Sky
Vittorio vb Bertola
Affacciato sul Web dal 1995

Mer 3 - 17:28
Ciao, essere umano non identificato!
Italiano English Piemonteis
home
home
home
chi sono
chi sono
guida al sito
guida al sito
novità nel sito
novità nel sito
licenza
licenza
contattami
contattami
blog
near a tree [it]
near a tree [it]
vecchi blog
vecchi blog
personale
documenti
documenti
foto
foto
video
video
musica
musica
attività
net governance
net governance
cons. comunale
cons. comunale
software
software
aiuto
howto
howto
guida a internet
guida a internet
usenet e faq
usenet e faq
il resto
il piemontese
il piemontese
conan
conan
mononoke hime
mononoke hime
software antico
software antico
lavoro
consulenze
consulenze
conferenze
conferenze
job placement
job placement
business angel
business angel
siti e software
siti e software
admin
login
login
your vb
your vb
registrazione
registrazione

Archivio per la categoria 'Tech&Howto'


mercoledì 17 Gennaio 2007, 22:43

Media center

Il seminario di oggi è stato molto interessante; spero di avere tempo di raccontarvi alcune delle cose che Odlyzko ha detto. La cosa che ho più apprezzato è che, a differenza del classico seminario da futurologo, in questo caso il relatore ha documentato e supportato tutte le proprie affermazioni con cifre e argomentazioni precise.

Nel frattempo, abbiamo passato il pranzo a giochicchiare (in mano, visto che non c’era nulla a cui connetterlo) con questo oggetto, chiamato Neuros OSD, che Quintarelli s’è fatto mandare dagli Stati Uniti e che si coccolava come un figlio. Non sono esperto dell’argomento e quindi non riesco a capire quanto sia meglio o peggio dell’Apple TV, se non che questo è basato su Linux e sul free software, e quindi ci potrei anche pacioccare; posso solo dire che come oggettino è veramente bello :-)

divider
martedì 16 Gennaio 2007, 00:23

Compatibilità all’indietro

Sarà per nostalgia, ma io, il problema se il mio sito debba supportare ancora il vecchio Nestcape Communicator, me lo sono posto. E così mi son detto: bene, sul vecchio PC che ora usa la mamma (e che uso per i test con Internet Explorer 6 su Windows) c’è tuttora una vecchissima installazione di Netscape; tanto vale aprirla e vedere come si vede.

E però, ho smesso subito: difatti ho aperto il browser, che ha provato a collegarsi con la home page dei suoi sviluppatori, www.netscape.com, e poi me l’ha visualizzata così:

Netscape.com con NN4

E così mi sono detto: se non lo supportano nemmeno più i suoi produttori, forse posso smettere di supportarlo anch’io…

divider
lunedì 15 Gennaio 2007, 17:32

Bachi

Supponete di stare sviluppando una revisione del layout di questo blog. Insomma, tirate su un sito di prova, cominciate a lavorare con il foglio di stile per aggiustare questo e quello, risolvete vari problemi a forza di imprecazioni… tutto normale.

Poi, quando siete praticamente alla fine e tutto pare a posto, vi rendete conto che improvvisamente i link dell’inserto qui a sinistra sono diventati impossibili da cliccare con Firefox (1.5) e con Safari. Vengono visualizzati correttamente, ma se ci portate sopra il mouse e cliccate, il browser seleziona il testo del post a fianco, come se pensasse che la sezione di pagina visualizzata in quel punto fosse l’articolo e non invece l’inserto.

Ripartite con le imprecazioni, perquisite la rete con Google, e poi partite con il debugging alla vecchia maniera, cominciando a togliere dei div qua e là per vedere se così funziona e capire quali fattori influenzano il problema. Effettivamente, eliminando gli articoli l’inserto ritorna cliccabile… ma non vi pare una soluzione adottabile.

Alla fine, a forza di cercare, trovate questo, che rimanda a questo. Sembra essere un bug vecchio e leggermente diverso, ma, nel dubbio, provate ad aggiungere un “position: relative;” alla dichiarazione dell’inserto – che, messo così, è come dire al browser “aspetta che ti dirò dove spostare questo riquadro”, e poi però non dirgli nulla; insomma una dichiarazione semanticamente priva di valore, tanto è vero che dopo averla inserita l’inserto non si sposta nè si posiziona da alcuna altra parte.

E però, magicamente, i link ritornano cliccabili.

Pare che una combinazione infausta di settaggi del margine inferiore interno del riquadro, insieme alla sovrapposizione della scatola flottante a sinistra, faccia scattare un baco da qualche parte nel motore di rendering di Mozilla; inserendo una indicazione apparentemente inutile, si fa scattare va a sapere quale “if” nel codice e si finisce in un altro ramo, che stavolta funziona.

Certo che, a pensare alla quantità di giorni uomo che il mondo perde per tener dietro alle stranezze dei CSS e ai bachi dei motori di rendering, ci sarebbe da mandare al diavolo chiunque si sia inventato tutto questo, e tornare ai bei siti grigetti con le scritte in Times New Roman.

divider
giovedì 4 Gennaio 2007, 10:27

Eppur si muove

Probabilmente è una questione tecnica che interessa direttamente pochi di voi, ma da questa settimana è in vigore un cambiamento storico: con solo una quindicina d’anni di ritardo, l’ITU – l’agenzia delle Nazioni Unite che si occupa di standardizzazione delle telecomunicazioni – ha deciso di rendere gratuitamente disponibili in PDF i propri standard attualmente in uso.

Nell’era di Internet, gli standard dell’ITU effettivamente fondamentali sono ormai pochi; comunque, che vogliate costruire un modem 56k (raccomandazione V.90), implementare un sistema di sicurezza per la posta elettronica (X.509) o imparare le reti a pacchetto dell’era pre-Internet (X.25) – o magari accedere a questi documenti per studiarli -, ora potete almeno leggere lo standard gratuitamente.

Il segno del cambiamento, difatti, è soprattutto simbolico. L’ITU, difatti, è stata sin dalla metà dell’Ottocento il luogo dove si realizzavano gli standard delle telecomunicazioni, mediante lunghe negoziazioni tra rappresentanti dei governi e delle telecom monopoliste nazionali. Tutto questo è andato improvvisamente in crisi negli anni Novanta, quando il modello di rete a pacchetto definito dall’ITU, l’OSI, fu sorprendentemente trascurato dal mondo a favore del TCP/IP di Internet. Ci sono vari motivi per cui ciò è avvenuto, ma uno dei maggiori è proprio che gli standard TCP/IP, memorizzati nelle cosiddette RFC, sono sempre stati sviluppati in modo aperto a tutti e resi disponibili elettronicamente senza costi, mentre per partecipare alla definizione degli standard dell’ITU bisogna esserne membri – non tutti lo possono essere, e costa parecchio – e anche solo per leggerli, fino a ieri, bisognava pagare botte di 15-20 euro l’uno.

L’ITU sta lottando da anni per non scomparire, ingoiata dalla decentralizzazione e dalla privatizzazione della governance delle telecomunicazioni; questa mossa è un segno che infine, pur con la lentezza delle grandi burocrazie, qualcosa sta cominciando a capire.

divider
lunedì 1 Gennaio 2007, 18:52

Connessioni di Capodanno

Non ho nulla di particolare da bloggare Рfatto cenone di Capodanno, alcool ovviamente abbondante, dormito fino a tardi, risveglio con avanzi sparsi, ulteriore sonno ecc. Рse non che stasera, approfittando del fatto che la casa di Courmayeur in cui mi trovo ̬ dotata di telefono, abbiamo deciso di condividere la connessione. Il mio amico si ̬ collegato via modem con il suo MacBook Pro, e ha attivato la condivisione su wi-fi.

Il suo collegamento funzionava bene, ma da me non funzionava praticamente nulla: i siti si bloccavano subito, la posta non si apriva, e con un ping si perdeva l’80% dei pacchetti. Proviamo vari aggiustamenti: cambiare posizione, allontanarsi, avvicinarsi, cambiare tipo di rete wi-fi, fino ai fix esoterici dei parametri di rete. Alla fine, scoraggiati, decidiamo di usare le buone vecchie abitudini: tiriamo fuori un cavo di rete, connettiamo i due computer fisicamente, et voilà, tutto funziona perfettamente.

Morale: probabilmente le schede wi-fi della Apple (specie quelle dei MacBook Pro, che sono di nuova generazione e quindi hanno dei driver ancora giovani) fanno abbastanza schifo…

divider
sabato 30 Dicembre 2006, 20:16

23C3 VI

Ho deciso che nel programma dell’ultima giornata del 23C3 non c’era niente di davvero interessante, e così ho dedicato il tempo a visitare la città (argomento su cui avrei molto da raccontare, ma lo farò eventualmente con calma una volta tornato a casa e passato Capodanno). Sono quindi arrivato alla sede del congresso giusto in tempo per l’ultimo seminario, e poi per la cerimonia di chiusura.

Il seminario che ho seguito parlava di discordianesimo e di culture jamming, mostrando esempi eccezionali di sovversione culturale di ogni genere. Probabilmente l’unico artista del genere di cui si è sentito in Italia è Banksy, quello che appende quadri modificati nei musei che regolarmente nessuno trova; eppure c’è veramente qualsiasi tipo di apparente follia con un significato politico o artistico sotterraneo.

Ad esempio, a San Francisco un gruppo di performer ha partecipato alla classica gara di corsa Bay To Breakers – in cui decine di migliaia di persone corrono dall’interno della baia fino all’oceano – però vestendosi da salmone e percorrendo la strada al contrario, dal mare verso l’interno; l’idea ha avuto talmente successo che sia la Nike che la Bacardi l’hanno riutilizzata per degli spot (con successiva discussione se ciò sia bene o male).

Interessante anche il Burning Man, una specie di comune estiva in cui è vietato l’uso di denaro, e in cui cinquantamila persone campeggiano per una settimana nel deserto utilizzando solo il dono e il baratto (a parte naturalmente quando prendono la macchina e vanno al supermercato del paese vicino). Più preoccupante l’esperimento effettuato su un gruppo di bambini, che hanno preferito avere come colazione una pietra invece di una banana, solo perchè sulla pietra c’era un adesivo dell’Uomo Ragno.

Insomma, il culture jamming è un tentativo di svegliare le coscienze evitando l’assuefazione e le ipotesi scontate o inculcate nei nostri cervelli dalla comunicazione commerciale… devo dire che l’idea mi attira.

La cerimonia conclusiva è stata più morigerata; notevole il numero finale di partecipanti, tra abbonamenti e biglietti giornalieri, ossia circa 4200 persone (numero giustamente appropriato). Il wi-fi nelle stanze più affollate non funzionava granchè, ma d’altra parte c’erano circa 1600 portatili collegati alla wireless LAN… Ed è successo che il loro router centrale ha raggiunto un limite di indirizzamento di 4096 macchine sulla stessa rete che non conosceva nemmeno il suo costruttore! Comunque, a parte un ISP che ha chiamato per chiedere di rendere inaccessbile la sua intera rete dall’interno del congresso, nessun problema di hacking degno di nota, e arrivederci al campeggio che il CCC organizzerà nell’estate 2007.

Vorrei aggiungere, per finire, alcune considerazioni sull’eccellente livello di questa conferenza – anche se gli habitué si sono ovviamente lamentati che quest’anno non era come l’altr’anno, e che l’altr’anno sì che c’erano dei seminari tecnicissimi con i controfiocchi mentre quest’anno c’erano solo banalità, e così via. Tuttavia, questa è una conferenza hacker organizzata in modo professionale, non solo per il numero di persone – credo anche retribuite in buona parte – che ci lavorano, ma per l’approccio generale, con tanto di atti stampati, radiomicrofoni di ultima generazione, maxischermi con maxiproiettore, relatori da tutto il mondo e biglietto d’ingresso a 80 euro.

Non è detto che questo sia necessariamente meglio delle nostre conferenze italiane, la maggior parte delle quali hanno una scala molto minore, e sono organizzate in modo totalmente amatoriale. Tuttavia, mi ha fatto piacere arrivare in una conferenza dove la prima cosa che hanno detto a tutti è “niente fumo di nessun genere dentro l’edificio, niente sacchi a pelo, niente ubriachi molesti”: ti dà l’impressione che l’obiettivo principale della conferenza sia la discussione di informazioni tecniche poco conosciute e di argomenti sociali e politici scottanti, e non una grande festa di alcool e canne tutti insieme, con annessa okkupazione e piscio di cane. Massimo rispetto sia per le okkupazioni che per i cani, ma io credo che una conferenza di hacker debba essere altra cosa; è vero che esistono già anche in Italia conferenze che adottano questo approccio, però sarebbe bello arrivare infine a costruire un evento italiano del rilievo e della sostanza di questo 23C3.

divider
venerdì 29 Dicembre 2006, 15:02

23C3 IV

Alla fine ieri sera non sono andato subito a dormire, e ho fatto bene. Prima ho seguito per un’oretta due nerd cicciosi sul palco che cercavano di mettere in piedi uno show comico con scarsi risultati; in realtà era un bashing continuo dei buchi di sicurezza di Apple, Symantec, Cisco e delle carenti attitudini interpersonali di volti noti come Paul Vixie e Joerg Schilling. Notevole comunque la linea di router Cisco costruita per autenticare i login in remoto su un server LDAP, dove però si poteva tranquillamente bypassare l’intera procedura di autenticazione semplicemente premendo invio, ossia inserendo una password vuota; e il report della Cisco segnalava che “Questo è un baco, ma solo limitatamente ai casi in cui non si sia precedentemente inserita su LDAP una password vuota per l’account in questione.”.

Soprattutto, nel cuor della notte, mi sono goduto un’ora di proiezione di divertentissimi clip estratti da decine di film e telefilm di fantascienza, sul tema della biometria nel cinema. A vederli tutti di fila, da James Bond a Schwarzenegger, ci si chiede come abbiamo fatto a berci tante stupidaggini, e in particolare come facciamo a fidarci della biometria, visto il numero di sofisticatissimi controlli della retina o delle impronte digitali che vengono tranquillamente bypassati con occhi finti (in X-Men addirittura con un interessante sistema combinato in cui delle rotelle dentate girano per trovare la retina giusta, insomma un misto con il lockpicking tradizionale) o con dita strappate o trascinate qua e là. Il clou è stato comunque il finale tratto dall’imperdibile Stealth, in cui in un turbinio di immagini incomprensibili un satellite, riprendendo da decine di migliaia di chilometri di distanza le strade affollate di una città araba, riconosce tre persone prima intercettandone la voce (seeeh), poi leggendone la retina (ssseeeeeeeehh), e poi… leggendo fotograficamente una impronta digitale da un palo della luce!

Stamattina invece ho cambiato programma all’ultimo, evitando il seminario su FileVault, il filesystem criptato della Apple (riassunto: non è stato ancora craccato), e dirigendomi invece a una interessante presentazione sull’uso della logica fuzzy per recuperare informazioni da un database. In poche parole, il tizio ha scritto un motorino semantico per definire in modo fuzzy cosa è, per esempio, “caldo” o “freddo”, in modo da permetterti di chiedere “una città calda vicino a San Francisco” e recuperare dei risultati in ordine di ranking da una tabella di città con le relative temperature e posizioni. Il principio è sicuramente interessante, anche se mi ha detto che lo sviluppo dei motori grammaticali per l’italiano è molto indietro rispetto a inglese, tedesco e giapponese.

Il secondo seminario della mattinata è stato quello di un tizio di Google che parlava di Mac OS X, della sua gestione della memoria (interessante l’esistenza di binari firmati e cifrati da Apple, ad esempio quello del Finder) e del chip TPM (quello che implementa il trusted computing) che ci hanno messo dentro. La sua tesi è che il TPM non funzionerà mai perchè è troppo complicato e nessuno vorrà mai impazzire per programmarlo; nel frattempo, dopo aver portato sotto OSX il driver TPM Infineon che esiste per Linux, ne ha proposto qualche uso intelligente, come usarlo per generare chiavi SSH in modo che possano essere utilizzati soltanto su quella macchina. Non sembra aver molto convinto la platea, ma si è riscattato con un demo in cui, maneggiando a basso livello il sistema operativo, deformava certe finestre sullo schermo.

Naturalmente, subito dopo ha preso la parola un übernerd che in un inglese zolo fakamente komprenzibile ha contestato il tono tranquillizzante della presentazione, sostenendo che Apple ha già nascosto degli elicotteri neri in tutti i computer per rubare l’anima ai propri utenti. Il relatore ha insistito che il chip non è attivato, che al momento non c’è nemmeno un suo driver dentro Mac OS X, e che comunque è sotto il pieno controllo dell’utente, e che si può spegnere in qualsiasi momento. Alla fine gli hanno fatto notare che basta nascondere un pezzo di codice che attivi il tutto dentro una update di qualcos’altro, e in effetti lui non ha saputo rispondere nient’altro che “Io mi fido di Apple”.

Infine, la giornata pre-pranzo (considerate che qui si va ad orari da nerd, quindi la pausa pranzo è dalle 15 abbondanti alle 16) è terminata con un interessante seminario sulle caratteristiche interne del Bluetooth. Ci sono alcune cose piuttosto maligne, come il fatto che i dispositivi si distribuiscano in forma di piconet gestite da un master, che fanno salti di frequenza a intervalli regolari: in pratica, non basta ascoltare una frequenza per intercettare una conversazione, ma bisogna sincronizzarsi al master e seguire i suoi spostamenti di frequenza.

Bella la storia del nerd che ha costruito un antennone a forma di pistolone per massimizzare il range, arrivando a 800 metri dal suo telefono, lasciato su una panchina con un biglietto che spiegava la situazione; in quel momento però un vecchietto che passava di là glielo ha fregato, e lui lo ha inseguito con questa grossa pistola nera per farselo ridare, spaventandolo a morte (incidentalmente, dovendo portare con sè il dispositivo, il relatore non ha potuto venire in aereo, e ha dovuto farsi sette ore di guida col pistolone nel baule). Ad ogni modo, questo antennone intercetta telefoni Bluetooth con due edifici nel mezzo…

Comunque, la morale è che il Bluetooth come implementato ora (cioè in modo molto approssimativo) è assolutamente insicuro: ad esempio quasi tutti i sistemi vivavoce hanno un PIN fisso hardcoded nell’hardware (ad esempio “5475” per Nokia) e nella maggior parte dei casi è “0000”. E vi risparmio il demo live su come prendere possesso di un vecchio Mac…

divider
giovedì 28 Dicembre 2006, 22:47

23C3 III

Rieccomi qui con il resoconto del resto della seconda giornata del 23C3

La prima sessione che ho visto al pomeriggio era dedicata all’hacking delle tag RFID, e in particolare a un interessante progetto per realizzare un oggetto hardware denominato RFID Guardian, che permette di mascherare selettivamente una o più specifiche tag RFID rendendole inaccessibili ai lettori. L’idea è di fare un oggetto che possa essere integrato in un PDA o un cellulare, e che vi permetta ad esempio di “sintonizzarvi” sul vostro passaporto RFID-enabled ed evitare che chiunque in qualsiasi posto possa interrogarlo e scoprire che ci siete. Il problema è il costo di produzione, che al momento è ancora di diverse centinaia di euro; e poi, ovviamente, una cosa del genere potrebbe avere un sacco di usi illegali, per cui va capito se non verrà reso completamente illegale.

Subito dopo ho assistito al seminario sul body hacking, dove una pazza si vantava di essersi infilata un magnete di un centimetro sotto la punta del dito (con tanto di foto di bisturi e sangue) per provare piacere avvicinandosi ai cavi elettrici e ad altre sorgenti di campi magnetici. Ha poi aggiunto la seguente istruzione per l’uso: non andate mai a fare una risonanza magnetica, perchè vi esploderebbe il dito. Ammetto di non aver seguito il resto per il disgusto.

Dopo un giro al supermercato e un ottimo pranzo a base di pollo fritto e noodle in salsa di curry, la serata si è aperta con un workshop su come hackerare le console di settima generazione (PS3, Xbox 360 e Wii, con tanto di omino che le solleva e le mostra dal palco, e che non ci riesce quando è il turno della PS3, che è praticamente di ghisa). A parte le considerazioni di base (tipo, PS3 e Xbox costano il doppio del prezzo a cui vengono vendute, mentre il Wii, che è praticamente un Gamecube reinscatolato, ha meno potenza computazionale di una macchina del caffè e alla produzione costa un quinto delle altre: per illustrare il concetto, il signore ha fatto seguire alla slide di confronto Wii / Gamecube una slide di confronto C=128 / C=64…), è stato carino scoprire che il controller del Wii è direttamente usabile con un PC dotato di Bluetooth, ad esempio per controllare le presentazioni – e costa solo 30 euro!

Ho quindi scoperto come funziona il sistema di sicurezza del Gamecube; praticamente, dopo aver prodotto una pila di DVD, misurano la distanza angolare tra il primo e l’ultimo settore del disco – che non è mai esattamente la stessa – e la annotano da qualche parte sui dischi in modo cifrato. Peccato che invece di usare una cifratura asimmetrica ne abbiano usata una simmetrica, con la chiave bellamente scritta nel firmware del lettore DVD… e ci abbiano pure messo una backdoor per disabilitare l’autenticazione, con l’inimmaginabile password “MATSHITA DVD-GAME”. Ma non preoccupatevi, per il Wii hanno sistemato le cose: hanno cambiato la password, ora è “matshita dvd-game”! (Comunque, per quanto questo permetta di eseguire giochi copiati sul Wii, non permette ancora di eseguire del codice proprio.)

La PS3, invece, ha una piattaforma aperta su cui è già stato portato Linux, che però viene eseguito in una sandbox denominata Hypervisor; non permette di usare il processore video e la relativa memoria, quindi niente giochi 3D, ma è comunque ottimo per calcoli vettoriali, dato che sei unità SPU del processore Cell sono accessibili direttamente, e in generale per avere un media center basato su Linux o un emulatore di piattaforme più vecchie: abbiamo anche visto Fedora/PS3 girare sullo schermone (pare che sia l’unica distribuzione supportata al momento). In sostanza, Sony ha fatto una cosa intelligente: visto che il 90% del sistema è già accessibile, non c’è un grande incentivo per gli hacker per craccare il rimanente 10% e permettere quindi la copia dei giochi, che è ciò che veramente gli interessa prevenire.

Un approccio simile è stato preso nella Xbox, dove l’hypervisor è molto sofisticato per impedire codice automodificante e in generale codice non autorizzato, incluso Linux; di fatto più che un hypervisor è un sistema per evitare qualsiasi uso custom della piattaforma. Ciò che Microsoft permette all’utente è lo sviluppo di semplici giochi in C#, senza accesso alla rete o al lettore DVD, usando un framework precotto denominato XNA Express che costa cento dollari l’anno, e caricando il risultato in una specie di “Youtube di giochini” gestito direttamente da loro.

L’ultimo seminario della serata (ce ne sono altri, ma onestamente ho sonno) è stato eccezionale: un pazzo è salito sul palco urlando e mostrando slide incomprensibili, e tirando fuori spunti di puro genio che sarebbero sufficienti ad alimentare dieci anni di ricerca matematico-informatica. Tra le altre cose, bella l’idea dei passnym, ossia di mappare i 160 bit di un fingerprint di una chiave RSA su uno spazio costituito da cinque coppie di persone, caratterizzate da un nome maschile, un nome femminile e un cognome presi da un elenco di riferimento, in modo che, a differenza di una stringa di 40 cifre esadecimali, possano essere ricordati o perlomeno distinti se diversi dal solito (ossia in caso di falsificazione della firma).

Il concetto centrale della presentazione, comunque, era quello di spezzettare un file di qualche genere in pezzetti di, per esempio, 32 byte, e poi studiare la correlazione tra tutte le possibili coppie di pezzetti e rappresentarle graficamente, ad esempio chiaro per molto correlato e scuro per poco correlato. In caso di un file completamente non ridondante (ad esempio un file compresso) compare smplicemente la diagonale, mentre se c’è correlazione iniziano ad apparire dei quadrati e dei pattern rettangolari. Questo permette di individuare a prima vista le diverse sezioni di un file: ad esempio, se applicato a un brano musicale, appaiono pattern quadrati che corrispondono esattamente alle diverse sezioni del brano (strofe, ritornelli eccetera). Se applicati a file eseguibili, si distinguono a prima vista le diverse zone del file (codice, dati eccetera); se applicati a traffico di rete, si vedono immediatamente i confini dei vari pacchetti. Molto meglio che cercare di retroingegnerizzare un insieme di dati partendo solo da un dump esadecimale…

divider
giovedì 28 Dicembre 2006, 13:45

23C3 II

La serata di ieri è stata interessante; il talk del signore di Microsoft ha presentato il nuovo sistema per l’identificazione personale, integrato nel nuovo Windows Vista, chiamato CardSpace. Si tratta di un sistema sorprendentemente sensato, in cui le specifiche (promesse come pubbliche e libere da royalty) permettono l’interazione tra un applicativo di gestione dell’identità – di cui una implementazione è appunto inclusa in Vista -, un server che richiede l’identificazione, e un fornitore di identità. L’utente definisce sul proprio computer un certo numero di “card”, ognuna delle quali corrisponde a una delle proprie identità in rete; esse possono essere certificate da un determinato fornitore di identità, oppure auto-generate, come avviene normalmente per la maggior parte degli username e password che utilizzate. Il sito, mediante un certo insieme di tag HTML, può richiedere l’invio di una card, certificata da una terza parte o meno, e a quel punto l’utente decide quale inviare e controlla quali sono le informazioni che vengono effettivamente fornite. E’ necessario fidarsi del fornitore di identità, visto che l’utente non può controllare l’effettivo contenuto del token cifrato che viene generato dal fornitore, passato all’utente e da questo inviato al sito per autenticarsi, se non mediante una versione in chiaro che è comunicata separatamente dal fornitore di identità all’utente.

Ho poi saltato il talk di un paio di conoscenti per assistere alla Vendetta dei nerd femmina, una orrida conferenza femminista tenuta da una giornalista americana che deve avere grossi problemi con la propria identità. Naturalmente, l’intera conferenza era una lamentela su quanto le donne siano discriminate nella società e nell’informatica in particolare, con una accurata selezione di dati statistici fuori contesto e di singoli paper scritti apposta per “provare” la tesi. L’unico interlocutore dalla platea che si è permesso di contestare la validità assoluta di affermazioni categoriche come “nessuna donna preferirebbe mai passare la notte con dei marmocchi invece che a scrivere codice” o “quando un uomo e una donna collaborano sul lavoro non c’è mai dietro l’attrazione sessuale, al massimo si finisce a letto ogni tanto come capita tra colleghi uomini” si è beccato pure i buu dalla claque (femminile).

Stamattina, invece, era il momento del seminario di Joi su World of Warcraft: ovviamente una presentazione spettacolare, con tanto di video-promo della sua gilda (doppiamente denominata We Know / We No per alleanza e orda) e tentato recruiting sul posto. Le note erano interessanti, spiegando l’importanza della collaborazione – ci siamo anche visti due minuti di filmato sull’abbattimento di Onyxia, con tanto di spiegone su come ogni pezzo di armatura per fire resistance del tank abbia richiesto centinaia di ore di gioco a mezza gilda – e includendo racconti su come lui tenga Teamspeak acceso tutto il giorno sulle casse del salotto, in modo da sentire come sottofondo cosa sta facendo la gilda in quel momento anche se lui non sta giocando.

Ovviamente, alla fine del peana, ho abbrancato il microfono per togliermi i miei noti sassolini dalle scarpe, e ho segnalato che, con tutti i caveat del caso, esiste anche l’altra faccia della medaglia, con i miei aneddoti di gente che accorcia il viaggio di nozze per non restare indietro nel gioco e di liti in real life per questioni di gilda. Devo aver dato la stura a un malessere diffuso, perchè dietro di me si è formata una lunga coda al microfono, con racconti di ragazzi che lasciano l’università per giocare a WoW tutto il giorno, o di distinti professionisti sorpresi a giocare regolarmente sul posto di lavoro, licenziati in tronco e che ora giocano a WoW vivendo del sussidio di disoccupazione. Ovviamente è giusta l’osservazione che se una persona ha un comportamento ossessivo o problemi nella vita reale lo strumento su cui li sfoga è poco rilevante, così come quella che è meglio intossicarsi di un gioco collettivo che di alcool o eroina; alla fine però si parlava apertamente di incentivare (alcuni dicevano obbligare) la Blizzard a creare centri di disintossicazione dal gioco, e si parlava apertamente di buona parte dei giocatori di WoW come di drogati… Del resto il governo cinese ha già imposto modifiche al programma in modo che oltre un certo numero di ore al giorno si smetta progressivamente di fare punti!

Ora sto assistendo distrattamente a un discorso malato secondo cui il clock skew (disallineamento progressivo dell’orologio interno) di un PC – tipico della specifica macchina – può non solo essere misurato dall’esterno mediante invio di opportuni messaggi ICMP, il che permette di tracciare quanti host diversi ci sono dietro un firewall, o di capire se due host virtuali stanno sulla stessa macchina; ma, variando con la temperatura, rende possibile capire se la CPU del PC sta lavorando a massimo carico oppure no. Tutto questo viene collegato alla possibilità di attaccare la rete Tor, anche se mi son perso come; o di inviare messaggi nascosti modulando la temperatura del PC e quindi il suo clock skew… insomma, interessante ma un po’ troppo elucubratorio. Direi che tra poco usciremo, andremo a pranzo e poi faremo una passeggiata a vedere il residuo del Muro, anche se ovviamente mezz’ora fa ha iniziato a nevicare.

divider
mercoledì 27 Dicembre 2006, 22:05

23C3 I

Stasera sono ancora in una delle sale della conferenza, visto che il programma prevede seminari fino all’una di notte (partendo dalle 11:30 del mattino: si dà per scontato che ci sia vita notturna, direi). Eppure, rispetto alle conferenze di hacker italiane, il clima è decisamente diverso; è tutto molto organizzato, con tanto di microfoni e presentazioni, e, nonostante la fauna sia prevalentemente composta da nerd, non si vedono nè ubriachi nè fumati.

I seminari sono davvero interessanti, e valevano il viaggio. Io ho seguito principalmente quelli sulla privacy e la data retention, di cui uno era tenuto da Ralf Bendrath, uno dei miei colleghi dei forum delle Nazioni Unite; si occupava del problema dei meccanismi di identificazione centralizzata degli utenti su Internet, e dei relativi rischi per la privacy, e alla fine ho pure raccolto l’applauso con un intervento dalla platea.

Poi ce ne sono stati alcuni più tipicamente hacker: ad esempio, sono ora l’orgoglioso possessore di uno Sputnik, una tag RFID attiva (che quindi io posso spegnere a piacimento) che permette all’organizzazione di tracciarmi e mostrare i miei movimenti su una mappa 3D, ma anche che fa parte di un progetto completamente libero per cui io potrei provare a scrivere del software.

Inoltre, c’è stato un interessante seminario in cui è stato raccontato per filo e per segno come clonare un bancomat delle Poste Svizzere; pare che questi geni non solo abbiano ancora il sistema adottato nel 1983 – e che, in Francia, fu craccato già nel 1989 – ma persino che, nonostante avvertiti già nel 2003, non abbiano mai provveduto a cambiare il sistema… un sistema che peraltro è molto semplice, essendo stato concepito per funzionare offline, senza alcuna verifica su server centrali (nel 1983 la rete ubiqua era di là da venire).

In pratica, il chip sulla card è costituito di due parti, una ROM e una scrivibile. La ROM contiene gli stessi dati (tra cui il numero di conto) scritti sia in chiaro che cifrati con una chiave privata appartenente alla banca, senza alcun meccanismo di crittografia sulla carta stessa (quello che hanno, per dire, le smart card di Sky); la verifica è solo sul fatto che la decodifica della parte cifrata corrisponda con quella in chiaro; basta quindi clonarle pari pari da un bancomat qualsiasi per ottenere una carta valida. E il PIN? Tristemente, il PIN viene utilizzato solo per autorizzare la scrittura sulla parte scrivibile della memoria di un log delle transazioni; basta modificare il firmware della card in modo che accetti la scrittura con qualsiasi PIN per ottenere un bancomat valido. In più, anche se non si dispone di un bancomat da clonare, la chiave privata usata dalla banca è una RSA a 320 bit, che al giorno d’oggi si può craccare a forza bruta in 24 ore con qualsiasi PC… dopodichè, vi basta un numero di conto valido per creare da zero un bancomat ad esso corrispondente.

Bene, dopo queste notizie preoccupanti – e dopo una lauta cena a base di bistecche – vi lascio, per assistere al seminario del responsabile Microsoft per le policy sull’identificazione digitale. Se dal programma vedete talk interessanti per i prossimi giorni, segnalateli pure…

divider
 
Creative Commons License
Questo sito è (C) 1995-2024 di Vittorio Bertola - Informativa privacy e cookie
Alcuni diritti riservati secondo la licenza Creative Commons Attribuzione - Non Commerciale - Condividi allo stesso modo
Attribution Noncommercial Sharealike