Copy Link
Add to Bookmark
Report

BFi numero 08 anno 3 file 06 di 28

eZine's profile picture
Published in 
Butchered From Inside
 · 22 Aug 2019

  

==============================================================================
-------------[ BFi numero 8, anno 3 - 30/04/2000 - file 6 di 28 ]-------------
==============================================================================


-[ C0LUMNS ]------------------------------------------------------------------
---[ NEWS
-----[ Black Berry <berry@s0ftpj.org>


Eccoci giunti all'ennesimo numero di BFi, ma accipicchia, manca qualcuno!
Sono stato incaricato di fare le news da Cavallo in persona, non chiedetemi
il perche' di questa cosa, ho saputo solo due settimane fa che avrei dovuto
fare questo pezzo, quindi se avete delle lamentele per le news di questo
numero mandatele direttamente al signor equino: io non essendo stato pagato da
Cavallo, trashero' direttamente le vostre simpatiche mail, a meno che non
siate donne sull'orlo di una crisi di nervi o benefattori incalliti :)

Beh bando alle ciance. Possiamo cominciare :)
Che cos'e' successo di tanto interessante in questi giorni, da meritare
di essere citato su questa zine? Beh mi hanno allargato la banda dell'uni
da 2 sporchi Mbit a circa 100Mbit (ATM rulez), e la masterizzazione on
the fly sta per divenire realta'!!! :)

Poesia della matricola:
"...dacci oggi il nostro wget quotidiano, ma levaci il proxy (-Y off)
Aaaaaaaamen!"

Bene, scorriamo le notizie in queste ultime settimane su Wired, Punto
Informatico, Ansa e cosi' via, cosa notiamo? Finalmente i media hanno
scoperto l'esistenza dei DDOS attack, accipikkia e meno male che e' un
settore all'avanguardia! Uaooooo!
La televisione non e' da meno, con Canale5 in testa che in uno speciale
della domenica, afferma che i pirati informatici per mascherare i loro
ip usano... udite udite... I PROXY!!
E ancora l'Ansa scopre i tool, i ferri del mestiere di questi ragazzacci,
i cosiddetti Demoni (daemons in inglese).

Sembrerebbe che si siano fumati l'impossibile :)
Vi rendete conto? Virus chamati akkatitipi', effetippi', poppetre (nuova
versione del poppe2) Ommioddio!!!
Dio salvi gli imbecilli!


-[ News index ]-

- McKenna is dead (pIGpeN)
- Apertura Hacklab Verona (Berry & h0pFr0g)
- sikurezza.org si rinnova (sikurezza.org staff)
- Comunicato Hacklab-FI sugli Hacker's Days
- Comunicato stampa di Peacelink (C.Gugitosa)
- Comunicato Stampa Nodo50 (trad. ECN)
- Coolio Updates (Berry)
- Linux verso livelli high-end di affidabilita' (Zeus News)


-[ McKenna is dead ]-

--- snip ---
Terence McKenna relinquished his body at 2:15 a.m. Pacific time today,
April 3, 2000.

He died at peace and with people whom he loved and who loved him.

There will be memorial events in a few cities over the coming months, and
information about them will be available as plans are made.

Dan Levy
http://www.levity.com/eschaton/index.html
--- snip ---

Non c'e' l'ha fatta a vedere il 2012, McKenna e' morto lasciando a tutti
noi la sua storia. La sua morte coincide con importanti scoperte sul
DNA... un caso? Ci affidiamo al calendario Maya... un saluto Terence :*


-[ Apertura Hacklab Verona ]-

"Sapere e' potere" - Francis Bacon

Verona ha finalmente partorito il suo piccolo hacklab e come ogni creatura
appena nata ha bisogno di cure e di una "culla". E' nato con i primissimi
freddi, in novembre, con l'aiuto di pochi ragazzi che hanno saputo dimostrare
che la creazione di un hacklab e' alla portata di qualsiasi realta' cittadina;
basta la voglia di mettere a disposizione di tutti le proprie conoscenze in
campo informatico al fine di creare maggiore consapevolezza delle possibilita'
che ci offre la tecnologia e di conoscerne tutte le sue potenzialita', dalla
programmazione alla tutela della privacy... Creare una rete di conoscenze,
un'"intelligenza collettiva".
L'hacklab ha una mailing list (il mezzo che per primo ci ha messo in
comunicazione e resi "operativi") e una sua pagina web
(http:// hacklabvr.vanadiumcorp.org) dove si puo' consultare anche il
manifesto), ma per gli scopi che si propone servono piu' mezzi, piu' spazi.
Per questo fin da subito ci si e' messi alla ricerca di una sede, una
"zona temporaneamente autonoma", una "culla" dove poter crescere e dove poter
dare ad altri la possibilita' di imparare gratuitamente ad utilizzare al
meglio tutte le funzionalita' di un computer (sistemi linux, crittografia,
protocolli di trasmissione dati,...). Gia', gratuitamente perche' il denaro
non ci serve (se non a far fronte a quel minimo di spese di sopravvivenza);
crediamo che l'informazione debba essere libera e alla portata di tutti. Ma
senza uno spazio fisico e un minimo di materiale hard/software non si puo'
diffondere una cultura informatica.
Allo stato attuale esiste un'ipotesi di luogo in cui lavorare e promuovere
corsi, ma stamo ancora "navigando" in alto mare...

Un ottimo carburante per la nascita di qualcosa di concreto nella nostra
citta' e' stato dato dall'amore e dalla fratellanza offertaci dagli altri
hacklab italiani, in particolare da quelli di Firenze (ciao Leandro),
di Catania e di Milano, che , a volte senza saperlo, ci hanno dato consigli
utili per poter cominciare a gettare le basi di qualcosa di veramente
concreto, primo tra tutti la Banca degli organi Hardware.

Un freno (molto consumato) e' stata la presenza di preconcetti nella gente
comune appena si sentiva sbattere il termine 'hacker' in faccia,
soprattutto nel mese di febbraio, ma il 99% delle volte la gente ha preferito
assistere ai fatti e quindi non abbiamo avuto grossi problemi in questo senso,
almeno fino a quando non ci verra' a trovare un giornalista.
Le nostre armi devono e dovranno essere i comunicati stampa, i volantini e
quant'altro possa essere utile per abbattere quel muro di ignoranza etica e
tecnica che ci separa dai nostri concittadini.

Molto spesso ricevo mail o incontro amici che vorrebbero far parte del nostro
gruppo, ma si sentono troppo ignoranti o cmq si sottovalutano. Io ritengo che
chiunque, se vuole puo' dare qualcosa di se' al gruppo, anche al di la'
dell'ambito informatico.
Le scienze sono tante, le discipline pure. Smanettiamo su qualsiasi cosa, sia
esso un Pc, un Mac, una frase apparsa sul giornale (Livraghi docet), un
mangianastri, un suono che esce gracchiante da un citofono degli anni 80.

Non ci sentiamo elite, non vogliamo esserlo.

-- h0pFr0g & BlackBerry

hckLAB Verona
http://hacklabvr.vanadiumcorp.org
email: hacklabvr@vanadiumcorp.org
ml: hacklab-vr@itapac.net


-[ sikurezza.org si rinnova ]-

Il portale italiano dedicato alla sikurezza informatica, dopo
soli pochi mesi di attivita', si rinnova nuovamente, questa
volta creando una nuova mailing list dedicata esclusivamente
alla crittografia, crittanalisi e ai loro utilizzi pratici
(siano essi informatici o meno).

L'iscrizione a questa nuova mailing list e' come la solito
aperta a tutti. Per iscriversi, inviate un messaggio (vuoto)
indirizzato a: crypto-subscribe@sikurezza.org
e replicate al messaggio di conferma che vi arrivera'.

Per maggiori informazioni sui comandi supportati dal mail server
(sottoscrizione con indirizzi diversi, ml in forma digest, richiesta di
messaggi o archivi, etc.), inviare un messaggio (vuoto) a
crypto-help@sikurezza.org .
Saranno ben accetti tutti i messaggi relativi ad algoritmi, teoria,
pratica ed implementazione della crittografia.

Invitiamo tutti i "frequentatori" di ml@sikurezza.org ad utilizzare questa
nuova mailing list per i messaggi "crypto-related", salvo ovviamente
segnalazioni/discussioni su vulnerabilita' e cattive implementazioni ed
altro "security-related".

Ricordo le regole base per postare su tutte le mailing list di
sikurezza.org:

- non postare messaggi offensivi, diffamatori, etc. (attenersi alla netiquette)
- non postare messaggi formattati in html
- limitare i quote, eliminando le parti inutili ai fini della
comprensione del messaggio
- limitare le firme non oltre le 4/5 righe
- non postare messaggi di prova o di benvenuto
- non inserire commenti per il moderatore all'interno dei messaggi
destinati alla ml
- no mail del tipo: anch'io la penso cosi', si' hai ragione, condivido etc
- no post di/da altre ml (bugtraq, etc)
- le mail ritenute "annoying" (spam, richieste di green & Co., thread
estremamente fuori argomento, etc.) saranno "filtrate".

Per contattare i moderatori della ml, inviare un messaggio a
crypto-owner@sikurezza.org o a staff@sikurezza.org

sikurezza.org staff


-[ Comunicato Hacklab-FI sugli Hacker's Days ]-

--- snip ---
Con questo intervento intendiamo aprire una discussione su come mutano per
Internet gli scenari economici politici e giudiziari dopo il martellamento
mediatico dell'immaginario collettivo che ha fatto seguito agli "Hacker's
Days" (come sono stati ribattezzati dalla stampa USA gli attacchi che hanno
bloccato per qualche ora Yahoo! e altri noti siti del commercio
elettronico") e su come affrontare i problemi che questi mutamenti pongono
a chi intenda mantenere quegli spazi di comunicazione libera e non
omologata al "pensiero unico" che sinora e' stato possibile aprire dentro
Internet.

La prima cosa che si impone anche all'osservatore superficiale e' quanto
sia stata enorme la sproporzione tra quanto e' effettivamente successo --
chi bazzica la rete sa bene che il down di qualche ora di un server e'
cosa abbastanza comune, e che la stragrande maggioranza degli utenti da
se' non si sarebbe nemmeno accorta di quel che era successo -- il panico
generale che si e' sollevato o che si e' preteso di sollevare, e le misure
che si vorrebbero adesso far credere destinate a "ripristinare la sicurezza di
tutti su Internet".

Nemmeno le conseguenze finanziarie dell'episodio giustificano il
gigantesco spettacolo mediatico e gli strappamenti di capelli di presidenti
USA e governi messi in scena per l'occasione. Chi ha familiarita' con gli
andamenti borsistici sa bene che i cali dell'indice Dow-Jones e Nasdaq che
si sono verificati (seguiti del resto da pronti rialzi grazie alla
vertiginosa impennata dei titoli delle aziende che si occupano di
sicurezza) sono fisiologici, specie quando ci sono in ballo
capitalizzazioni finanziarie gonfiatissime come quelle di cui sono stati
oggetto i siti del commercio elettronico. E sa benissimo che in occasioni
del genere, se c'e' qualcuno che ci perde c'e'anche qualcun altro che ci
guadagna.

Ma si ingannerebbe anche chi volesse vedere in questa sproporzione solo la
consueta isteria mediatica di giornalisti e mezzibusti televisivi a caccia
di notizie strabilianti da vendere. Stavolta, ad aprire il gran ballo la
cui solfa finale e' come sempre "piu' sicurezza in rete per difendere il
commercio elettronico" (e vedremo cosa significa questo discorso) sono
stati gli astri piu' luminosi nel firmamento del potere mondiale. Poche ore
dopo l'accaduto, Janet Reno, ministro della giustizia USA, ha solennemente
promesso al mondo la cattura dei "cybercriminali del terzo millennio"
(suona bene, nevvero?) Clinton ha esternato le sue stupefatte
preoccupazioni. Parlamenti e governi di tutto il mondo si sono accodati ai
leader del Nuovo Ordine Mondiale nelle sortazioni a identificare e
scongiurare questa nuova minaccia all'umanita'.

A questo proposito, si potrebbe anche osservare che forse forse, agli
albori del terzo millennio, ci sarebbero per l'umanita' dei pericoli un
tantinello piu' gravi di cui preoccuparsi: le guerre di sterminio,
l'inquinamento ambientale e lo spreco delle risorse, la miseria, lo
sfruttamento e la morte per fame e malattia di centinaia di milioni di
uomini donne e bambini... Problemi che magari non sono cosi'
cyberaffascinanti, ma da cui l'umanita' -- ivi compresi quei due miliardi
di persone che in vita loro non hanno mai fatto una telefonata -- e'
magari un tantinello piu' afflitta che non dal simpaticone di turno che
viola un sito Web per falsificare le parole di Clinton e mettergli in
bocca che in rete ci vuole piu' pornografia, venendo promosso per
qualche giorno al rango di spauracchio mondiale. Ma si sa, noi siamo
degli irriducibili renitenti al pensiero unico, e siamo cosi' pericolosamente
estremisti da credere che i sacri principi del business e della logica
del profitto non bastino a giustificare la barbarie e gli orrori del
"Nuovo Ordine Mondiale"...

Comunque, retoriche millenariste a parte, le ipotesi sugli autori di
questo "vilissimo attentato" si sono sprecate. Si va dalle esilaranti
dichiarazioni di Eric Holder (viceministro della giustizia USA) che ha
dato la colpa ai genitori americani, che trascurano di sorvegliare i loro
vispi pargoletti quando stanno al computer, alle seriose ipotesi dell'FBI
sul "nuovo terrorismo elettronico" nato sulla scia del complotto in rete
ordito da cospiratori internazionali per fracassare le vetrine di Seattle.
Su quest'ultimo punto in particolare si e' accanita la stampa, insistendo
nel confondere (spesso con fraintendimenti tecnici tanto assurdi quanto
divertenti, specie se messi in bocca all'hacker di turno frettolosamente
scovato a scopo di intervista) consolidate e tradizionali pratiche di
disobbedienza civile in rete quali il "netstrike" o l'invio massiccio di
e-mail di protesta con un attacco tipo "distributed denial of service"
come quello attuato contro Yahoo! e co.

A questo proposito, dobbiamo essere decisi nel denunciare che dietro
"fraintendimenti" del genere puo' nascondersi il tentativo autoritario di
equiparare alcune tecniche di disobbedienza civile -- tutto sommato
legalitarie -- a comportamenti che costituiscono reato penale. Ma dobbiamo
anche essere altrettanto decisi nell'affermare che noi non condanniamo ne'
ci dissociamo a priori da chi decide di "commettere reato" per motivi che
ci sembrino politicamente ed eticamente condivisibili <<Anche se non tutti
condividiamo la logica dell'azione individuale e del sabotaggio "mordi e
fuggi">>. Sappiamo troppo bene quali abusi, orrori ed ignominie possono
essere coperti dal manto della legge dello stato perche' il suo rispetto ci
sembri l'unica o piu' importante considerazione da fare in circostanze del
genere. Se questo suona sgradito a chi ha tentato affannosamente di
ricoprire l'hacker col vestito della rispettabilita' a tutti i costi --
fingendo di scordare o ignorando quanti hacker con la legge hanno avuto
problemi in nome della libera circolazione dei saperi e dell'informazione
-- molto semplicemente non sappiamo che farci.

Ma nemmeno ci interessa giocare agli investigatori da romanzo giallo o
rivendicare un movente politico di nostro gusto per un'azione che resta
invece aperta a tutte le interpretazioni -- vista la totale assenza di ogni
dichiarazione o rivendicazione -- e sulla quale ogni ipotesi e' legittima.
Una volta sottolineato che la scelta dei siti da attaccare non sembra
casuale (si trattava dei siti maggiormente rappresentativi del commercio
elettronico e che avevano visto maggiormente crescere le proprie quotazioni
in borsa) e che chi ha compiuto l'attacco ha avuto se non altro la
competenza necessaria a non farsi rintracciare, ci interessa innanzitutto
prendere in esame quale realta' stia prendendo forma dietro le roboanti
dichiarazioni sulla necessita' di ripristinare "la sicurezza in rete" da
cui siamo stati subissati nei giorni successivi.

E una prima realta' da prendere in considerazione, ignorata da quasi tutti,
e' questa: LE BANCHE USA SAPEVANO IN ANTICIPO DELL'ATTACCO. Secondo una
nota dell'Associated Press del 14 Febbraio, il "Financial Services
Information Sharing and Analysis Center" (FSISAC) aveva diramato diversi
allarmi urgenti agli esperti di sicurezza di varie banche USA almeno
quattro giorni prima degli inizi degli attacchi, indicando anche alcuni
indirizzi Internet di macchine compromesse da cui l'attacco sarebbe
arrivato. Ma la notizia non e' stata trasmessa dalle banche all'FBI o ad
altre agenzie di polizia USA.

Va sottolineato che il FSISAC, secondo l'Associated Press, e' un centro
informazioni riservato, al punto che la sua stessa locazione fisica e
l'elenco delle banche che usufruiscono dei suoi servizi -- che costano sino
a 125.000 dollari -- sono tenuti segreti. Questo centro e' stato
recentemente sviluppato e potenziato dietro diretto ordine presidenziale e
in questa occasione si e' dimostrato molto efficace. Le banche hanno potuto
tenere segreta la notizia degli imminenti attacchi grazie a una precisa
disposizione voluta dal Dipartimento del Tesoro USA, per cui non sono
tenute a condividere con gli organismi di polizia statali e federali
eventuali notizie e informazioni su reati ottenute attraverso questo di
sorveglianza. I vertici USA hanno ritenuto che qualunque obbligo in questo
senso avrebbe disincentivato le banche ed altri soggetti strategici per
l'economia statunitense dall'attrezzarsi per una efficace vigilanza contro
"impiegati disonesti, bug nel software, virus ed hacker".

Senza voler commentare se questa notizia possa dare particolare
credibilita' alle ipotesi di chi ha visto negli attacchi ad Yahoo! etc. una
manovra volta a destabilizzare la borsa a fini speculativi, ci pare
evidente come essa getti una luce un tantinello diversa sulla stupefazione
di Clinton all'indomani degli attacchi. In particolare ci porta a domandare
quale senso abbia, ai fini della sicurezza reale, investire milioni di
dollari in strutture come il NIPC (National Infrastructure Protection
Center, un organismo gestito da FBI ed altre agenzie per la sicurezza delle
reti USA contro i reati informatici) se poi a queste strutture non vengono
trasmesse le informazioni che erano a disposizione dei piu' sofisticati
centri di sorveglianza USA.

Una seconda realta' da prendere in considerazione e' questa: INTERNET, A
DIFFERENZA DELLE RETI BLINDATE PER LA GESTIONE DELLE INFORMAZIONI
STRATEGICHE DI NATURA ECONOMICA POLITICA E MILITARE, E' ALTAMENTE INSICURA,
e gli alfieri della sicurezza in rete attraverso la repressione lo sanno
benissimo, come sanno benissimo che le misure proposte non servono in
realta' a modificare questa situazione.

Secondo un rapporto FBI, nell'anno trascorso, il 62% (sissignori, il
sessantadue per cento) delle societa' americane ha subito violazioni degli
impianti informatici senza che nessuno gridasse alla minaccia epocale del
terzo millennio. Del resto, i programmi usati per l'attacco ad Yahoo! e
compagni si basano sugli stessi principi che milioni di ragazzini usano in
tutto il mondo per fare ai loro coetanei il dispetto di mettergli KO la
macchina quando litigano in Internet Relay Chat. L'esistenza di questa
possibilita' di attacco e dei software utilizzati e' nota da anni agli
esperti di sicurezza, e ponderose note tecniche su come prevenirle sono da
anni disponibili su Internet. Quest'attacco ha quindi svelato a tutti che
il re e' nudo, ma come nella favola tutti quanti in realta' lo sapevano
benissimo da tempo. Allora, come mai questa fragilita'?

La risposta e' semplice: in primo luogo perche' e' fisiologicamente
impossibile garantire sicurezza totale a una rete globale di comunicazione
aperta che -- sebbene tutt'altro che anarchica -- e' cresciuta in modo
scarsamente pianificato e gerarchico, e che risente ancora
dell'impostazione originaria di rete militare, che doveva continuare a
funzionare anche se gran parte di essa fosse stata distrutta da un attacco
nucleare.

Ma anche e sopratutto per pure e semplici ragioni di profitto. Una cosa che
gli isterici commentatori sugli attacchi si sono ben guardati dal far
rilevare e' che, se i router (le macchine usate per far uscire le reti
locali su Internet) fossero stati ben configurati secondo le norme di
sicurezza, l'attacco sarebbe risultato inefficace. Ma una volta comprato un
router e installato, le successive modifiche di configurazione devono
essere fatte da un esperto. E chiamare un esperto esterno o far addestrare
un dipendente costa troppo caro.

Esistono poi in rete numerose macchine fisse che utilizzano tecnologie
sofware come il Wingate (per sistemi Microsoft) che risultano penetrabili
con estrema facilita' e da cui e' possibile far partire attacchi come
quelli contro Yahoo! etc. senza lasciare alcuna traccia. Macchine da cui
vengono pero' ricavati fior di profitti con il minimo di spesa.

La logica del commercio elettronico e' una logica che taglia il piu'
possibile sui costi fissi di macchine, spazi e personale per puntare tutto
sul profitto da pubblicita' e sulla capitalizzazione finanziaria gonfiata.
La "febbre dell'oro cibernetico", il miracolo della "nuova economia",
mostrano gia' i primi buchi e sotto i lustrini spunta la faccia
dell'economia basata sulla logica di sempre: profitto attraverso lo
sfruttamento pesante del lavoro, e risparmio sulla sicurezza. Cosa
succedera' quando il nuovo soggetto collettivo, i lavoratori dell'industria
rete, scemati gli entusiasmi e l'infatuazione giovanile per il monitor --
intelligentemente sfruttati da chi incentiva i miti dei tredicenni divenuti
mililiardari grazie a Internet e poi paga un tozzo di pane chi lavora per
lui -- prenderanno coscienza di questa situazione e agiranno di conseguenza?

Ma questo e' un altro discorso, per ora limitiamoci a registrare come anche
da questo punto di vista la "sicurezza in rete" richiederebbe interventi
ben diversi da quelli che Clinton e compagni si apprestano a farci
trangugiare. L'inasprimento delle pene detentive contro i reati telematici
(misura che tutti i governi stanno prendendo in esame, e che avra' per
unico effetto concreto l'affibbiamento di qualche anno di galera in piu' a
qualcuno abbastanza ingenuo da farsi pescare con le mani nel sacco e da
diventare "monito per tutti") e l'investimento di milioni di dolari in
centri di sorveglianza giganteschi quanto inutili, sono misure di PURA
FACCIATA. Non servono a migliorare la sicurezza ma a mantenere la fiducia
di massa nell'Internet "nuova frontiera del profitto", per assicurarsi che
i giganteschi flussi finanziari messi in moto da decine di milioni di
consumatori e di investitori scarsamente consapevoli di questa realta' non
vengano meno.

Terza realta': POCHI GIORNI PRIMA DEGLI ATTACCHI, E PRECISAMENTE IL 4
FEBBRAIO, L'IETF (Internet Engineering Task Force, l'organismo che lavora
sugli standard e sui protocolli su cui si basa il funzionamento di
Internet) AVEVA SECCAMENTE RIFIUTATO DI PRENDERE IN CONSIDERAZIONE LA
PROPOSTA DELL'AMMINISTRAZIONE CLINTON DI APPORTARE MODIFICHE AI NUOVI
PROTOCOLLI IP CHE FACILITASSERO IL LAVORO DI INTERCETTAZIONE DELLE AGENZIE
DI SORVEGLIANZA. Sebbene tale rifiuto in realta' ostacoli in modo minimo
dal punto di vista tecnico l'intercettazione, dal punto di vista politico
ha costituito una secca sconfitta, che e' andata ad aggiungersi a quelle
gia' collezionate dai governi su questo terreno, e che rimarca ancora una
volta come il "popolo della rete" non abbia poi tanta fiducia nella paterna
sorveglianza dello Stato. E' anche legittimo dedurre che evidentemente per
il team IETF (e del resto anche per molte aziende) sorveglianza ed
intercettazione non servono a garantire una briciola di sicurezza in piu'
agli utenti Internet.

Malgrado questo, nei giorni immediatamente successivi all'attacco, abbiamo
sentito Clinton riproporre con forza un ennesimo robusto finanziamento
delle agenzie di sorveglianza USA (da 15 a 240 milioni di dollari destinati
ad FBI ed NSA, a seconda di quanti gliene lasceranno spendere i suoi
avversari repubblicani) come illusoria panacea contro questi attacchi.
Abbiamo sentito parlare di nuove futuristiche cyberpolizie, mentre sappiamo
che quelle esistenti sono gia' state in grado di prevedere gli attacchi, e
che solo per scelta politica ed economica questi allarmi non sono stati
diffusi oltre il circuito bancario. Abbiamo visto l'FBI offrire agli
ingenui un proprio software per difendersi dagli hacker (ma chi ci
difendera' dall'FBI?). Abbiamo visto persino la CIA -- questo campione
dell'insicurezza di massa e del terrorismo su scala internazionale --
ergersi a baluardo della sicurezza in rete.

Intanto la Gran Bretagna (non a caso uno dei paesi beneficiari delle
informazioni raccolte dal sistema d'ascolto clandestino Echelon) minaccia
due anni di galera a chi si rifiutera' di rendere accessibili allo Stato le
chiavi private del proprio sistema crittografico che impedisce a terzi
indesiderati di leggere le proprie e-mail. In Cina gli utilizzatori di
software di crittografia vengono schedati. In Russia sono in atto nuovi
tentativi di monitorare e limitare gli accessi alla rete.

In Germania abbiamo visto prima criminalizzare poi "collaborare con la
polizia" (dizione ambigua che in questi casi puo' significare molte cose,
da un'entusiastco sostegno al trovarsi in stato di semiarresto) l'autore di
un software che consente di effettuare attacchi come quelli contro Yahoo!
messo a punto per ragioni di analisi della sicurezza. Ancora una volta si
cerca si sostenere il concetto pericolosissimo e nefasto della "security by
obscurity", per cui chi svela al grande pubblico le debolezze di un sistema
che si vorrebbero tenere nascoste dovrebbe essere considerato
automaticamente responsabile degli attacchi portati contro questo sistema.

Proprio in questi ultimi giorni, Eric Holder (sempre lui, il geniale
viceministro americano) ha informato il Congresso USA che, come
contromisura contro altri possibili attacchi di questo tipo, il governo sta
apprestandosi ad inasprire ulteriormente le pene contro gli "hacker", a
responsabilizzare penalmente i genitori contro le marachelle al PC commesse
dai loro frugoletti, a instaurare misure di monitoraggio sugli accessi e i
comportamenti su Internet, e dulcis in fundo, naturalmente, a
criminalizzare gli anonymous remailer, quei servizi di anonimizzazione
della posta elettronica che rappresentano l'unico modo a disposizione degli
utenti con scarse conoscenze tecniche per garantirsi un anonimato reale su
Internet e per non far rintracciare a chiunque sia intenzionato a farlo
l'elenco dei propri corrispondenti.

Questi servizi, normalmente e storicamente disponibili su Internet, dopo il
fallimento dei tentattivi passati di additarli come un covo di pedofili e
terroristi, vengono ora presentati come una minacciosa "risorsa degli
hacker", come se chiunque fosse dotato di un po' di competenze tecniche non
avesse in realta' a disposizione sistemi ben piu' efficaci per non farsi
rintracciare, e come se non fosse assolutamente chiaro che con gli attacchi
portati contro Yahoo! etc. non hanno nulla a che vedere.

Infine, nel nostro paese, Rodota' in persona ha pensato bene di informarci
su "Repubblica" che e' l'ora di finirla con la "CyberAnrchia", che
rifiutare le regole e la paterna sorveglianza dello stato e' infantilismo,
e che un atteggiamento del genere e' infantile, perche' non solo mette a
rischio la liberta' di tutti ma finisce per dare spazio alla "deregulation"
che favorisce i poteri forti economicamente. Del resto tutti sanno che la
liberta'puo' esistere solo attraverso le regole, e che queste regole non
possono essere liberamente autoscelte ma devono essere necessariamente
imposte dallo stato per il bene di tutti. Particolarmente per il bene dei
poveri e degli oppressi, per i quali lo stato rappresenta l'unica difesa
contro i padroni e gli oppressori, particolarmente se lo stato in questione
e' a guida PDS...

A questo rispondiamo: NOSSIGNORI!

DEVE ESSERE CHIARO A TUTTI: NON E' LA SICUREZZA, E TANTOMENO LA DIFESA
DEGLI INTERESSI DEGLI UTENTI CONTRO I POTERI FORTI CHE SI VUOLE INSEGUIRE
CON MISURE DEL GENERE. Qui si vuole sfruttare il panico per colpire quelle
possibilita'di sfuggire all'occhio onnipresente del controllo statale, che
Internet ha dato a milioni di persone che hanno preso in contropiede stati
e governi. Si profila un nuovo minaccioso attacco agli spazi di liberta'
individuale in rete attraverso misure che in realta' con la prevenzione di
questi attacchi non hanno NULLA a che fare, e nuovamente siamo chiamati a
rispondere.

Ma va preso atto che rispetto a tutto questo, proprio la risposta della
"comunita' hacker" storica, dei "cyberpunk", di tutto il variopinto insieme
degli utilizzatori e dei navigatori "alternativi" di Internet e' stata
sinora debole ed ambigua. La reazione piu' comune e'stata: "un attacco del
genere e' roba da "lamer" (termine dispregiativo per indicare chi danneggia
siti o pirateggia sofware avvalendosi di strumenti tecnici messi a
disposizione da altri senza avere la comprensione di quello che sta facendo
e la padronanza tecnica che caratterizzebero il "vero hacker") noi che
c'entriamo?. Una rezione del genere -- considerando il fatto che in realta'
non si sa tuttora NIENTE sugli autori e sui moventi di chi ha compiuto
l'attacco, e che non e' certo l'uso di un software piuttosto che di un
altro a poter dare qualche indicazione sull'effettivo livello di
"lameraggine" degli autori -- ci sembra piu' che altro estremamente
ipocrita ed intenzionata ad eludere i veri nodi del problema per tenere
bassa la testa in un momento di crisi.

Ancor piu' esplicite in questo senso ci sembrano le reazioni di chi sta
tentando di convincere i media che l'hacker e' fondamentalmente un
boy-scout che non danneggerebbe mai qualcosa, che si interessa solo di
tecnica e che non domanda di meglio, una volta messa la testa a partito,
che farsi assumere da qualche software house o da qualche agenzia di
sorveglianza o polizia. Azzerando completamente il fatto che se davvero si
intende agire in conformita' al principio base de "l'informazione vuole
essere libera", allora spesso e volentieri ci si trova ad infrangere
qualche legge dello stato (e di cio' ci sono numerosi esempi storici) e che
lavorare per polizie, agenzie di sorveglianza eccetera e' in totale
contraddizione con questo principio.

In questo varco di confusione, di incertezza, e di equivoco spesso voluto,
si sta inserendo l'avversario, che mentre criminalizza i comportamenti
insubordinati cerca di enfatizzare a scopo di recupero politico ed
economico (il talento dell'hacker e' una risorsa preziosa sotto entrambi
gli aspetti) l'esistenza degli hacker "buoni". Buoni dal suo punto di
vista, ovviamente quelli che combattono la pedofilia in rete (magari al
servizio di parroci isterici ed ossessionati come Don Fortunato di Noto),
quelli che sorvegliano i terroristi, quelli che danno assistenza alle
agenzie di polizia e se hanno commesso qualche "crimine" lo hanno fatto
solo per leggerezza giovanile. Cosi' assistiamo al fatto che Kevin
Mitnick,"cult-hero" della cultura underground su Internet, pluriprocessato
e nemico pubblico numero uno USA per tanti anni, si trasforma di colpo in
una figura "buona" per i media quando si appresta a fornire collaborazione
al governo USA per indagare su questi attacchi. Vediamo la CIA fare appello
agli hacker perche' ha bisogno di nuovi talenti e vediamo decine di
migliaia di giovani rispondere all'appello...

Questo non deve stupire piu' di tanto. La cultura hacker e cyberpunk non e'
sinora riuscita a sciogliere un nodo di fondo l'hacking e' puro possesso di
capacita' tecniche o e' anche scelta e responsabilita' personale etica e
politica? e quale scelta?

Ma e' proprio su questo interrogativo che da oggi si gioca la partita.
Sinora e' stato possibile alimentare l'illusione -- per chi voleva
nascondere a se stesso e agli altri questo problema -- che la diffusione di
Internet, della "cultura di rete" senza altre specificazioni, delle
capacita' tecnologiche "neutre", significasse automaticamente diffondere
una nuova forma di liberta'. Questa illusione -- come quella dell'"anarchia
intrinseca" di Internet -- e' stata consentita dal convergere di due
fattori il carattere di per se' scarsamente gerarchico e difficilmente
controllabile della rete, che ha permesso l'insorgere in essa di
comportamenti e spazi insubordinati, e l'interesse del capitale finanziario
e commerciale a massificare Internet, liberalizzando gli accessi e
minimizzando i controlli in nome dello sviluppo del commercio elettronico.

Questa fase e' vicina a chiudersi. Ha permesso lo sviluppo di una
contraddizione notevole, perche' Internet si e' trovata ad essere insieme
"nuova frontiera" per la logica del profitto e mezzo di comunicazione di
massa effettivamente "many to many", aperto a tutti e scarsamente
governabile, dove individui e piccoli gruppi possono tuttora concorrere con
successo sul piano comunicativo con governi e grandi gruppi di potere
politico-economico in misura inimmaginabile per gli altri media, ma ora la
situazione e' mutata. L'ulteriore espansione del commercio elettronico e
dei profitti non dipendera' piu' dalla liberalizzazione degli accessi e
dalla scarsa sorveglianza, ma dipendera' dal recupero della capacita' di
GOVERNARE la rete, o quanto meno dell'illusione di essere in grado di farlo.

Rispondere a questo necessita di una nuova maturita'. Non e' piu' possibile
oggi fingere che il trastullarsi con i nuovi giocattoli tecnologici e
cibernetici conduca da solo a risultati diversi dall'inserirsi in un trend
commerciale. Non e' piu' possibile esorcizzare chi sottolinea
quest'ambiguita' di fondo e la necessita' di rompere con la logica del
profitto e del potere, con l'accusa sprezzante di essere un barbogio
"veteroqualchecosista". Non e' piu' possibile illudersi ed illudere che lo
sbarco in forze dell'industria culturale e dello spettacolo su Internet (o
lo sbarco di essa in questa industria, ricordiamo che e' stata America On
Line a comprare la Warner Bros e non viceversa, alla faccia di chi ci
raccontava che la comunicazione su Internet era di per se' irriducibilmente
antagonista agli altri media) rappresentino chissa' quale progresso ed
elemento di innovazione se non di liberazione. E viceversa non e' nemmeno
piu' possibile fingere che la smania di protagonismo e presenzialismo
mediatico di tanti hacker, veri o presunti, alluda a qualcosa di
sostanzialmente diverso dallo svendersi a questa industria e dall'accettare
le regole che la macchina mediatica globale per la produzione del consenso
al pensiero unico ti impone per darti visibilita' positiva.

Soprattutto, non e' piu' possibile fingere che la passione e la capacita'
tecnologica, da sole o accompagnate tutt'al piu' da qualche orpello di
irriverenza, da qualche comportamento e linguaggio "strani" che fanno
tendenza, ma destituite di ogni altro senso e movente, possano condurre
alla fin fine a risultati diversi dal buon posticino alla software-house o
all'arruolamento nella CIA.

Per rispondere a questo scenario mutato occorre riflettere a fondo su cosa
sia "hacking", senza eludere i problemi, senza accontentarsi di pararsi le
chiappe da chi vorrebbe ridurlo a criminalita', senza preoccupazioni di
notorieta' mediatica e di risultare graditi al
giornalista o allo sbirro di turno. Occorre maturare e portare avanti un
NOSTRO concetto di hacking, senza lasciare che siano altri ad imporcelo.
Occorre anche chiarire -- e sino in fondo -- che chi fa danni immotivati,
chi si diverte a danneggiare altri, chi impiega tempo risorse e saperi solo
per cavarsi il gusto di rompere le palle a un pacifico user per affermare
la propria presunta superiorita', o per danneggiare un sistema al solo sopo
di esibirsi e godere di un'effimera notorieta', non per questo e' un
hacker. Come non lo e' chi craccka e pirateggia solo per cavarci dei soldi.
Ma non lo e' nemmeno chi supinamente accetta le leggi e le norme che
vorrebbero imporci in rete governi e multinazionali, chi fa propria la
logica del profitto innanzitutto, scegliendosi un lavoro legale invece del
cracking, chi finisce per arruolarsi nella polizia o a fare il mercenario
delle multinazionali. E non e' un caso che molti passino direttamente dal
cieco vandalismo o all'esibizionismo alla richiesta di arruolamento nella CIA.

Noi non crediamo di stare dicendo con questo nulla di diverso come hacklab
di Firenze da quanto abbiamo detto sino dalla prima nostra uscita pubblica.
Ne' nulla di diverso da quanto siamo andati dicendo a titolo personale o in
altre situazioni ancora prima di dar vita all'hacklab. Perche' queste
posizioni e questi ragionamenti non sono frutto unicamente delle nostre
intelligenze personali, sono frutto dell'intelligenza collettiva di rete.
E condividiamo quanto questa intelligenza collettiva ha proposto in merito,
da anni e anni.

Noi quindi riaffermiamo che

1) Intendiamo studiare e praticare il modo per garantirci in ogni caso la
possibilita' di comunicare e soddisfare i nostri bisogni e desideri anche
attraverso le nuove tecnologie. Rivendichiamo innanzitutto il diritto di
diffondere e acquisire liberamente le informazioni. In modo UNILATERALE se
necessario, indipendentemente da leggi e normative. Ci assumiamo questa
responsabilita' perche' riconosciamo a noi stessi la capacita' di
autogestire scelte comportamenti e responsabilita' etiche e politiche in
modo autonomo da quanto vorrebbero imporci stati, governi e maggioranze.

2) Intendiamo combattere la battaglia per mantenere Internet LIBERA il piu'
possibile, che per noi significa anche il meno possibile sottomessa alle
esigenze di stati, governi, gruppi di potere economico ed agenzie di
controllo e di spionaggio. Intendiamo combattere questa battaglia anche sul
piano legislativo e normativo, con intelligenza politica e scioltezza
tattica, senza rifiutare a priori l'apporto di forze istituzionali, ma
consapevoli innanzitutto che cio' che governi e capitali chiamano
"insicurezza" per noi e' innanzitutto "liberta'" e mettendo sempre al primo
posto questo fatto.

3) Intendiamo studiare e praticare liberamente la possibilita' di nuove
forme di uso della tecnologia che abbiano in prospettiva lo stesso senso di
liberta' e orizzontalita' della comunicazione e del'informazione che ha
avuto Internet nei sui anni eroici, e collaborare con chi a questo sta gia'
lavorando, che a nostro giudizio merita l'appellativo di "hacker" nella
pienezza del suo senso originario piu' di chiunque altro.

Sulla base di quanto detto finora riteniamo infine importantissimo aprire
una discussione il piu' possibile allargata in rete sugli aspetti e le
responsabilita' etiche e politiche nell'hacking.

Proponiamo quindi che su quest'argomento venga aperto anche uno spazio
fisico di discussione continuativa, aperta, orizzontale e non formalizzata
da comportamenti politichesi quali ordini del giorno, mozioni finali
eccetera -- che non ci appartengono perche' oscurano la libera espressione
e l'assunzione di responsabilita' personale.

Proponiamo che questo spazio resti aperto per tutta la durata
dell'hackmeeting 2000 e che i contributi di chiunque interverra' in esso
siano ridiffusi in rete e che possano essere liberamente riprodotti e
distribuiti senza scopo di lucro.

Intendiamo naturalmente dare il necessario apporto, logistico e di
dibattito, a tale spazio.

Hacklab Firenze
http://firenze.linux.it/~leandro/hacklab
mailto:hacklab@firenze.linux.it
--- snip ---


-[ Comunicato stampa di Peacelink ]-

--- snip ---
COMUNICATO STAMPA
ASSOLTO GIOVANNI PUGLIESE, FONDATORE DELL'ASSOCIAZIONE PEACELINK

Taranto 21/1/2000: Accusato di pirateria informatica, un pioniere del
volontariato in rete riesce dopo sei anni a dimostrare la sua innocenza.

Con l'assoluzione di Giovanni Pugliese, segretario dell'associazione di
volontariato dell'informazione "PeaceLink", si chiude una persecuzione
iniziata nel 1994, una pagina oscura nella storia della liberta' di
espressione in Italia.

11 maggio 1994: scatta una feroce ondata di repressione
poliziesca all'interno delle reti di telematica sociale di base. Vengono
sequestrate decine di computer che contengono programmi liberamente
distribuibili e incriminati numerosi operatori di sistema (sysop) sulla
base del semplice sospetto, ignorando completamente cosa avvenga in realta'
sulle reti di telematica amatoriale. Gran parte del materiale sequestrato
giace per lunghi anni nei magazzini della guardia di finanza senza mai
essere esaminato.

Da Pesaro partono 173 decreti di perquisizione, che
riguardano altrettante banche dati gestite da volontari. Ben 63 reparti
della Guardia di Finanza vengono impegnati nel sequestro di 111.041 floppy
disk, 160 computer, 83 modem, 92 CD, 298 streamer e 198 cartridge. Vengono
sequestrati anche documenti personali, riviste, appunti, prese elettriche,
tappetini per il mouse, contenitori di plastica per dischetti, kit
elettronici della scuola Radio Elettra scambiati per apparecchiature di
spionaggio. Si arriva a sequestrare un'intera stanza del computer, che le
forze dell'ordine provvedono a sigillare.

Il 3 giugno 1994 la Guardia di Finanza di Taranto fa
irruzione nella casa di Giovanni Pugliese, coordinatore e responsabile
della rete telematica PeaceLink, sequestrando il computer centrale della
rete, nata nel 1992 per costituire un "legame di pace" elettronico
all'interno del mondo dell'associazionismo e del volontariato.

La piu' grande banca dati elettronica del movimento
pacifista viene imbavagliata e sigillata negli scantinati della Guardia di
Finanza. La posta elettronica dei pacifisti viene oscurata e cancellata,
assieme a tutti i bollettini antimafia, i dossier sul commercio delle armi
e le informazioni scomode contenute nel computer di Giovanni Pugliese. Alla
furia del sequestro fanno seguito vari anni di travaglio giudiziario, in
cui l'accertamento della verita' in merito al sequestro PeaceLink sprofonda
nelle sabbie mobili della burocrazia.

La perizia effettuata sul computer di Pugliese rileva la
presenza di un unico programma privo di licenza d'uso, il Word 6 della
Microsoft, adibito ad uso personale per le attivita' interne
dell'associazione. Cio' nonostante, il 26 febbraio 1996 la Pretura di
Taranto emette un decreto penale di condanna a 3 mesi di reclusione nei
confronti del segretario dell'Associazione PeaceLink "per avere a fini di
lucro detenuto a scopo commerciale programmi per elaboratore abusivamente
duplicati", una condanna convertita in una multa da dieci milioni.

Giovanni Pugliese e' l'unica vittima dell'ondata di sequestri del
1994 a non scegliere la strada del patteggiamento, profondamente convinto
della propria innocenza e della necessita' di affermare con la forza del
diritto che la copia ad uso personale di un programma destinato alle
attivita' di un'associazione e' qualcosa di ben diverso da un commercio
illecito a scopo di lucro.

Dopo aver impugnato il decreto di condanna, finalmente il 21
gennaio 2000 l'Associazione PeaceLink e tutta la telematica pacifista
italiana possono celebrare l'assoluzione di Giovanni Pugliese con formula
piena, attesa per sei lunghi anni.

Una vittoria morale e una grande affermazione di dignita' che
tuttavia non cancellano l'ingiusto peso delle spese processuali, che
rimangono a carico di PeaceLink.

Per questo motivo l'Associazione PeaceLink ha lanciato una
campagna di sottoscrizioni. E' possibile contribuire alla copertura delle
spese processuali relative al sequestro del 1994 effettuando un versamento
sul ccp n. 13403746 intestato a Associazione Peacelink, via Galuppi 15,
74010 Statte (TA), specificando nella causale del versamento "Processo
Pugliese".

Con questa richiesta di sottoscrizioni ci rivolgiamo in
particolare a tutte le associazioni e i movimenti per la pace che in questi
anni hanno avuto modo di apprezzare il nostro lavoro e di utilizzare i
servizi messi a disposizione gratuitamente dall'associazione.

Tutta la vicenda di Giovanni Pugliese e la cronaca dei sequestri del 1994
e' documentata nel libro di Carlo Gubitosa "Italian Crackdown" (Ed.
Apogeo), un libro disponibile anche in rete in versione integrale
all'indirizzo

http://www.olografix.org/gubi/estate

Carlo Gubitosa - Associazione PeaceLink
c.gubitosa@peacelink.it
http://www.peacelink.it

Peacelink e' una associazione di volontariato dell' informazione che dal
1992 offre una alternativa ai messaggi proposti dai grandi gruppi
editoriali e televisivi. PeaceLink collabora con associazioni di
volontariato, insegnanti, educatori ed operatori sociali che si occupano di
Pace, nonviolenza, diritti umani, liberazione dei popoli oppressi, rispetto
dell'ambiente e liberta' di espressione. Tutti i volontari di PeaceLink
svolgono il loro lavoro a titolo puramente gratuito, per dare voce a chi
non ha voce. Il sito web di PeaceLink ospita gratuitamente le pagine
internet di numerose associazioni, tra cui Beati i Costruttori di Pace,
GAVCI, Lega Obiettori di Coscienza, Pax Christi Italia, Progetto Continenti.
--- snip ---


-[ Sequestrato sito web dell'Associazione Contro la Tortura ]-

Comunicato Urgente di Nodo50 http://www.nodo50.org (Spagna) sul sequestro
della directory web dell'Associazione Contro la Tortura.

Traduzione a cura di Isole Nella Rete (http://www.ecn.org)

--- snip ---
Vi scriviamo quest'"Avviso ai Naviganti" urgente per informarvi su una
questione accaduta oggi e che consideriamo molto grave. Verso le 14.00 si
e' presentata nei nostri locali una coppia di ispettori dell'Agenzia di
Protezione dei Dati intenzionata a sequestrare i contenuti della directory
web dell'Associazione Contro la Tortura ( http://www.nodo50.org/actortura
). Senza ordine del magistrato e con una carta in cui affermavano di averne
il diritto ci hanno intimato di consegnargli il contenuto di questa
directory web sotto minaccia di vederci accusati di incorrere in
un'infrazione di carattere grave prevista nell'articolo 44.3.j della Legge
Organica 15/1999 del 13 Dicembre. le persone che al momento stavano facendo
amministrazione dei server di Nodo50 hanno ovviamente rifiutato di
consegnare qualunque documentazione o informazione che fosse in relazione
all'ACT o a qualsiasi altra organizzazione presente su Nodo50.

In seguito a cio' gli Ispettori dell'Agenzia per la Protezione dei Dati si
sono messi in contatto telefonico con ACT che ha acconsentito, per scritto,
che i responsabili di Nodo50 consegnassero a detti ispettori il contenuto
della directory e il contratto firmatoda ACT e Sodepaz. L'ispezione sembra
basarsi su una denuncia per il contenuto dei rapporti informativi che la
ACR sta rendendo pubblici attraverso il suo web su poliziotti della polizia
nazionale, municipale, guardie civili e funzionari di carceri processati o
condannati per torture e maltrattamenti.

Non sappiamo se questo e' il principio o la continuazione di un processo di
criminalizzazione contro Nodo50 e le sue organizzazioni simile a quello
subito dai compagni di ECN in Italia un paio di anni fa, nel quale venne
sequestrata la loro macchina per ordine della magistratura. Succeda quello
che succeda, continueremo a informarvi e vi incoraggiamo a diffondere
questa informazione attraverso tutti i canali che riterrete opportuni.
Nuovamente chiediamo il vostro appoggio contro questa nuova aggressione che
sta subendo Nodo50.

Nodo50
Altavoz. Per la Liberta' di Espressione e Comunicazione
--- snip ---


-[ Coolio Updates ]-

I recenti fatti di febbraio, hanno scatenato una vera e propria caccia agli
hackers e a farne le spese sono stati individui che erroneamente si vantavano
di aver portato a termine gli attakki a portali quali Yahoo etc.
Uno tra questi Coolio, autore di mirate intrusioni nella RSA Security e per
ben due volte il server web della Drug Abuse Resistance Education
http://www.dare.com. Coolio e' stato arrestato il 9 Marzo e scarcerato dopo
il versamento di una cauzione di 5.000 dollari.
Non ci sono prove certe che sia stato l'autore dei DDos, ma sicuramente
sara' processato per i reati minori. Tutto questo non puo' che confermare
come sia pericoloso lasciare le proprie firme sui server violati (anche
solo con fini politici o per lo meno di 'sfida' all'admin).

Links:

W i r e d
Coolio Goes to the Cooler (Politics 7:00 a.m. PST)
http://www.wired.com/news/politics/0,1283,34864,00.html?tw=wn20000309


-[ Linux verso livelli high-end di affidabilita' ]-

ZEUS News - http://www.zeusnews.com - 9 marzo 2000

--- snip ---
IBM sta lavorando al porting su Linux della tecnologia JFS, attualmente
implementata in AIX e OS/2 WarpServer. La data di rilascio non e' ancora
nota, ma l'affermazione che questo vuole essere, sotto l'egida GPL, un
contributo di IBM alla comunita' mondiale degli sviluppatori e utenti
Linux e' sicuramente un buon punto di partenza
(
http://oss.software.ibm.com/developerworks/opensource/features/jfs_feature
.
html)

JFS e' una tecnologia di logging, derivata da quelle implementate nei
database servers, che consente, in caso di crash, di riportare in pochi
istanti i filesystems danneggiati ad una situazione di consistenza,
aumentando in modo considerevole l'affidabilita' del sistema.

Nel frattempo, Heinz Mauelshagen prosegue nello sviluppo, ormai in
dirittura di arrivo con la release 0.8, della sua implementazione di LVM
per Linux, ormai inclusa nelle ultime releases del kernel.

LVM, da tempo parte integrante degli unix high-end come HP-UX e AIX, e'
una tecnologia che consente al sistema operativo di interfacciarsi in modo
dinamico con i dischi: esso rende possibile, ad esempio, installare nuovi
dischi ed avere immediatamente il nuovo spazio fisico a disposizone per
crearvi nuovi filesystems o addirittura per espandervi quelli gia'
esistenti, senza necessita' di fermare le applicazioni che vi si
appoggiano ne', tantomeno, di effettuare il bootstrap del sistema.
Inoltre, grazie all'isolamento logico di questo dalla struttura fisica
dei dischi e'possibile gestire il mirroring (gestione parallela "trasparente"
di piu' copie dei dati su molteplici dischi a scopo di sicurezza) e lo
striping, cioe' la allocazione di porzioni di uno stesso filesystem su
dischi fisici differenti e in determinate aree degli stessi, al fine di
ottimizzarne le prestazioni.

Linux LVM e' disponibile (insieme con una serie di utili informazioni
tecniche) all'indirizzo http://linux.msede.com/lvm.

L'insieme delle funzionalita' offerte dai due software portera' Linux a
livelli di scalabilita' e affidabilita' caratteristici dei sistemi
commerciali di fascia alta, rendendolo ancora piu' interessante anche per
l'impiego in sistemi informativi complessi e di elevata criticita'.

Stefano "Barninga Z!" Barni - mailto:barninga@altavista.net
--- snip ---


==============================================================================
---------------------------------[ EOF 6/28 ]---------------------------------
==============================================================================

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT