stretto contatto con hacker di grande livello via ARPANET. Grazie a questa vicinanza, i comuni programmatori presero ad appropriarsi delle filosofie anarchiche tipiche della cultura hacker di ambiti come quello del MIT. Tuttavia, nel corso di un simile trasferimento di valori andò perduto il tabù culturale originato al MIT contro ogni comportamento malevolo, doloso. Mentre i programmatori più giovani iniziavano a sperimentare le proprie capacità con finalità dannose - creando e disseminando virus, facendo irruzione nei sistemi informatici militari, provocando deliberatamente il blocco di macchine quali lo stesso Oz del MIT, popolare nodo di collegamento con ARPAnet - il termine "hacker" assunse connotati punk, nichilisti. Quando polizia e imprenditori iniziarono a far risalire quei crimini a un pugno di programmatori rinnegati che citavano a propria difesa frasi di comodo tratte dall'etica hacker, quest'ultimo termine prese ad apparire su quotidiani e riviste in articoli di taglio negativo. Nonostante libri come "Hackers" avevano fatto parecchio per documentare lo spirito originale di esplorazione da cui nacque la cultura dell'hacking, per la maggioranza dei giornalisti "computer hacker" divenne sinonimo di "rapinatore elettronico".

Anche di fronte alla presenza, durante gli ultimi due decenni, delle forti lamentele degli stessi hacker contro questi presunti abusi, le valenze ribelli del termine risalenti agli anni '50 rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le attuali protezioni cifrate, dallo studente degli anni '60 che rompe i lucchetti e sfonda le porte per avere accesso a un terminale chiuso in qualche ufficio. D'altra parte, la sovversione creativa dell'autorità per qualcuno non è altro che un problema di sicurezza per qualcun altro. In ogni caso, l'essenziale tabù contro comportamenti dolosi o deliberatamente dannosi trova conferma a tal punto da spingere la maggioranza degli hacker ad utilizzare il termine cracker - qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati - per indicare quegli hacker che abusano delle proprie capacità.

Questo fondamentale tabù contro gli atti dolosi rimane il primario collegamento culturale esistente tra l'idea di hacking del primo scorcio del XXI secolo e quello degli anni '50. È importante notare come, mentre la definizione di computer hacking abbia subìto un'evoluzione durante gli ultimi quattro decenni, il concetto originario di hacking in generale - ad esempio, burlarsi di qualcuno oppure esplorare tunnel sotterranei - sia invece rimasto inalterato. Nell'autunno 2000 il MIT Museum onorò quest'antica tradizione dedicando al tema un'apposita mostra, la Hall of Hacks. Questa comprendeva alcune fotografie risalenti agli anni '20, inclusa una in cui appare una finta auto della polizia. Nel 1993, gli studenti resero un tributo all'idea originale di hacking del MIT posizionando la stessa macchina della polizia, con le luci lampeggianti, sulla sommità del principale edificio dell'istituto. La targa della macchina era IHTFP, acronimo dai diversi significati e molto diffuso al MIT. La versione maggiormente degna di nota, anch'essa risalente al periodo di alta competitività nella vita studentesca degli anni '50, è "I hate this fucking place" (Odio questo posto fottuto). Tuttavia nel 1990, il Museum riprese il medesimo acronimo come punto di partenza per una pubblicazione sulla storia dell'hacking. Sotto il titolo "Institute for Hacks Tomfoolery and Pranks" (Istituto per scherzi folli e goliardate), la rivista offre un adeguato riassunto di quelle attività.

"Nella cultura dell'hacking, ogni creazione semplice ed elegante riceve un'alta valutazione come si trattasse di scienza pura", scrive Randolph Ryan, giornalista del Boston Globe, in un articolo del 1993 incluso nella mostra in cui compariva la macchina della polizia. "L'azione di hack differisce da una comune goliardata perché richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell'opera di smantellamento dei propri manufatti".

Il desiderio di confinare la cultura del computer hacking all'interno degli stessi confini etici appare opera meritevole ma impossibile. Nonostante la gran parte dell'hacking informatico aspiri al medesimo spirito di eleganza e semplicità, il medium stesso del software offre un livello inferiore di reversibilità. Smontare una macchina della polizia è opera semplice in confronto allo smantellamento di un'idea, soprattutto quando è ormai giunta l'ora per l'affermazione di tale idea. Da qui la crescente distinzione tra "black hat" e "white hat" ("cappello nero" e "cappello bianco") - hacker che rivolgono nuove idee verso finalità distruttive, dolose contro hacker che invece mirano a scopi positivi o, quantomeno, informativi.

Una volta oscuro elemento del gergo studentesco, la parola "hacker" è divenuta una palla da biliardo linguistica, soggetta a spinte politiche e sfumature etiche. Forse è questo il motivo per cui a così tanti hacker e giornalisti piace farne uso. Nessuno può tuttavia indovinare quale sarà la prossima sponda che la palla si troverà a colpire.

Significati

Volendo specificare tutti i vari ambiti in cui viene usato il termine "hacker", si possono evidenziare questi significati:

1. Qualcuno che conosce un modello di interfaccia di programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o comunque rapidamente

2. Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Anche detti "white hat hacker" o "sneacker". Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità. Gli altri ricadono nella definizione precedente.

3. Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

4. Un "Reality Hacker" o "Urban Spelunker" (origine: MIT) è qualcuno che si addentra nei meandri più nascosti di una città, spesso mettendo a segno "scherzi" elaborati per il divertimento della comunità.

Un Hacker in senso stretto è colui che associa ad una profonda conoscenza dei sistemi una intangibilità dell'essere, esso è invisibile a tutti eccetto che a sè stesso. Non sono certamente Hacker in senso stretto tutti coloro che affermano di esserlo, in un certo senso gli Hacker in senso stretto non esistono, perché se qualcuno sapesse della loro esistenza per definizione non esisterebbero.

"Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo. Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker.

Un "lamer" è uno script kiddie che utilizza ad esempio trojan (NetBus, subseven) per pavoneggiarsi con gli altri e far credere di essere molto esperto, ma in realtà non sa praticamente nulla e si diverte ad arrecare danno ad altri.

Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio qualcuno che usa "cheat" (codici) per modificare le condizioni del videogioco a suo vantaggio.

Un "newbie" (niubbo) è una persona alle prime armi.

http://it.wikipedia.org/wiki/Hacker

Fine articolo riportato.

La criminalizzazione del concetto stesso, a mio modesto avviso, è errata e psicotica, in quanto l'hacker è colui che ha permesso a tutti voi, a tutti noi, di usare la rete per divertimento, al di la dell'uso pensato e per il quale è stata origirariamente creata, cioè l'uso militare e commerciale.

Chi di voi non ha mai usato un programmino per evere le "vite eterne" in un gioco, un trainer, ascoltato un mp3, visto un divx, alzi la mano e scagli la prima pietra contro il movimento e la cultura, si, cultura che ha fatto e fa di questo strumento che tutti noi usiamo costantemente,un luogo dova passare il tempo e divertirsi...anche in sicurezza, perchè quallo che l'articolo non dice e che invece succede spesso è che le persone di ciu sopra, vengano chiamate dalle Forze dell'Ordine per collaborare a ricerche in rete di ..personaggi ostili ed organizzazioni che perseguono progetti non propriamente meritevoli di plauso.

Viene, a mio avviso, fatta TROPPO spesso una censura ed una demonizzazione del termine a causa dei "cracker", gentaglia che fa delle conoscenze un uso sbagliato, e che fa di tutto per guadagnare illecitamente.

Inoltre spessissimo un hacker visita i siti che gli capita nelle sue peregrinazioni, come tutti i naviganti, e nel caso di falle evidenti, lascia la propria firma e comunica (quasi sempre) all'amministratore, dove sia la falla e come chiuderla.

Non di rado vengono scoperti vari bugs ed errori proprio da persone come queste, e grazie anche a loro che la rete ed i vari portali girano liberamente, che tutti noi ascoltiamo la musica, e tante alrre belle cosette che in tanti adesso considerano normali , ma che fino a pochi anni fa erano esclusivo predominio di pochi.

Chi fa hacking viene chiamato Hacker; è più un'approvazione che deriva dall'esterno piuttosto che un nome di cui ci si fregia autonomamente. Per l'hacker è fondamentale conoscere accuratamente il sistema su cui interviene, per poter essere in grado di adattarlo alle sue esigenze; qualora le informazioni tecniche vengano nascoste da chi realizza il sistema (produttori hardware, ma anche software), l'hacker si dedica alla sua analisi, raggiungendo la conoscenza attraverso la sperimentazione sul campo: l'hacking è visto come uno strumento per ottenere informazioni e conoscenze che, seppur protette, si presumono appartenere alla comunità.

L'hacking può essere visto come un puro strumento e come tale, a seconda di chi lo usa e del motivo per cui lo usa, può assumere valenze positive o negative. Il motivo principale di chi pratica l'hacking è senza dubbio la curiosità, rivolta sia verso i propri sistemi informatici (che si vogliono conoscere col massimo dettaglio), sia verso altri sistemi (che possono contenere informazioni che per qualche motivo si reputano interessanti). É usato anche come strumento di test: società che realizzano sistemi informatici spesso assumono hacker noti per sfidarli a trovare debolezze nei loro sistemi, per dimostrare la loro affidabilità; di tanto in tanto vengono indette competizioni in cui viene premiato chi riesce a violare il sistema. L'affidabilità di questi test, in realtà, non prova l'assoluta robustezza del sistema, ma soltanto il fatto che in un ristretto periodo di tempo chi ci ha lavorato non è riuscito a scoprire alcuna vulnerabilità.La pratica di accedere illegalmente a sistemi altrui (per qualsivoglia motivo) usa mezzi e tecniche proprie dell'hacking, ma se ne differenzia profondamente: mentre l'hacker cerca la conoscenza, il cracker mira alla devastazione e al furto. Chi pratica l'intrusione informatica semplicemente copiando le tecniche trovate e sviluppate da altre persone sfruttando exploit già pronti, viene chiamato lamer.

E purtroppo di lamer la rete è piena,e sempre purtroppo molti di loro fanno GROSSI casini, credendo di essere deglo hacker...

Vorrei anche ricordare alcuni hacker famosi che hanno fatto della Rete un luogo dove divertirsi...

Ward Cunningham - ideatore del concetto di wiki

Tsutomu Shimomura - avversario del famoso cracker Kevin Mitnick, che riuscì a far arrestare

Richard Stallman - programmatore (autore, tra gli altri, di Emacs e GCC), ideatore del concetto di Software libero e di copyleft

Ken Thompson e Dennis Ritchie - autori del sistema operativo Unix

Linus Torvalds - autore del Kernel Linux

Larry Wall - autore del Perl

Steve Wozniak - cofondatore di Apple Computer

Jamie Zawinski - Netscape Navigator, XEmacs e Mozilla

E meno famosi, ma per questo non utili e silenziosamente attivi..tanti altri.

North_In_appoggio_ad_un_Amico.

Che non ama le faccine, e infatti questo lungo testo ne è privo.

Ciao.

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Visto il Palladium?

Post n°11 pubblicato il 13 Febbraio 2006 da North_Wind

Per la serie " NON monterò MAI il Vista "...

Untrusted/ Non chiamatelo Palladium
di Alessandro Bottoni -

Non tutti i componenti software necessari ai computer blindati sono in commercio. Ecco cosa c'è da aspettarsi con l'arrivo di Windows Vista.

I dettagli

SP2 Per Windows Vista ????
Roma - Per sfruttare le funzionalità offerte dal Fritz Chip (TPM), o quelle offerte dalla architettura LaGrande di Intel, è necessario del software. Più in dettaglio, sono necessari i seguenti elementi:

- un BIOS in grado di attivare/disattivare le funzionalità Trusted Computing del sistema, di gestire il Fritz Chip durante il normale funzionamento della macchina e di collaborare con il Fritz Chip nella verifica della "affidabilità" del sistema al momento del bootstrap;

- i driver necessari per pilotare il Fritz Chip ed il resto della architettura di Trusted Computing;

- un kernel in grado di avviare le applicazioni che utilizzano le funzionalità del Trusted Computing e di gestirle;

- le applicazioni in grado di sfruttare l'architettura Trusted Computing.

Di tutto questo insieme di componenti software, non tutti sono disponibili:

- alcuni produttori di BIOS hanno già messo in produzione dei prodotti compatibili con il Trusted Computing (più esattamente, compatibili con il solo Fritz Chip);

- sono disponibili, presso i relativi produttori, i driver per i Fritz Chip;

- nel kernel di Linux (rel 2.6.12) sono già inclusi di default i driver per i Fritz Chip Atmel, IBM ed Infineon).

Questa situazione è destinata a cambiare radicalmente nel 2008, con l'arrivo sul mercato di Microsoft NGSCB (Next-Generation Secure Computing Base).

NGSCB è l'architettura software necessaria per pilotare la sottostante architettura hardware "LaGrande" di Intel (e, presumibilmente, anche "Presidio" di AMD).

A quanto pare, NGSCB arriverà sul mercato come componente del Service Pack 2 di Windows Vista, previsto appunto per il 2008.

NGSCB è un progetto molto ambizioso, avviato da Microsoft ed Intel nel 1999, ed orginariamente noto come Palladium. Nel 2003 ha cambiato nome in NGSCB. Microsoft ha giustificato il cambiamento di nome facendo appello ad un presunto conflitto di trademark con un'altra azienda ma praticamente nessuno è disposto a credere a questa versione. È piuttosto ovvio che il nuovo nome permette a NGSCB di sfuggire alle aspre critiche che sono state rivolte a Palladium sin dalla sua nascita e che ne avevano comportato il congelamento.

NGSCB è composto dei seguenti elementi:

Driver: i driver necessari per pilotare il Fritz Chip ed il resto della architettura di Trusted Computing.

Nexus: un kernel di sicurezza per Windows Vista in grado di interagire con un BIOS Trusted Computing e con il Fritz Chip. Il Nexus si occupa del lancio e della gestione delle applicazioni Trusted Computing (cioè degli NCA)

NCA: Nexus Computing Agents, cioè le applicazioni che sfruttano le funzionalità del Trusted Computing. Può trattarsi di programmi applicativi, come MS Word, o di componenti del sistema operativo, come i driver del masterizzatore.

NGSCB è stato progettato come complemento software di Intel LaGrande e per funzionare ha bisogno di una macchina dotata di questa architettura hardware o di una equivalente, come AMD Presidio. Sia Intel LaGrande che AMD Presidio utilizzano al proprio interno il Fritz Chip ma, per quanto è dato saperne, la sola presenza del Fritz Chip sulla macchina non è sufficiente per supportare NGSCB.

Le funzionalità offerte da NGSCB e da LaGrande sono molto più ampie di quelle fornite dal solo Fritz Chip. Di conseguenza, le rassicurazioni fornite dal celebre ingegnere IBM David Safford nel suo famoso "rebuttal" (qui in pdf), riguardo al rispetto della privacy da parte del Fritz Chip, semplicemente non si applicano a questo caso. NGSCB fa molto di più e molto di peggio di quanto possa fare il solo Fritz Chip. Una parte delle funzionalità "estese" di NGSCB e LaGrande sono previste dai documenti del Trusted Computing Group (TCG) che riguardano la "architettura generale del sistema" ma molte altre funzionalità sono del tutto proprietarie e coperte da brevetto. Nessuno, al di fuori di Microsoft e di Intel, le potrà usare per creare un sistema operativo compatibile con il futuro Windows Vista 2008.

Quasi tutte le funzionalità di NGSCB servono semplicemente per rendere accessibili al software le funzionalità della piattaforma LaGrande sottostante. Di conseguenza, c'è una larga sovrapposizione tra le funzionalità rese disponibili da NGSCB e quelle rese disponibili da LaGrande. Le funzionalità più importanti di questo sistema hardware/software sono le seguenti:

Protected Execution (fornita da Intel LaGrande, non dal Fritz Chip).
Questa funzionalità permette di eseguire un programma con la garanzia che nessun'altro programma possa interferire con il suo funzionamento.

Curtained Memory (fornita da Intel LaGrande, non dal Fritz Chip).
Questa funzionalità protegge i dati di un programma in memoria (in RAM) in modo che nessun'altro programma li possa leggere, copiare o modificare.

Protected Input/Output (fornita da Intel LaGrande, non dal Fritz Chip):
Quesa funzionalità protegge i canali di input (dalla tastiera, dal mouse e dal microfono verso il PC) e di output (dal PC verso il display o le casse audio) in modo che nessun'altro programma possa leggere, copiare o modificare i dati in transito. Questa funzionalità viene vista da molti osservatori come un potente strumento anticopia (DRM).

Sealed Storage (Fornita dal Fritz Chip):
Questa funzionalità permette di cifrare un documento in modo che la sua decifrazione sia possibile solo sullo stesso PC e con la stessa configurazione esistente al momento della cifratura. Questa funzionalità serve ad impedire l'uso di lettori e visualizzatori "alternativi" a quelli originali ed in grado di bypassare le protezioni poste a guardia dei contenuti (film, musica, documenti, etc.). Molti osservatori la considerano come un'altra funzionalità utile quasi soltanto ai sistemi DRM.

A questo proposito occorre ricordare che il Fritz Chip, con il solo supporto dei suoi driver software, mette già a disposizione dei programmi alcune funzionalità crittografiche molto importanti, come:
- cifratura e decifratura "al volo" di documenti e flussi di dati (canali di comunicazione);
- firma digitale di documenti, messaggi ed altri oggetti digitali. Verifica delle firme per stabilire che il messaggio sia intatto e provenga realmente dal mittente dichiarato;
- certificazione della integrità delle configurazioni hardware e software del PC (Attestazione);
- memorizzazione sicura delle chiavi di cifra all'interno del Fritz Chip.

Attestation (Fornita dal Fritz Chip):
Tra le altre cose, questa funzionalità permette ad un estraneo, connesso al nostro PC attraverso la rete, di stabilire la reale identità del nostro computer e di verificare quale sia la sua reale configurazione, a dispetto di quello che noi stessi siamo disposti a rivelare di questi elementi. Curiosamente, per l'utente locale (noi), effettuare le stesse verifiche può essere molto più difficile, o persino impossibile, senza una apposita smart card esterna. Questa funzionalità viene vista da molti osservatori come una pesante violazione della privacy. Contro questa funzionalità si concentrano da sempre le critiche più feroci al Trusted Computing. Seth Schoen, di EFF, ha proposto una soluzione a questo problema chiamata "Owner Override". Questa soluzione è stata prontamente rifiutata dagli interessati, per voce di David Safford di IBM.

Protected Launch (fornita dal BIOS e dal Fritz Chip insieme):
Questa funzionalità serve a garantire che durante tutta la procedura di avviamento del PC si passi solo attraverso degli stadi "affidabili", nel senso che non siano presenti programmi o componenti hardware ritenuti inaffidabili dal sistema di Trusted Computing (l'opinione dell'utente su questo punto è irrilevante). Questo permette di impedire l'avviamento del sistema con driver, schede e/o sistemi operativi modificati in modo da scavalcare una o più delle funzionalità del Trusted Computing.

Tra le funzionalità di NGSCB che non derivano direttamente da quelle di LaGrande potrebbero esserci la gestione di whitelist/blacklist e la protezione anticopia del sistema operativo.

Recentemente Microsoft ha annunciato che su Windows Vista permetterà soltanto l'uso di driver certificati. Secondo molti osservatori, questa decisione apre la strada alla creazione di whitelist contenenti l'elenco dei programmi e dei componenti hardware "graditi" a Microsoft ed ai suoi partner. Nello stesso modo, è possibile che vengano redatte delle blacklist che contengono l'elenco dei programmi che non potranno essere usati su macchine LaGrande/NGSCB. Tra questi programmi sgraditi potrebbero esserci molti concorrenti scomodi, come OpenOffice e Linux. La documentazione di Intel LaGrande fa esplicito riferimento a liste di programmi e componenti hardware ritenuti "affidabili".

Sempre secondo Microsoft, Windows Vista disporrà da subito del supporto minimo indispensabile per sfruttare il Fritz Chip, dove presente, come sistema anticopia, in modo da impedire l'installazione abusiva della stessa copia del sistema operativo su più macchine. Una funzionalità molto simile a questa è già presente nei nuovi MacIntosh con architettura Intel e serve ad impedire che il prezioso sistema operativo di Apple, McOS X, venga installato su PC Intel generici invece che sulle macchine originali Apple.

Alessandro Bottoni
http://laspinanelfianco.wordpress.com

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Guida a Windows Explorer 7 Beta 2

Post n°10 pubblicato il 12 Febbraio 2006 da MarcheseDeSade_RL
Foto di hwandco

 

Qualche giorno fa abbiamo avuto modo di visionare da vicino una versione beta di Windows Explorer 7.0.

L’istallazione da questo url: http://go.microsoft.com/fwlink/?LinkId=58957 non ha riservato alcuna difficoltà.
Quello che ci ha colpito maggiormente è l’implementazione nel browser di alcune funzionalità assenti nella versione precedente.
Navigazione a schede: basta andare in Favorities Center (barra preferiti) e cliccare su New Tab (nuova scheda) per poter aprire diverse finestre…una per ogni sito web che si vuol visitare. Quando, poi, si saranno aperti molti siti basta andare in “View” (Visualizza) per cliccare su Quick Tabs (schede veloci) per visionare le anteprime di tutte le pagine web aperte.
Lettore Feed Rss: sulla Favorities Center, a destra, il pulsante Rss 2.0 rileverà la presenza -sul sito web- di un Feed Rss e ti proporrà di tenerti aggiornato su quel sito, automaticamente.
Anti-Phishing Filter: in Tools (strumenti) si può controllare (check) un sito per vedere se è un sito truffa e, in caso affermativo, per poter segnalare il medesimo sito (report) alla Microsoft. E’ poi possibile disattivare la protezione automatica antitruffa se ci si affida al servizio anti-truffa della Netcraft.
Delete Browsing History: sempre inTools, è possibile scegliere la voce precedente e poi Dolete All per cancellare ogni traccia della nostra navigazione, dai cookies ai moduli web, passando per i file temporanei e tanto altro.
Nel  complesso direi che non è male questa versione di Explorer. Unico neo: Opera 9, Netscape 8, FireFox 1.5 possono espandere le proprie funzioni grazie a dei Widgets (Estensioni) mentre Explorer 7 resta così com’è.
Insomma manca la capacità di Explorer di crescere progressivamente con funzionalità sempre nuove e varie e questo rende Explorer molto buono se non si hanno eccessivi fronzoli in testa durante la navigazione.
Caso mai si volesse tornare alla precedente versione di Explorer (la 6), basta andare in Pannello di Controllo e poi Istallazioni Applicazioni: qui si deve scegliere Mostra Aggiornamenti e cercare Explorer 7 Beta 2 Prewiev. Quindi lo si seleziona e lo disinstalla comodamente. Alla fine si dovrà riavviare il pc e della versione nuova di Explorer non sarà restata traccia.

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Vignette: Hacker contro siti danesi

Post n°9 pubblicato il 08 Febbraio 2006 da Crystalline.84
Foto di hwandco

Pirati informatici all'assalto per protesta

La protesta contro le vignette sul profeta Maometto si trasferisce online. Oltre 900 siti web danesi sono stati colpiti da hacker islamici. Attaccati anche oltre 1.600 siti di altri Paesi occidentali. I pirati informatici islamici hanno sostituito le home page con messaggi inneggianti all'Islam. 'Mai visto cosi' tanti attacchi a sfondo politico in cosi' poco tempo', ha detto Preatoni, fondatore e amministratore del gruppo Zone-H che registra gli attacchi degli hacker.

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Foxdesktop: quando Linux parla italiano

Post n°8 pubblicato il 07 Febbraio 2006 da abernathy

Che il mondo Linux si sta sviluppando velocemente è chiaro ormai a tutti, per fortuna la cosa è chiara anche agli Italiani, che per una volta non arrivano ultimi all'appuntamento con l'innovazione. In questo caso l'innovazione si chiama Foxdesktop, una distro liberamente scaricabile, derivata da Fedora Core di Red Hat, sviluppata completamente in italia. La distro è giunta da poco alla 1.0, ma già conta 20.000 utenti.

L'obbietivo dei programmatori è chiaro, sostituire Windows dando all'utente un sistema di facile utilizzo, ma senza rinunciare a tutte quelle potenzialità e prestazioni tipiche dei sistemi Linux.
Se volete provarlo, potete scaricarlo al seguente indirizzo:

www.foxlinux.org

Mentre gli utenti più esigenti, sappiano che ne è già stata annunciata una versione professional a pagamento, che costerà €. 20,00 (€. 30,00 se ordinate il cd).

P.S.: da qualche giorno sul sito su riportato compare un messaggio d'avviso ch si stanno trasferendo su un'altro server, quindi il link potrebbe cambiare da un momento all'altro.

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 
« Precedenti Successivi »

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963