Sei sulla pagina 1di 32

TUTTO QUELLO CHE GLI ALTRI NON DICONO 2€

SO

NOOINFO
L

PURMA
BBZION
HACKING
n.184

LICE E A
IL PINGUINO SUL

ITÀRTIC
TOMTOM

OL
I
www.hackerjournal.it

E-MAIL

GEARS
DOP(P)IAMO GMAIL
SOCIAL NETWORK
IL GRANDE FRATELLO
SI CHIAMA WAVE
TENDENZE

IL VIRTUALE
FUNZIONA MALE
QUATTORD. ANNO 9 - N° 184 - 10/23 SETTEMBRE 2009 - € 2,00

FOCUS ON

STRISCIATE A RISCHIO
COME TI CLONANO IL BANCOMAT
001_HJ_184_Cover.indd 1 28-08-2009 10:30:47
hack.er (hãk’∂r)
Anno 9 – N.184 “Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
10/23 settembre 2009 e come espandere le loro capacità, a differenza di molti utenti,
che preferiscono imparare solamente il minimo necessario.”
Editore (sede legale):

editoriale
WLF Publishing S.r.l.
Socio Unico Medi & Son S.r.l.
via Donatello 71
00196 Roma
Fax 063214606

Realizzazione editoriale
a cura di BMS Srl

Printing:
Roto 2000

Distributore:
M-DIS Distributore SPA
via Cazzaniga 2 - 20132 Milano Tecnologia noiosa
Copertina: Daniele Festa

HACKER JOURNAL Dai retta a me, amico. Ogni tre lampeggi, rallenta un po’
Pubblicazione quattordicinale registrata (Fillmore in Cars)
al Tribunale di Milano
il 27/10/03 con il numero 601.
Ogni mese escono sul mercato svariati telefonini, televisori, modelli
Una copia 2,00 euro di computer, palmari, fotocamere e quant’altro. Probabilmente
le grandi aziende hanno da qualche parte migliaia di persone
Direttore Responsabile:
che pensano continuamente alla creazione di nuovi modelli dei
Teresa Carsaniga loro prodotti: la fotocamera che integra la radio, la stessa senza
radio, la stessa con il microfono stereo, il modello col microfono
Copyright mono, quello senza microfono e così via, per infiniti cataloghi di
WLF Publishing S.r.l. - Socio Unico Medi & prodotti sostanzialmente uguali. Dal punto di vista hacker si tratta
Son S.r.l., è titolare esclusivo di tutti i diritti di stupidaggini: sappiamo che non è “magico” far comunicare un
di pubblicazione. Per i diritti di riproduzione, ricevitore GPS con una fotocamera, sappiamo che è banale gestire
l’Editore si dichiara pienamente disponibile a 1 o 2 tracce audio, sappiamo che ogni prodotto in uscita negli
regolare eventuali spettanze per quelle immagini
di cui non sia stato possibile reperire la fonte. ultimi anni è semplicemente composto da pezzi di tecnologie prese
in prestito e assemblate. Sappiamo che è rarissimo che si inventi
Gli articoli contenuti in Hacker Journal hanno veramente qualcosa di nuovo, qualcosa per cui valga la pena fare
scopo prettamente didattico e divulgativo. carte false per avere un certo prodotto.
L’editore declina ogni responsabilità
circa l'uso improprio delle tecniche che Da tempo, ormai, la tecnologia non sta offrendo alcuna novità
vengono descritte al suo interno. reale ad esclusione della continua miniaturizzazione e sono le
L’invio di immagini ne autorizza implicitamente
la pubblicazione gratuita su qualsiasi
ricerche in altri settori a dar vita al mercato. È successo con i social
pubblicazione anche non della WLF Publishing network, nati da un’esigenza sociale, così come sta succedendo
S.r.l. - Socio Unico Medi & Son S.r.l. con i sistemi di navigazione e di car entertainment: nessuna novità,
son piccoli computer in auto. Intanto la ricerca teorica, bistrattata
Copyright WLF Publishing S.r.l. dalle aziende perché non frutta denaro, è nelle mani di enti pubblici
Tutti i contenuti sono Open Source per al collasso finanziario mentre i progetti realizzabili sembrano non
l’uso sul Web. Sono riservati e protetti avere più teorie su cui basarsi. Se continua così, ci proporranno
da Copyright per la stampa per evitare
ben presto l’acquisto di nuovissimi castelli in aria.
che qualche concorrente ci freghi il succo
delle nostre menti per farci
del business. Intanto si avvicina la stagione calda del commercio, con l’apoteosi del
Natale e le anteprime che si vedono all’orizzonte sanno di déjà vu.
Informativa e Consenso in materia di trattamento
dei dati personali
(Codice Privacy d.lgs. 196/03)
Nel vigore del d.lgs 196/03 il Titolare del trattamento dei dati
The Guilty
personali, ex art. 28 d.Lgs. 196/03, è WLF Publishing S.r.l.
- Socio Unico Medi & Son S.r.l. (di seguito anche “Società”,
e/o “WLF Publishing”), con sede in via Donatello 71 Roma.
La stessa La informa che i Suoi dati verranno raccolti, trattati
e conservati nel rispetto del decreto legislativo ora enunciato
anche per attività connesse all’azienda. La avvisiamo, inoltre,
che i Suoi dati potranno essere comunicati e/o trattati nel
Hacker Journal: intasate le nostre caselle
vigore della Legge, anche all’estero, da società e/o persone che Diteci cosa ne pensate di HJ, siamo tutti raggiungibili via e-mail, tramite lettera o messo
prestano servizi in favore della Società. In ogni momento Lei
potrà chiedere la modifica, la correzione e/o la cancellazione a cavallo... Vogliamo sapere se siete contenti, critici, incazzati o qualunque altra cosa!
dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt.
7 e ss. del d.lgs. 196/03 mediante comunicazione scritta alla Appena possiamo rispondiamo a tutti, scrivete!
WLF Publishing S.r.l. e/o al personale Incaricato preposto

redazione@hackerjournal.it
al trattamento dei dati. La lettura della presente informativa
deve intendersi quale consenso espresso al trattamento dei
dati personali.

002_HJ184_Edit.indd 2 28-08-2009 10:33:31


SECURITY UPDATE

Preistoria dei virus


K
aspersk y Lab ha pubbli- me: “SALVE MIO BEL CICCIOTTELLO: tere, in seguito, di aver perso il con-
cato un articolo tecni- QUESTO SI’ CHE E’ UN VIRUS BELL’E trollo sull’esperimento messo in atto.
co, a cura di Magnus Kal- BUONO!”). Il testo era poi seguito da Negli anni seguenti, si assistette ad
kuhl e Marco Preuss, dal ti- un numero di serie, il quale veniva in- una vera e propria “fi oritura” dei virus
tolo “Il malware oltre Vista e XP”. crementato di una singola unità ad ogni informatici; entrarono presto in scena
Ne pubblichiamo un estratto in cui si nuova infezione prodottasi. Il virus BHP, virus per ogni sistema operativo allora
ripercorre la storia dei virus a partire reso immune da svariati comandi di in- esistente. Fu così rilevata la presenza
dagli anni ‘70 quando windows signi- terruzione, era in grado di sopravvivere di oltre 190 programmi malware rivolti
fi cava solo “finestre”. anche in caso di reset del sistema. alla piattaforma Amiga di Commodo-
re, mentre Atari ST fu preso di mira da
Gli inizi turbolenti Il primo malware pet MS-DOS fece un altro paio di dozzine di virus. Fa-
la sua comparsa nel 1986. Brain era ceva parte di questi ultimi il virus “C’t”
Nei primi anni Settanta, ben prima un virus che infettava il boot sector http://www.stcarchiv.de/am88/06_vi-
della comparsa sulla scena di Micro- dei dispositivi di memoria; è davve- ren.php, così denominato in quanto
soft, vi era già un virus che infetta- ro singolare come il codice di tale pubblicato nell’anno 1988 con C’t, ri-
va i computer allora funzionanti con malware includesse nomi, indirizzi vista sorella di iX, in linguaggio As-
sistema operativo TENEX di DEC: e numeri di telefono dei suoi autori. sembler; il virus poteva in tal modo
il worm Creeper. Questo worm può es- Amjad e Basit Farooq Alvi, due fra- essere copiato e riprodotto dai letto-
sere ritenuto l’antesignano dei virus at- telli di nazionalità pakistana, asse- ri di quel magazine di informatica. Ciò
tuali, in quanto, per diffondersi, utiliz- rirono all’epoca di aver creato Brain testimonia, in maniera molto eviden-
zava ARPANET, il precursore di Inter- per determinare a quale livello fosse te l’atteggiamento eccessivamente di-
net. Creeper fu seguito da Pervade, nel il fenomeno della pirateria informati- sinvolto che veniva all’epoca adottato
1975. Pervade, programmato per i si- ca in India. Dovettero però ammet- nei confronti del malware.
stemi UNIVAC, fu creato per distribuire
un gioco denominato “Animal”. Infine,
nel 1982, fu il turno di Apple; gli utenti
ebbero davvero di che “deliziarsi” con
Elk Cloner, elaborato dall’allora quindi-
cenne Rich Skrenta: tale virus si diffon-
deva tramite floppy disk, causando re-
golarmente il crollo di ogni sistema da
esso infettato. Quattro anni più tardi, gli
utilizzatori del C64 entrarono anch’essi
a far parte del novero delle vittime dei
virus informatici: il virus BHP (creato, si
ritiene, dal gruppo tedesco “Bayerische
Hacker Post”), in effetti, faceva sì che
l’immagine visualizzata sullo schermo
del computer iniziasse ad ondeggiare,
ad intervalli irregolari, mentre la pove-
ra vittima veniva “salutata” con questo
originale messaggio: “HALLO DICKER-
CHEN, DIES IST EIN ECHTER VIRUS!”
(che in italiano potrebbe suonare co- La rete Arpanet così com’era strutturata agli inizi del 1974.

[ p 3 ]_[ www.hackerjournal.it ]

003_HJ184_Security_Update.indd 3 26-08-2009 17:25:18


NEWS

VENTICINQUE ANNI
DI TEDIO
SNOW LEOPARD
P owerPoint, il popolarissimo
e al t em po s t e s s o o dia - GRAFFIA IL PREZZO
U
tissimo software per presenta-
zioni, compie 25 anni. Nacque
infatti il 14 agosto 1984 Presen-
tation (questo il suo nome iniziale),
realizzato non da Microsoft, ma
U n nuovo sistema operativo che incorpora applicazioni native a 64 bit,
capaci cioè di gestire una maggior quantità di memoria, pur rimanendo
compatibili con le versioni a 32 bit. Quindi i classici Mail, iCal, iChat e Safari
dalla californiana Forethough. saranno da subito più veloci e reattivi, così come la gestione del Finder. Un
Nell’agosto del 1987, Microsoft comprò nuovo sistema che aumenta in punti di contatto con l’ambiente Microsoft e
la Forethought per 14 milioni di dollari. infatti incorpora il supporto nativo a Microsoft Exchange, nato per sincro-
Presentation fu ribattezzato Power- nizzare le reti aziendali. In un contesto in cui la sincronia tra applicazioni e piat-
Point e fu sviluppato ulteriormente taforme diverse in un’unica realtà aziendale è spesso un problema, l’integra-
da Microsoft per Windows e per Mac. zione di Exchange in ambiente Mac è certamente una mossa astuta da parte
Oggi ha 500 milioni di utenti che di Apple. Un sistema operativo comprensivo del nuovo OpenCL, uno standard
mostrano al pubblico o ai dipendenti aperto, definibile come un protocollo d’intesa tra il cuore vero e proprio del
o ai clienti circa 30 milioni di pre- computer (la CPU) e la sua componente grafica (la GPU), la “divisione” del
sentazioni ogni giorno e vende ogni computer che determina la qualità di ciò che appare sullo schermo. Un proto-
anno per un controvalore di oltre 100 collo da tempo vagheggiato in ambito informatico, e che Apple porta in casa
milioni di dollari, detenendo il 95% degli utenti. Quali sono i vantaggi è presto detto: spesso la capacità della
del mercato del software per presen- GPU è sottoutilizzata in ambito produttivo,
tazioni. Ma la cosa peggiore che pos- mentre la CPU è facile all’affaticamento a
siamo imputare al software sono le causa del software contemporaneo, che
pallosissime presentazioni di foto di fa spesso affidamento sulla potenza del
bambini, animali, computer piuttosto che sull’efficienza del
vignette e amenità codice con cui è realizzato.
varie che ogni Tutto questo a un prezzo incre-
gior no ci bom- dibile per un sistema ope-
bardano la mail. rativo: € 29,00 spese di spedi-
zione incluse.

YOUTUBE dei video, il loro propagarsi rapida-


mente tramite il passaparola tra utenti
(la cosiddetta viralità) e la conformità
alle condizioni d’uso di YouTube.

INIZIA A PAGARE
G oogle ha annunciato che intende
ampliare lo YouTube Partnership
Program, consentendo a un maggior
numero di utenti rispetto a prima di
incassare denaro tramite i propri video.
Gli eletti cui verrà offerta questa possi-
bilità saranno contattati da Google via
email dopo aver verificato alcune con-
dizioni: l’alto numero di visualizzazioni

[ p 4 ]_[ www.hackerjournal.it ]

004_007_HJ184_News.indd 4 26-08-2009 17:17:57


HOT NEWS 60.000
IL GRANDE PASSO DI NOKIA INFEZIONI

S
D opo tante voci è arrivata la conferma, il colosso
f inlan de s e s b ar c a nel mo n do dei no t eboo k
e p r e s e n t a il s u o N o k i a B o o k l e t 3 G, a g g i u n -
S ono ormai più di 60.000 i siti
che ScanSafe, società specia-
lizzata in sicurezza informatica,
gendosi alla lista dei produttori di telefonini già indica come colpiti da un exploit che
presenti in questo mercato, vedi Samsung e LG. li utilizza per installare malware
Integrando la connettività 3G il Booklet si collega diretta- s ui c om pu t er dei v i si t a t o r i.
mente a Internet senza bisogno di chiavetta (war driving L’attacco ai siti avviene cercando
addio), il gps è ovviamente integrato e l’autonomia, vero e sfruttando una vulnerabilità di
pezzo forte, arriva a ben 12 ore: un’intera giornata di lavoro in tipo Sql injection: se ha successo,
viaggio sempre connessi! Vi ricordate la battaglia tra Mac e quando i visitatori apriranno
PC? Vera preistoria, oggi gli scenari sono ben più complessi le pagine infet te tro-
e si giocano su vari fronti: smartphone, netbook, notebook veranno ad aspettarli
e i colossi che gli stanno dietro. Chi vincerà? A noi poco un iframe che punta
importa, guerra commerciale significa guerra dei prezzi, a un sito cinese, il
per una volta l’utente finale potrebbe guadagnarci. quale si occuperà di
eseguire uno script
che scaricherà sul

WINDOWS PATCH DAY Pc diversi malware pro-


venienti da sette siti differenti.

W indows non si smentisce mai: questo mese ha scelto il giorno 11 per


rilasciare ben 9 patch, di cui 5 etichettate come critiche e 4 importanti.
Dopo i due Patch Day di Luglio, nove aggiorna-
Tra questi si segnalano Gologger,
un trojan, di ver si progr ammi
che sottraggono le password e i
menti importanti non sono affatto male e questa dati sensibili e alcune backdoor.
volta non è Vista a fare la parte del leone, con Molte delle vittime corrispondono
tre miseri avvisi: Visual Studio, dopo l’aggior- a siti di istituzioni e organizzazioni
namento extra di Luglio, è ancora protagonista. più che rispettabili (per esempio
Analoga situazione per Office, XP e 2000, che pur il sito del New York Methodist
non essendo (Office a parte) più in commercio Hospital è stato colpito): non è
rivelano ancora enormi problemi di sicurezza. dunque detto che, navigando sol-
Quali non è dato saperlo, visto che da Redmond, come tanto su domini conosciuti, ci si
al solito, i commenti alle patch escono solo dopo aver metta al riparo da ogni pericolo.
effettuato gli aggiornamenti.

Notizia esplosiva per iPhone


U na guardia giurata francese è rimasta ferita, nello scoppio
del proprio iPhone. Yassine Bouhadi, ventiseienne, stava
scrivendo un SMS alla fidanzata quando lo schermo delli-
rogativi: qualcuno sta cercando di fare il furbo per ottenere un
lauto risarcimento? Oppure Apple, come fanno altre aziende,
dovrebbe iniziare a prendere in considerazione il ritiro in massa
Phone è esploso, ferendolo a un occhio con una scheggia. dei prodotti (iPod Touch e iPhone) dal mercato? La Commissione
Il giovane è intenzionato a sporgere denuncia.L’incidente Europea, interessata alla tutela dei consumatori, ha chiesto
ricorda gli altri casi emersi nelle ultime settimane: dall’iPod lumi ad Apple. La casa di Cupertino ha risposto etichettando
Touch “esploso” a Liverpool, a un altro caso in Francia, le vicende come “casi isolati”, pur confermando di essere
fino ad arrivare a un possibile - ma tutto da verificare - intenzionata a capire l’origine del problema e risolverlo il
caso italiano. Ironico notare come i casi si stiano mol- prima possibile. Nuovi dettagli saranno comunicati da
tiplicando, aprendo la strada ad alcuni legittimi inter- Apple solo al termine dell’analisi dei prodotti esplosi.

[ p 5 ]_[ www.hackerjournal.it ]

004_007_HJ184_News.indd 5 28-08-2009 10:37:49


NEWS

PERFIDA FLAGGED WIKI


ALBIONE U na piccola rivoluzione attende la versione di
Wikipedia in lingua inglese: entro poche set-
timane le modifiche alle voci relative a persone
viventi non saranno più pubblicate diretta -
mente ma dovranno prima venire approvate da

D opo la Francia è il turno della Gran Bretagna,


chi si azzarda a scaricare riceverà il
fatidico cartellino
uno tra i volontari con maggiore esperienza.
La decisione segue i sempre più numerosi casi di “vanda-
lismo” che interessano molte voci popolari; recentemente
rosso: fuori da Internet. c’è stato il caso relativo alla morte di Michael Jackson.
O almeno questa La pratica della flagged revision (verifica delle revisioni)
sarebbe l’intenzione non è una novità assoluta per Wikipedia: l’edizione tedesca
del governo inglese dell’enciclopedia online l’ha adottata l’anno scorso, affi-
c h e ha ad d ir it tur a dando il controllo delle voci a un esercito di 7.500 revisori.
dato un ulteriore giro La versione in lingue inglese, tuttavia, è la prima e la più
di vite alla prima pro- ricca tra le varie edizioni (contiene più di 3 milioni di articoli
posta che prevedeva ed è consultata da circa 60 milioni di americano ogni mese)
una prima lettera di e la decisione di limitare le modifiche ad alcuni argomenti
avviso a chi veniva sta ottenendo una maggiore risonanza nella Rete rispetto a
sorpreso in attività legate al file quanto accaduto nella sola Germania.Nel tempo Wikipedia
sharig, seguita da un intervento dei provider che si è evoluta e ha acquisito
avrebbero dovuto operare una restrizione della una certa autorevolezza:
banda a chi avesse perseguito nella sua attività di se vuole preservarla
scarico. La nuova versione farebbe piazza pulita di deve trovare un
ogni fase intermedia: scarichi? Ti avviso e ti taglio sistema che garan-
la banda. Questa linea dura sarebbe il frutto di un tisca la correttezza
accordo tra il ministro dell’Industria Mandelson e delle informazioni
alcuni personaggi “indipendenti” e assolutamente riportate anche
“disinteressati” quali i rappresentanti delle grandi trasformando
compagnie cinematografiche e musicali. Varie una delle carat-
associazioni sono già sul piede di guerra e non ci teristiche che la
resta che aspettare e sperare che questa legge resero così inno-
faccia la stessa fine di quella francese, rigettata in vativa al momento
quanto ritenuta incostituzionale. del lancio.

MICROSOFT Tomato
Garden IL MERCATINO
VS CINA ormai non
più ope- DI FACEBOOK
rativo, dal

M icrosof t festeggia la prima


grande vittoria contro la pira-
teria cinese: due persone, Hong Lei
quale era
possibile
scaricare
C hi l’ha detto che facebook serve
solo per incontrare vecchia mici
che non vedevamo più di 20 anni
e Sun Xiansheng, sono s tate con- gratuitamente copie (e for se c’er a anche un mo ti vo)?
dannate a tre anni e mezzo di pri- del sistema operativo di casa Microsoft Si avvicina il giorno della riapertura
gione e a pagare una multa di Windows Xp. L’Os sarebbe stato sca- delle scuole ed ecco che sul social
14 6.0 0 0 d o ll a r i p e r a v e r d i s t r i - ricato circa 10 milioni di volte, facendo network più amato dagli italiani tro-
buito copie illegali di Windows Xp. guadagnare i creatori del sito grazie viamo più di 20 gruppi che si occupano
I due ges ti vano un si to, chiamato alla pubblicità contenuta in esso. della vendita di libri usati. Il risparmio

[ p 6 ]_[ www.hackerjournal.it ]

004_007_HJ184_News.indd 6 26-08-2009 17:18:41


HOT NEWS
LA MELA BACATA JESSICA BIEL
LA KILLER DEL WEB

A
A ndroid e iPhone ancora nel centro del mirino: secondo Collin Mulliner e Charlie
Miller, esperti di tecnologie per la telefonia mobile, è possibile prendere il con-
trollo degli smartphone con sistema operativo Android sfruttando una falla macro- A sostenerlo è McAfee, che evi-
denzia come il venti percento
scopica del sistema di protezione. Fantainformatica applicata al mondo hacker? dei siti Web indicizzati da Google
Niente affatto, al Black Hat di Las Vegas hanno anche effettuato una dimostrazione con il nome dell’attrice rimandi
pratica della loro scoperta. Con un semplice sms hanno inviato ad un iPhone uno script a link potenzialmente infettanti.
autoeseguibile. Non è stato necessario leggere il messaggio di testo, non appena rag- In questa particolare classifica la Biel
giunto l’apparecchio bersaglio lo script è entrato in funzione consentendo ai due hacker scalza Brad Pitt, che lo scorso anno
di accedere alle impostazioni dello smartphone inibendo vantava il medesimo primato e quest’anno
le funzioni di connettività. L’azione era mirata a sen- si ritrova quindicesimo. I rischi mag-
sibilizzare i produttori di smartphone che utilizzano giori di incappare in virus, spyware e
Android (Apple in testa) del pericolo latente. Ma altra immondizia si hanno associando
mentre Google e il team di sviluppatori di Android al nome dell’attrice termini come scre-
hanno risolto il problema, pare che da Cupertino ensaver, download, photos o ring-
tutto taccia. Anzi, nel nuovo aggiornamento del tones. La Biel precede in clas-
sistema operativo per iPhone (il 3.1) la risolu- sifica la cantante Beyoncè e Jen-
zione di questo bug non è stata nemmeno presa nifer Aniston. Curioso il fatto che
in considerazione. Potenzialmente tutti gli iPhone del dalla top 15 stilata da McAfee
mondo possono essere isolati. siano assenti i coniugi
Obama. I pericoli più

PUBBLICITÀ A PICCO consistenti si hanno


cercando di scaricare
suonerie di canzoni

U n’indagine IDC stima per il secondo trimestre del 2009 una caduta
del 5% per l’advertising online rispetto al secondo trimestre del
2008, passando da 14.7 miliardi di dollari complessivi a 13.9 miliardi.
famose: i siti di suo-
nerie delle canzoni
di Rihanna, per
Mentre l’oriente sembra reggere l’onda d’urto della crisi (con buoni risultati esempio, par e
soprattutto in Giappone e nell’area del Pacifico), in occidente la caduta è più siano i favoriti per
pesante e negli Stati Uniti gli investimenti sono scesi del 7% nel trimestre di il phishing di dati
riferimento passando da 6.6 miliardi di dollari a 6.2. Secondo IDC la rotta non sensibili. Anche i
verrà invertita presto: per il prossimo semestre ci si attendono ancora spinte al truffatori hanno i
ribasso, ma le percentuali dovrebbero essere minori in attesa di tornare real- loro gusti musicali!
mente a crescere entro la metà del 2010.

è garantito, le condizioni dei libri un po’


meno ma con quello che costano quelli NIENTE STREET VIEW Comunità Europea Google ora deve
rispondere alle accuse elvetiche: la
nuovi non stiamo troppo ad andare per
il sottile e almeno proviamoci. IN SVIZZERA società ha fatto sapere di avere in pro-
gramma un incontro con le autorità.

G oogle non s’impegna a sufficienza


nell’oscurare le targhe e i volti
fotografati da Street View e quindi deve
“togliere immediatamente il servizio
da Internet”: l’ingiunzione proviene
da Hanspeter Thür, Incaricato federale
svizzero per la protezione dei dati.
Dopo le perplessità del Regno Unito,
quelle della Grecia e quelle dell’intera

[ p 7 ]_[ www.hackerjournal.it ]

004_007_HJ184_News.indd 7 26-08-2009 17:18:58


SOFTWARE

La Grande Onda

Una presentazione con i fiocchi per l’arrivo di Google Wave:


promette molto, ma solleva anche molti dubbi
L
a notizia è di quelle ufficiali, con menti proprio come si farebbe in una mente come in una riunione di team,
tanto di presentazione pub- riunione in cui tutti intervengono per- solo che questa deve essere orga-
blica via YouTube e pagine Web sonalmente, con la differenza che il nizzata e comunicata per tempo, tutti
che sembrano proprio strut- proprio contributo viaggia attraverso i devono essere fisicamente presenti e,
turate per creare l’attesa e stuzzicare cavi delle strutture telematiche. normalmente, non è possibile lavorare
la curiosità di addetti ai lavori e non: tutti insieme sullo stesso documento.
presto avremo accesso ai servizi di :: Più in dettaglio La tecnologia che permette invece
Google Wave, una tecnologia stu- di lavorare insieme anche da luoghi
diata dagli sviluppatori della casa dalla La definizione che Google stessa dà diversi, basta disporre di una connes-
grande G e che permette di lavorare in di Wave (l’elemento fondamentale sione a Internet, è il solito Web 2.0, così
team attraverso la Rete in maniera sem- della sua tecnologia) è: parte con- come viene chiamato l’insieme di tec-
plice e intuitiva, riducendo al minimo i ve r s a z i o n e , p a r t e d o c u m e n to. niche che si basano su strumenti tra-
tempi morti di un metodo di lavoro tra- Vale a dire, mentre parliamo con i nostri dizionali (come il semplicissimo Java-
dizionale. Tecnicamente, si tratta di una collaboratori, possiamo apportare modi- script) per offrire un nuovo livello di inte-
via di mezzo tra un social network e un fiche al documento in lavorazione, fino razione con le applicazioni via Web.
Office online come Google Docs, in cui a quando non ha la forma desiderata e, Alla base di Wave c’è un nuovo pro-
i collaboratori possono lavorare con- con il contributo degli intervenuti, rag- tocollo di comunicazione tra client e
temporaneamente sugli stessi docu- giunge la struttura definitiva. Esatta- server che Google ha denominato

[ p 8 ]_[ www.hackerjournal.it ]

008_009_HJ184_Wave.indd 8 26-08-2009 17:17:13


ATTUALITÀ

Google Wave Federation Protocol.


La cosa interessante è che Google
ha reso le specifiche di questo proto-
collo completamente Open Source:
ciò significa che chiunque può con-
tribuire allo sviluppo dello stesso e
delle applicazioni che lo adottano.
Chi vuole maggiori informazioni su
questo protocollo può visitare il sito
http://www.waveprotocol.org, in cui sono
descritte tutte le tecnologie necessarie
ed è disponibile il codice sorgente che
permette di implementarle. La struttura
fondamentale si basa su messaggi XML
che vengono letti dai diversi server poi
rielaborati e prelevati via AJAX dai client
che partecipano al Wave.

:: Per interfacciarsi La home page del sito Internet dedicato al protocollo che sta alla base di Wave: Google Wave
Federation Protocol, una piattaforma integrata che contiene praticamente tutto.
Come d’uso ormai p er diverse
delle tecnologie che Google dovesse interessarci la possibilità di svi- La cosa ci lascia un po’ perplessi, non
m et te a disposiz ion e d el pub - luppare gadget o nuove applicazioni tanto perché in questo caso non si tratti di
blico, anche Google Wave si apre per Wave. Gli elementi che si possono un servizio veramente utile o perché non
agli sviluppatori di tutto il mondo, creare con le librerie rese disponibili da ne riusciamo noi a capire l’utilità, quanto
non solo grazie alla presenza di un pro- Google sono di due tipi: le estensioni, per il fatto che ogni volta che sentiamo
tocollo Open Source (che serve princi- che aggiungono funzionalità a un Wave parlare di server centrali che raccolgono
palmente per chi vuole creare i propri come gadget o nuovi strumenti di colla- informazioni sugli utenti o, come in questo
strumenti basandosi sulla tecnologia), borazione e di interazione tra gli utenti, caso e in Docs, il loro lavoro, ci sorgono
ma anche attraverso le API di Google andando quindi ad arricchire ciò che diversi dubbi che ancora non siamo riu-
Wave, che servono ai programmatori per Wave stesso offre di serie, o più sem- sciti a dissipare. Parliamo chiaro: server
interfacciarsi con gli strumenti propri del plicemente un oggetto Embed, che ci centrale significa che i nostri dati, il nostro
nuovo pupillo di Mountain View. All’indi- permette di includere un Wave nelle lavoro e le nostre conversazioni non sono
rizzo http://code.google.com/apis/wave nostre pagine Web per fare in modo che conservate sul nostro PC, ma su un com-
troviamo tutte le specifiche, nel caso i nostri visitatori, sia che si tratti di colleghi puter esterno, e poco importa che sia
che lavorano in team sia navigatori che marchiato Google, Microsoft o quant’altro,
giungono sul nostro sito, possano inte- sempre di server esterno si tratta.
ragire tra loro in diverse maniere. All’indi-
rizzo http://code.google.com/intl/it/apis/ Chi avrà accesso effettivamente a
wave/guide.html troviamo tutte le istru- quelle informazioni? Siamo certi al
zioni che ci permettono di iniziare a svi- 100% che solo noi possiamo accedere
luppare su piattaforma Wave, anche se al ai nostri dati, e nessun operatore del
momento si tratta di un nuovo servizio di provider del servizio mosso da morbosa
Google in piena fase di sviluppo e, cono- curiosità ne venga attratto come una
scendo il produttore, mai si saprà quando mosca dal miele? Ma soprattutto, ed è il
si potrà parlare di versione definitiva. dubbio che più di tutti ci lascia qualche
remora, cosa succede ai nostri dati se
:: Dubbi e perplessità quel server, o quell’insieme di server,
vengono violati da malintenzionati, si
Non abbiamo ancora digerito del tutto guastano, vengono resettati per errore
i vari GMail, Docs e così via, e già o intenzionalmente, dato che non è in
Con Google Wave i collaboratori si riuni- Google ci propina un nuovo servizio alcun modo in nostro potere control-
scono sul Web per terminare un documento, online che non è propriamente di cloud larne l’affidabilità? Ai posteri, come si
in un ambiente più social network che Office. computing ma ci si avvicina molto. suol dire, l’ardua sentenza.

[ p 9 ]_[ www.hackerjournal.it ]

008_009_HJ184_Wave.indd 9 28-08-2009 10:57:47


TEORIE
o1 o2 o
Il GPS, gli OCR,
il riconoscimento
vocale e le
i 1
= trasmissioni
radio spaziali
hanno qualcosa
in comune

i = La
2 strada 2
più breve per…
C’
è un gioco in cui si ascolta una
parola o una frase sussurra-
:: Percorsi base agli stati passati, può semplifica-
re l’identificazione corretta del segnale
ta in un orecchio da un com- Nel 1967, Andrew Viterbi pubblicò trasmesso anche in condizioni di forte
pagno, cercando di capirla, un articolo in cui spiegava un algo- disturbo. Se un segnale viene ricevuto
per ripeterla a un altro compagno nel mo- ritmo concepito per migliorare la in modo poco comprensibile ma dipen-
do più preciso possibile. I risultati sono trasmissione di dati nello spazio. de dai segnali ricevuti in precedenza,
spesso esilaranti perché, in folti gruppi, è Viterbi è un naturalizzato americano il l’applicazione di un algoritmo può per-
difficile che il passaggio a bassa voce da cui nome è tuttavia italianissimo: emi- metterci di restringere il campo in cui

i=3 3
una persona all’altra lasci immutato il mes- grato nel 1939 negli USA a seguito cercare il segnale corretto. Di più: que-
saggio: è il classico esempio in cui si può dell’emanazione delle leggi razziali, è sto algoritmo dovrà usare come criteri
capire “Roma per Toma”. Se nel gioco, l’in- nato a Bergamo nel 1935. Tralasciando di decisione la distanza minima di Ham-
comprensione può essere fonte di diver- dimostrazioni matematiche e trattamen- ming oppure la distanza euclidea con il
timento, nel mondo reale, specie quando ti troppo approfonditi, comunque possi- segnale precedente per determinare il
si parla di tecnologia, un’incomprensio- bili con una banale ricerca sul Web, il segnale ricevuto. Il concetto, di diffici-
ne può essere catastrofica e gli esempi si concetto espresso è comunque com- le comprensione anche se semplifica-
sprecano: da sonde che si schiantano a prensibile anche ai non addetti ai lavori: to rispetto ai termini ingegneristici con
esplosioni in volo, da messaggi vitali che l’applicazione di un opportuno algorit- cui andrebbe espresso, è più facilmen-
vengono ignorati perché incomprensibili a mo che tenga in considerazione gli sta- te assimilabile con un esempio: imma-
computer che fanno le bizze. ti più probabili di un segnale, calcolati in giniamoci di dover interpretare le lettere

[ p 10 ]_[ www.hackerjournal.it ]

010_011_HJ184_Viterbi.indd 10 26-08-2009 12:29:07


o3 o4 o5 MID HACKING

che compongono una parola in lingua

Foto di Ryan K Morris/NSTMF


italiana. Se in precedenza abbiamo in-
terpretato delle lettere e hanno forma-
to la semi-parola “lavand”, l’interpreta-
zione della lettera successiva non do-
vrebbe essere casuale: sappiamo che
si sta usando la lingua italiana, sappia-
mo il contesto in cui stiamo operando
e quindi possiamo assegnare una cer-
ta probabilità di comparsa ad ogni pos-
sibile lettera successiva. La lettera “a”
sarà certamente più probabile (“lavan-
da”, “lavandaia”, ecc.), insieme alla let-
tera “i” (“lavandino”) mentre la lettera
“z” o la lettera “t” avranno una possibi-
lità quasi nulla di comparire. L’algoritmo
di Viterbi indica semplicemente di con-
siderare tutte le possibilità scegliendo
quella più probabile in base a una re-
gola precisa e alla considerazione dei
segnali precedenti: ad ogni passaggio
vengono eliminati gli elementi più im- Andrea Viterbi con l’ex presidente Bush in occasione del ricevimento della sua medaglia
probabili fino a ritrovarsi con un solo per la tecnologia e l’innovazione.
elemento possibile. Per questo motivo,
la rappresentazione grafica dei risulta- inciso, questo è lo stesso motivo per ne pubblicato l’articolo della sua
ti dell’algoritmo di Viterbi appare come cui la dettatura di testi al nostro com- presentazione, l’autore stesso am-
un percorso all’interno di tutte le combi- puter offre risultati straordinari se fatta metteva che non erano ancora di-
nazioni possibili di elementi (Figura 1). per frasi e risultati scarsi se fatta paro- sponibili le tecnologie necessarie
la per parola. Nel primo caso, l’algorit- per una sua applicazione pratica.
o1 o2 o3 o4 o5 mo interviene con parole intere su per- Un motivo in più per cui va attribuito a
corsi di possibilità molto marcati. Nel- Viterbi l’ulteriore merito di non aver pen-
i=1 la dettatura parola per parola, l’algorit- sato solo all’immediato ma di aver po-
mo di riconoscimento lavora sulle sin- sto le basi per una serie di studi che og-
gole lettere, con ventagli di possibilità gi risultano piuttosto concreti. La corre-
i=2 2 piuttosto ampi. zione dei segnali, infatti, è sempre sta-
ta fatta usando informazioni ridondanti,
i=3 3 3 :: Cosa stai per dire? codici di CRC, codifiche di vario gene-
re. L’algoritmo di Viterbi interviene e dà
L’algoritmo di Viterbi è una intui- un contributo determinante quando, in-
i=4 4 zione geniale che ha notevolmen- vece, l’informazione è persino mancan-
te precorso i tempi. Quando ven- te. Certamente, esiste la possibilità di
errore ma questa viene ridotta a un mi-
i=5 5 nimo nemmeno confrontabile con la ca-
sualità. Ci sono anche ambiti in cui l’al-
t=1 t=2 t=3 t=4 t=5
goritmo viene applicato su segnali man-
canti, offrendo risultati che, ai più, ap-
Figura1. Lo schema decisionale dell’al- paiono miracolosi. Tra le varie applica-
goritmo di Viterbi, con il tipico diagramma zioni dell’Algoritmo di Viterbi nel mondo

3
di ogni combinazione, detto a traliccio. attuale ce ne sono alcune che ci vedo-
no protagonisti tutti i giorni: senza que-
L’esempio appena fatto non è casuale sto algoritmo sarebbe stato impossibile
perché è una delle applicazioni più co- lo sviluppo delle tecnologie di trasmis-
nosciute di questo algoritmo: il ricono- sione e codifica digitali. Un giro di pa-
scimento dei caratteri, ottico e vocale. role per dire che, senza il “rivoluziona-
È proprio grazie all’introduzione dell’al- rio” Andrew Viterbi, i segnali GSM, CD-
goritmo di Viterbi, anche in forme spu- Il contributo più conosciuto di Andrew MA e UMTS sarebbero rimasti nel cam-
rie, che il progresso nel riconoscimen- Viterbi in campo informatico è stata la fon- po della fantascienza, insieme alle mil-
to dei caratteri e della voce è stato co- dazione di Qualcomm, creatrice di Eudora, le altre applicazioni, dirette e indirette,
sì veloce negli ultimi anni e, detto per nel lontano 1985. del suo algoritmo.

[ p 11 ]_[ www.hackerjournal.it ]

010_011_HJ184_Viterbi.indd 11 26-08-2009 12:29:18


SECURITY

CARTA CHE VINCE

CARTA CHE PERDE


Il gioco delle tre carte. L’asso vince, i servizi interbancari
perdono. Perché i pagamenti elettronici non sono sicuri?
I
n I t alia la rivoluzione d elle poter usufruire del proprio denaro senza sempre a disposizione il proprio
carte di pagamento è arrivata averlo necessariamente con sé: assegni, conto corrente con la sicurezza
nel 1976, quando la Cassa di Voucer di pagamento al portatore e i di non perdere nulla nel caso si
Risparmio di Ferrara, in via successivi traveller ceques sono stati gli venga rapinati da qualche ladrone.
poco più che sperimentale, installa antesignani cartacei di quello che oggi Solo che non è proprio così, i ladroni
il primo sportello Bancomat. portiamo comodamente nel portafogli e moderni si sono specializzati nel rubare
È il primo passo per la diffusione mas- che utilizziamo per effettuare qualsiasi quello che è denaro elettronico per tra-
siccia dei sistemi di pagamento basati tipo di pagamento. sformarlo in moneta sonante. Come?
sulla smaterializzazione fisica del Le cronache dei giornali sono piene di
denaro, almeno per come la intendiamo
oggi, dove tutto è demandato all’elet-
:: L’illusione della sicurezza notizie a riguardo, non passa giorno che
non si senta la voce della clonazione di
tronica e ai sistemi di sicurezza evoluti, o L’id e a alla b as e d e l siste m a è un bancomat o di una carta di credito.
pseudo tali. Già dalla fine del 1800 si era tanto semplice quanto ovvia: non L’utente il più delle volte è tutelato, le
capito come fosse necessario trovare un si porta in tasca denaro contante, banche sono assicurate (l’assicurazione
sistema universalmente riconosciuto per con il duplice vantaggio di avere la paghiamo nei costi di mantenimento

[ p 12 ]_[ www.hackerjournal.it ]

012_016_HJ184_Bancomat.indd 12 26-08-2009 12:35:36


NEWBIE

del conto corrente) e il maltolto viene


restituito quasi in toto, ma la trafila buro-
cratica per rimettere le cose a posto è
poco agevole, e la franchigia viene persa
(dai 150 ai 500 Euro in genere). Ma come
funziona il sistema delle carte di paga-
mento elettroniche?

:: La carta
Cominciamo con il differen-
ziare le tipologie di carte. Le due
macroaree che compongono i
sistemi di pagamento elettronico si
dividono in carte a debito e a credito.
Le carte a debito, o bancomat, sono ali-
mentate da un conto corrente nominale,
così come è nominale la carta plastica
che ne identifica il possessore all’atto
di un pagamento elettronico, mentre le
carte di credito rispondono a un circuito Nelle carte di credito è presente un ologramma con il logo della società emettitrice. Per le loro
parallelo e interconnesso a quello ban- caratteristiche, queste immagini sono difficilmente replicabili senza l’uso di attrezzature molto
comat. Esistono diversi emettitori di carte sofisticate: se controllata, la sua presenza è una garanzia per il consumatore.
di credito, che regolamentano il funzio-
namento della propria tipologia di carta Inoltre sulla parte bassa del supporto credito inoltre viene stampato un ulte-
direttamente col cliente, secondo vincoli, vengono stampigliati con una stampante riore codice, che dipende dalla società
obblighi e opzioni di spesa differenti da embossing (che effettua scritte in rilievo) emettitrice della carta, denominato
carta a carta. Fisicamente, la carta è un nome e cognome del titolare, data di Credit Card Verification, più comune-
banale supporto plastico realizzato in scadenza e numero identificativo della mente conosciuto come CCV (è quello
PVC, su cui viene impressa graficamente carta stessa. Il numero è parlante, ogni che ci viene richiesto per i pagamenti
(utilizzando varie tecniche di stampa) coppia o quaterna di cifre indica informa- su Internet). La sicurezza dei sistema di
logo e livrea dell’emettitore della stessa. zioni ben precise. Sul retro della carta di pagamento elettronico è data dalla carta.
È la carta che identifica colui che effettua
il pagamento, a tutti gli effetti viene rico-
nosciuta come denaro contante. È per

PRELEVI? TI FREGO... questo motivo che è la carta l’elemento


del sistema soggetto al maggior numero
di attacchi per impossessarsi in maniera
fraudolenta del denaro. I dati che iden-
tificano la carta di pagamento, sia essa

P er catturare il PIN vengono utilizza-


ti due sistemi: il primo prevede l’im-
piego di una microcamera nascosta,
appartenente al circuito bancomat o
carta di credito, sono contenuti all’interno
della banda magnetica posta sul retro
puntata sul tastierino, che trasmette le (secondo le nuove norme di sicurezza
immagini a un monitor che non può tro- ABI Microcircuito saranno gradualmente
varsi troppo lontano dalla microcame- sostituite con carte provviste anche di
ra; nel secondo viene applicata una ta- microprochip). Per utilizzare una carta è
stiera passante identica all’originale, necessario disporre del Personal Identifi-
che cattura i PIN e li invia al truffato- cation Number (PIN), che suppone come
re. Le microcamere sono il sistema più valida l’identità dell’utilizzatore della carta
utilizzato, costano poco e possono es- stessa identificandolo come possessore.
sere facilmente occultate accanto alla Questo vale anche per le carte di credito
lampada per l’illuminazione o in falsi utilizzate in punti di pagamento automa-
raccoglitori delle ricevute cartacee che tizzati, come per esempio i distributori di
troviamo accanto allo sportello. Questa benzina automatici. La banda magnetica
tecnica sta cadendo in disuso: trovare è magnetizzata in tracce indipendenti
false imboccature e false tastiere è pro- tra di loro, normalmente quelle a dispo-
blematico e più costoso. sizione per ogni carta sono quattro, di
cui due (la seconda e la terza) vengono

[ p 13 ]_[ www.hackerjournal.it ]

012_016_HJ184_Bancomat.indd 13 26-08-2009 12:35:44


SECURITY
tra le fonti regine dei tentativi di frode al
sistema di pagamento elettronico. Il POS
è un dispositivo dotato, oltre al lettore di
banda magnetica, di un processore in
grado di assolvere a molteplici funzioni,
come la decrittazione dei dati contenuti
in banda (o nel microchip), la ricezione
del PIN del cliente, l’invio ai servizi inter-
bancari (che si occupano di validare i
pagamenti) delle transazioni elettroniche,
la gestione di tutte le periferiche atte a
garantire la fruizione del servizio.

:: Piccole modifiche
Il POS è il canale preferenziale per
raccogliere i dati necessari a clonare
una carta di credito. Dispone di tutto
l’hardware necessario allo scopo:
un lettore di banda magnetica, un
canale trasmissivo, e un processore.
Per accedervi, naturalmente, è neces-
sario aprire le plastiche. Qui nasce il
primo problema per il malintenzionato:
Una tastiera bancomat contraffatta. Identica a quella originale, cattura il codice PIN della carta spesso il primo sistema di sicurezza
bancomat e lo invia al truffatore. Spesso vengono realizzate nell’est europeo, e possono avere messo in campo dai produttori consiste
errori ortografici palesi. Se leggete “Anulla” probabilmente lo sportello è stato manomesso! in uno o più microswitch a pressione,
normalmente chiusi, posti tra fondello
utilizzate per il circuito bancomat e per :: Il POS e coperchio del POS. Aprendolo per
quello delle carte a credito. Queste ultime manometterlo il contatto viene aperto
inoltre dispongono di un sistema di sicu- Ogni dispositivo per effettuare e il software del terminale, contenuto in
rezza visuale: la plastica è stampata con pagamenti elet tronici, normal - parte nella memoria volatile, viene perso.
inchiostri fotosensibili, se viene sotto- mente chiamato POS (acronimo di Il truffatore ovvia al problema identifi-
posta alla luce di una lampada di Wood Point Of Sale) dispone di un lettore cando la posizione di questi contatti e
(lampada a luce nera, più conosciuta di seconda e terza traccia, per inserendo delle lamelle prima di aprire
come lampada a ultravioletti) appaiono poter leggere qualsiasi tipologia di il POS, il sistema meccanico viene così
i simboli identificativi della carta stessa: carta oggi presente sul mercato. ingannato ed è possibile andare a modi-
le lettere M e C per MasterCard, una In Italia ne sono installati circa 1.300.000, ficare l’hardware per leggere codici e pin
colomba per Visa, la scritta AMEX per presso le più svariate tipologie di esercizi di qualsiasi carta venga inserita. Per la
American Express, eccetera. commerciali: è facile capire come sia una lettura della banda magnetica viene uti-

...SPENDI? TI FREGO!
U n POS è provvisto di uno o due tastierini (il tastierino alfanumerico esterno, quello che si utilizza per
l’inserimento del PIN, denominato Pin Pad e quello a bordo del terminale stesso), di almeno un
display, di un modem analogico o digitale (quelli con modem analogico sono ancora diffusissi-
mi), oltre che di canali di trasmissione opzionali, quali schede di rete ethernet o moduli per
la comunicazione Wi-Fi e Bluetooth. Un piccolo computer insomma, dotato di un sistema
operativo proprietario, sviluppato dai vari produttori dei dispositivi stessi. Esistono di-
versi criteri di certificazione di un POS, il più importante si chiama EMV (attualmente
di due gradi, EMV1 e EMV2), che racchiudono tutte le caratteristiche antifrode che
un dispositivo deve avere per poter essere assicurato. Attenzione, non per essere
sicuro, ma per far si che le compagnie rispondano in caso di clonazione di carta.

[ p 14 ]_[ www.hackerjournal.it ]

012_016_HJ184_Bancomat.indd 14 26-08-2009 12:35:49


NEWBIE

IL KIT DEL LADRO


N el kit di un perfetto clonatore troviamo un set di cacciaviti, forbici, na-
stro isolante e alcuni dispositivi e apparecchiature che possono es-
sere acquistate sul Web. Non può mancare una buona stampante per
smart card, si possono trovare modelli di buona qualità a partire dai
1.500 Euro. I componenti per costruire uno skimmer fatto
in casa costano molto meno, con 30 Euro si possono ot-
tenere ottimi risultati. Discorso analogo per schede
bluetooth o Wi-Fi per inviare i dati al computer: con
45 Euro se ne trovano di buoni per lo scopo. Per le
carte a banda magnetica il prezzo varia a secon-
da delle quantità, indicativamente, per lotti di un
migliaio di pezzi, costano intorno ai 90 centesimi.
Una buona microcamera può costare al ladro ana-
che 120 Euro, cifre analoghe devono essere sbor-
sate per l’acquisto di false tastiere e false imbocca-
ture bancomat, ma non si trovano facilmente.

lizzato lo stesso lettore a bordo del POS: per poco più di 40 dollari
è sufficiente collegare in parallelo alla su Internet, in genere da di testo contenente le informazioni cat-
testina di lettura un processore dotato di siti dell’area ex Unione Sovietica. È suf- turate. Una volta in possesso del clo-
memoria per catturare tutto quello che ficiente inserirli nel terminale di paga- natore, queste vengono trasferite su
passa. Spesso viene utilizzato lo stesso mento, sostituire lo stesso con l’originale una carta fasulla, graficamente identica
processore a bordo del dispositivo per all’interno del punto vendita e rimanere all’originale, che viene magnetizzata con
decodificare i dati e immagazzinarli in nei paraggi per ricevere dal POS il file uno scrittore di carte a banda magnetica.
uno skimmer dotato di RAM. Lo skimmer
è un dispositivo con un ingresso dati (il
lettore di card appunto) capace di memo-
rizzare tutto ciò che arriva dell’input e
inviarlo via bluetooth o Wi-Fi a un rice-
vente. Alimentarlo è semplice: all’interno
della scheda del POS è possibile trovare
diversi punti da cui rubare tensione stabi-
lizzata a +5 o +12 Volts, con diversi valori
di amperaggio. Quindi alimentare un
dispositivo esterno, qualunque esso sia,
è piuttosto semplice: non c’è che l’im-
barazzo della scelta. Carpiti i dati della
banda magnetica, in caso di clonazione
di bancomat, è sufficiente recuperare
il PIN per poter replicare una carta.
Per farlo viene inserita una tastiera a
membrana tra la tastiera del POS e la
scheda elettronica: quando l’ignaro
cliente, effettuando un normale paga-
mento, digita su POS o Pin Pad il
proprio codice segreto, questo viene
catturato dalla tastiera a membrana e
inviato allo skimmer. I dati vengono poi
instradati al laptop o allo smartphone
del cattivone via Bluetooth o Wi-Fi. Esi- Uno skimmer realizzato in modo artigianale, con componenti a basso costo. Una versione
stono delle schede in commercio già senza display può essere comodamente alloggiata in qualsiasi POS. Ne esistono anche di por-
pronte all’uso, si possono acquistare tatili: se paghiamo il ristorante con carta di credito non perdiamola di vista.

[ p 15 ]_[ www.hackerjournal.it ]

012_016_HJ184_Bancomat.indd 15 26-08-2009 12:35:56


SECURITY
Ora la carta è spendibile, può essere uti-
lizzata per fare acquisti e prelevamenti di
contante sul territorio nazionale. L’unico
modo per intercettarla è stare attenti al
proprio estratto conto e segnalare paga-
menti anomali al proprio istituto di credito.
Gli svantaggi di utilizzare questa tecnica
sono sostanzialmente due: la difficoltà di
reperire un POS e, dopo averlo mano-
messo, di sostituirlo all’originale; inoltre
bosogna essere fisicamente in prossimità
del dispositivo manomesso per ricevere
i dati. I vantaggi invece sono notevoli. In
primis un POS ad alta affluenza, come
quello di un centro commerciale, per
esempio, permette di carpire i dati di
molte carte in poco tempo; in secondo
luogo vengono rubati sia i bancomat che
le carte di credito. La carta di credito è
ambita: permette spese all’estero e sul Con un software adatto è possibile leggere, interpretare o riprodurre i dati contenuti nella
Web, per essere spesa servono solo il seconda e terza traccia della banda magnetica di una card di pagamento.
numero carta e il CCV.
spesso sorvegliati da telecamere, da :: Contromisure
:: ATM vigilantes o dalle forze dell’ordine;
permettono di catturare perlopiù infor- Se incappiamo in uno spor-
È l ’a c r o n i m o d i Au to m a t i c mazioni relative esclusivamente alle tello bancomat o in un POS mano-
Teller M achine, ma noi it aliani carte bancomat, inoltre manomettere messi c’è poco da fare: cadere
lo conosciamo come il più tra - questi dispositivi è costoso. Per la nella rete dei cattivi è inevitabile.
d i z i o n a l e s p o r t e ll o b a n c o m a t . lettura della carta viene utilizzato uno Possiamo adottare degli accorgimenti
Nella classifica delle frodi è al skimmer posto in una falsa imboc- che ci mettono al riparo da furti di identità
secondo posto delle preferenze dei catura carta che viene sovrapposta telematica, ma se il lavoro è fatto a regola
truffatori, perché presenta una serie a quella originale, così da leggere la d’arte non c’è contromisura che tenga.
di svantaggi di non poco conto: sono banda magnetica all’inserimento della Se al bancomat possiamo stare attenti,
posti all’esterno delle banche, luoghi card nello sportello. discorso diverso vale per il POS: non
possiamo esaminare eventuali tracce
sospette (come fori sulla plastica esterna)
in un negozio, susciteremmo perlomeno

COME CI FREGANO ilarità. Il sistema migliore ci viene fornito


ancora una volta dalla banca, che non
utilizza la tecnologia a disposizione per
sicurizzare i pagamenti ma ci permette
di sapere in tempo reale, con il servizio

Q uesti sono i sistemi maggiormente utilizzati per rubare le informazioni dalle


carte di credito e dai bancomat. Per ogni segnalazione contattiamo la nostra
banca e la Polizia, compilando il modulo sul sito www.poliziadistato.it.
sms per esempio, quando la nostra carta
viene utilizzata... ha un costo, certo, ma
forse è proprio per questo che la dif-
fusione massiccia delle carte a micro-
• S por t elli B an c oma t t r uc c a t i, do t a ti di s k immer e mic r o c amer a processore non ha ancora preso piede.
Quando preleviamo verifichiamo che non ci siano microcamere nascoste e che l’im- Clonare una carta a microchip non è
boccatura di inserimento della carta sia solida e stabile, in ogni caso quando digi- così semplice. Ha un file system, a cui
tiamo il PIN copriamo le dita nascondendole con la mano libera, in modo da impe- accedere con un software dedicato. La
dire a una eventuale telecamera nascosta di rubarci il codice. sicurezza è demandata a un algoritmo
• Terminali di pagamento POS modificati che trasmettono i dati via Wi-Fi o Bluetooth; di crittografia e per accedere al chip
Verifichiamo che plastica e sigillo del POS siano integri, se il pagamento non va a è necessario un protocollo. Tentare di
buon fine facciamoci consegnare tutti gli scontrini emessi dal terminale: riporta il aprire un chip significa compromettere
numero della carta di credito, che può essere utilizzato per i pagamenti sul Web. la carta, che diventa illeggibile. La tec-
• Skimmer miniaturizzati, con cui leggere la carta al momento del pagamento; nologia per pagamenti sicuri c’è, ed è già
Non perdiamo mai di vista la nostra carta, se siamo al ristorante non consegna mo- vecchia, ma forse, per il modo in cui è
la al cameriere: potrebbe rubarci i dati leggendola con uno skimmer artigianale. strutturato il nostro sistema interbancario,
conviene che rimanga in un cassetto.

[ p 16 ]_[ www.hackerjournal.it ]

012_016_HJ184_Bancomat.indd 16 26-08-2009 12:35:59


HARDWARE

Addio vecchia RAM

Il futuro delle amate e odiate memorie RAM è a rischio,


il killer che le sta minacciando si chiama memristor
M
a c o s’è u n m e m ri s to r ? modello. Il laboratorio è stato in grado di due strati. Per questo motivo la resistenza
Fondamentalmente si realizzare un primo esemplare reale, com- complessiva della pellicola dipende dal
t r a t t a d e l “q u a r t o t a s - posto da una sottile pellicola di diossido di “numero” di cariche che si sono spostate
s e l l o” n e l l a t r i n i t à d e i titanio interposta tra due elettrodi. La pel- all’interno della pellicola di diossido di
componenti passivi fondamentali licola presenta due strati, uno dei quali titanio in una particolare direzione. Resi-
della teoria dei circuiti elettrici. caratterizzato da un leggero impoveri- stenza che pertanto può variare a seconda
Secondo questa teoria ci sono tre compo- mento di atomi di ossigeno. Le vacanze della direzione assunta dalla corrente che
nenti fondamentali: il resistore, che dissipa di ossigeno fungono così da portatori di fluisce nel memristor. Dal punto di vista
energia elettrica sottoforma di calore, il carica, causando una minore resistenza dell’applicazione pratica, i memristor per-
condensatore, che conserva una carica nello strato “impoverito”. Quando viene metteranno la realizzazione di una nuova
elettrica all’interno di un campo elettrico, e applicata una differenza di potenziale ai famiglia di memorie in grado di conservare
l’induttore, che conserva energia elettrica due elettrodi, le vacanze di ossigeno si informazioni anche in assenza di cor-
all’interno di un campo magnetico. Tutto spostano, variando di fatto il “confine” tra i rente e che potranno sostituire le odierne
questo era preso per buono finché nel memorie RAM grazie alla capacità di
1971 Leon Chua, professore di ingegneria poter istantaneamente recuperare i dati
elettrica, teorizzò l’esistenza di un quarto richiesti, ad esempio, al momento di ripri-
elemento fondamentale, caratterizzato da stinare un sistema dallo stato di “sleep”.
una correlazione funzionale tra il flusso Ultime notizie fuoriuscite dai laboratori si
magnetico e la carica elettrica ai due elet- HP parlano di al massimo due anni di
trodi dell’elemento e gli diede il nome di vita per le vecchie RAM che verranno poi
memristor. Da allora questo componente sostituite da questa nuova/vecchia tec-
è stato una sorta di pietra filosofale dal nologia che non pretende refresh con-
momento che non è stato possibile pro- tinui e che assicura di aumentare fino a
porne un modello fisico e matematico. 6 volte la capacità di memorizzazione dei
Solo l’anno scorso gli HP Labs hanno dati per pollice quadrato rispetto alle più
annunciato la realizzazione del primo Il primo memristor è opera dei HP Labs. avanzate memorie odierne.

[ p 17 ]_[ www.hackerjournal.it ]

017_HJ184_Memristor.indd 17 26-08-2009 12:37:19


CONFRONTI

Macchine
virtuali?

Siamo sicuri che la virtualizzazione,


oggi tanto di moda, sia l’ideale?
G
erald Popek e Robert Gol- che con la sua versione virtuale. Il se- blema nasce dal fatto che il set di istru-
dberg, due scienziati ame- condo punto chiave riguarda il control- zioni IA-32 contiene ben 17 istruzioni
ricani, nel 1974 pubblicaro- lo che il gestore delle macchine virtua- privilegiate che vengono eseguite a li-
no un articolo intitolato “For- li deve poter fare: non devono esserci vello di ring-0 del processore: PUSHF,
mal Requirements for Virtualizable risorse usate da una macchina virtuale SIDT, PUSH, POP, STR, MOV e via di-
Third Generation Achitectures” in che sfuggano al controllo del program- cendo. Per mantenerne il controllo e po-
cui elencavano un insieme di condi- ma che la sta gestendo. Nel terzo pun- terle eseguire a un livello separato da
zioni necessarie perché l’architettu- to, l’efficienza, i due studiosi hanno teo- sé stesso, il gestore di macchine virtua-
ra hardware potesse supportare in rizzato che un buon sistema di control- li, che dovrebbe presidiare il ring-0, è
modo efficiente la virtualizzazione. lo delle macchine virtuali deve interve- costretto a intervenire prima dell’esecu-
I tre punti chiave della loro teoria erano: nire il meno possibile sul funzionamen- zione e a cambiare lo stato di esecuzio-
equivalenza, controllo delle risorse e to degli ambienti virtualizzati. ne di queste istruzioni. Su sistemi senza
efficienza. Equivalenza serve per indi- supporto hardware adatto, queste istru-
care che un programma funzionante in
un ambiente virtualizzato deve avere un
:: Belle parole zioni vengono modificate al volo dal ge-
store di VMM oppure viene modificato
comportamento, una funzionalità e un Almeno per quanto riguarda la vir- il sistema operativo guest. Il primo ca-
aspetto identico allo stesso programma tualizzazione in ambiente x86, que- so è quello decisamente più lento ed è
funzionante su una equivalente macchi- sto studio è stato finora inapplicato: l’ipotesi peggiore: ogni operazione svol-
na reale. Per fare un esempio concre- l’equivalenza è un concetto di fantasia ta dal sistema guest viene controllata e
to: se il calcolo di un grafico con un cer- e l’efficienza è del tutto inesistente. trasformata subito prima di essere ese-
to programma richiede 30 minuti con Lo sa benissimo chi ha cercato di in- guita. Ovviamente, le indicazioni di Po-
un computer con determinate caratte- stallare un gioco 3D per Windows XP in pek e Goldberg sulla equivalenza dipen-
ristiche, dovrà richiedere 30 minuti an- una macchina virtuale qualsiasi. Il pro- deranno dal modo in cui vengono tradot-

[ p 18 ]_[ www.hackerjournal.it ]

018_019_HJ184_Virtualizzazione.indd 18 26-08-2009 12:37:47


MID HACKING

:: In garage
La strategia seguita fino a poco
tempo fa era quella di minimizza-
re l’impatto del sistema operati-
vo host, eliminando ogni sua fun-
zione che non fosse dedicata al-
la gestione delle macchine virtuali.
Da questo punto di vista, VMWare ha fino-
ra offerto la soluzione più radicale offren-
do ESX, un vero e proprio sistema opera-
tivo dedicato. Microsoft ha risposto ultima-
mente con il suo Hyper-V, incluso in Win-
VirtualBox, prodotto da Sun, ricompila dows Server 2008. Xen è lo standard open source di virtu-
parzialmente il codice in esecuzione, on the Il tutto è stato accelerato grazie alla novi- alizzazione. Come molti suoi concorrenti,
fly, in ognuna delle sue VM per renderlo es- tà, introdotta nelle ultime famiglie di pro- analizza e ricompila il codice guest. Una
eguibile in ambiente virtuale. cessori con supporto alla virtualizzazio- soluzione brillante ma non performante.
ne: un ring denominato -1. Una specie di
te queste funzioni ma, di certo, quelle seminterrato da cui si controlla tutto il re- te, spingono moltissimo per l’acquisto di
sulla efficienza crolleranno immediata- sto. Creato appositamente per l’esecuzio- macchine da 100. La seconda riflessione
mente. Basta pensare a un ciclo di 100 ne dei gestori di macchine virtuali e a que- riguarda i sistemi operativi: se ne posso-
passi che veda coinvolta una qualsiasi sti riservato. Lo scopo del gioco è quello no avviare a piacere sul proprio hardwa-
istruzione sensibile che viene sostituita, di permettere ai nuovi software di virtua- re e ognuno è allo stesso livello, non esi-
a ogni singolo passaggio, con una serie lizzazione di far funzionare macchine vir- ste un sistema host quindi non ha senso
di istruzioni equivalenti. Se si intervie- tuali senza perderne il controllo e senza ha scegliere un sistema operativo prima-
ne sul sistema guest e si cercano di eli- sostituire le istruzioni che andrebbero allo rio. L’ultima questione è la più delicata: che
minare queste istruzioni sensibili in via stesso livello del manager. Il meccanismo sistemi di protezione esistono per quel ring
preventiva, la situazione migliora di mol- funziona ed è ben sperimentato: i sistemi -1 tanto importante? Attualmente nessuno
to ma si rischia ancora di più di intacca- operativi non sono realizzati per girare a li- ne parla con la sicurezza, falsa, che ogni
re l’equivalenza, senza contare che una velli inferiori allo 0 che, in passato, era de- infezione da virus possa essere distrutta
modifica del genere non è sempre pos- finito come il livello dai maggiori privilegi. spegnendo una VM. C’è da scommetterci
sibile: bisogna rivedere l’intero codice Così, il funzionamento in ambienti virtua- che ci sono già persone all’opera per crea-
del sistema operativo guest e adattar- lizzati con il necessario supporto del pro- re il primo virus capace di sfruttare questa
lo alla VM. Per fare un esempio, questa cessore è perfetto e, finalmente, le indi- caratteristica. Poi arriverà il primo antivirus
operazione viene fatta, in modo del tut- cazioni di Popek e Goldberg vengono ri- capace di sconfiggerlo e c’è già chi teme,
to parziale, con l’installazione delle Vir- spettate in pieno. alla fine, la nascita di un ring -2 e di una
tual PC Addictions in ambiente Microsoft serie di successivi ring il cui unico risulta-
Virtual PC ma il miglioramento di esecu-
zione è discutibile e, oltretutto, riservato
:: Un danno? to sarà quello di permetterci di navigare
su Internet e consultare la posta elettroni-
a quei sistemi operativi per cui esistono Questa evoluzione, sulla carta, do- ca con macchine virtuali una dentro l’altra
le PC Addictions. vrebbe essere la benvenuta ma di- e hardware inutilmente costosi.
verse considerazioni negative ven-
gono volutamente trascurate dai
produttori a favore della pubblici-
tà sempre più pressante sulla ne-
cessità di “consolidare i sistemi”.
La prima riflessione, comune a tutti gli
specialisti di hardware, è che tutti questi
nuovi processori non sono altro che mac-
chine specializzate nell’emulazione e risul-
tano certamente più costose dei loro corri-
spondenti privi di queste funzionalità. Non
che questo sia per forza un danno ma, dati
alla mano, non si vede perché investire in
una macchina che costa 100 euro e desti-
VMWare ESX non necessita di sistema nata a sostituirne due che ne costano 40 Virtual PC di Microsoft ha un disposi-
operativo host e fornisce caratteristiche di l’una. L’unico motivo sembra essere che i tivo primario di analisi e ricompilazione
velocità e stabilità uniche nel suo genere. produttori non vendono o non supportano del codice in esecuzione nella VM ma può
Purtroppo solo hardware certificato. più le macchine da 40 euro e, stranamen- barare se si installano le VM Addictions.

[ p 19 ]_[ www.hackerjournal.it ]

018_019_HJ184_Virtualizzazione.indd 19 26-08-2009 12:37:54


LAVORO

Caro Parlamento...
Un viaggio nell’Italia della precarietà lavorativa
che ha raggiunto le massime cariche dello Stato

P
er fortuna, la realtà in cui mento è nato un ottimo lavoro che sa fatto che esista un chiaro messaggio
viviamo è molto più complessa molto di reality cracking e che, anche diretto al mondo politico, un sentimento
dei luoghi comuni e delle frasi se non è ancora così diffuso da riu- comune di molti tra gli intervistati. Si
fatte che assimilano le pro- scire a raggiungere tutti noi, se non parla anche di pecche, se proprio di
messe politiche a quelle da marinaio, altro è riuscito ad approdare sulle scri- pecche si può parlare, stanno anche
tanto per citare un detto popolare. vanie delle più alte cariche politiche da questa parte della linea di separa-
Per fortuna perché c’è ancora chi ha a dello Stato, come una sorta di mes- zione. È una fotografia, sia chiaro, una
cuore la vita politica del nostro Paese e saggio nella bottiglia da parte di noi sorta di presa d’atto: non ci sono né
chi se ne interessa non tanto in termini Italiani. Si tratta di un documentario, critiche indirizzate verso qualcuno in
di “chi vince e chi perde”, ma più sempli- diretto da Giacomo Faenza e realizzato particolare, né men che meno accuse
cemente prendendo atto di quali siano con l’importante contributo del Mini- di alcun tipo. Comunque ciò che ne
le effettive necessità che gli Italiani stero per i Beni e le Attività Culturali - emerge è davvero interessante.
sentono e del perché spesso il nostro Direzione Generale per il Cinema, che
ambiente politico sia troppo spesso fotografa il sentimento di quasi 200 :: Punti di vista
ottuso al punto di non rendersene conto lavoratori italiani, provenienti da tutte
o di prenderle in considerazione solo le Regioni e da moltisime categorie di Il campione degli intervistati spazia
quando conviene, per motivi elettorali attività, intervistati singolarmente. La geograficamente da nord a sud su
o quant’altro. Da questo interessa- cosa interessante non è solamente il tutto il territorio nazionale e com-

[ p 20 ]_[ www.hackerjournal.it ]

020_021_HJ184_parlamento.indd 20 26-08-2009 12:50:09


ATTUALITÀ

prende persone tra i 20 e i 40, fettiva partecipazione di tutti i lavo-


anni di tutte le estrazioni sociali ratori all’organizzazione politica, eco-
e di diverse categorie lavorative. nomica e sociale del Paese”. Articolo
Il problema più pressante, un po’ per 4, Comma II: “Ogni cittadino ha il
tutti, è la precarietà che si è venuta a dovere di svolgere, secondo le proprie
creare nel nostro Paese con le scelte possibilità e la propria scelta, un’at-
dei governanti negli ultimi anni: preca- tività o una funzione che concorra al
rietà dal punto di vista del lavoratore, progresso materiale o spirituale della
che non riesce più a fare progetti nel società”. Questo signifi ca che tutti noi
tempo perché non esiste più la cer- abbiamo il dovere di essere cittadini
tezza del posto di lavoro e, quindi, di vigili e con la testa sulle spalle. E se
quella continuità della sicurezza eco- siamo disoccupati e senza futuro, dob-
nomica che purtroppo è sempre alla biamo trovare il modo di farlo capire
base di tutto. Flessibilità, invece, per alle istituzioni. Per esempio con un
chi ci governa, per creare maggiori documentario, o con un articolo come
opportunità sia per i lavoratori sia per le questo… Gli strumenti per migliorare,
aziende, in cui è il merito personale che quindi, li abbiamo: solo che non lo
prevale e che offre maggiori garanzie sappiamo, e non li conosciamo.
al lavoratore ed evita ai datori di lavoro
quel senso di oppressione e di obbligo
che nasce nel momento in cui un rap- GIACOMO
porto lavorativo diventa troppo vin-
colante. Sono due facce della stessa
medaglia, a ben vedere, filtrate certo
La Costituzione della Repubblica Italiana:
FAENZA
è un bene di tutti. Quanti la conoscono e ne
dal punto di vista dato dalla propria
posizione nel sistema. E questo senza
andare a mettere il dito nella piaga
capiscono il profondo significato?

fondata sul lavoro”. Democratica,


C o e t a n e o, a m i c o d i a d o l e -
scenza e compagno di squadra
(baseball), Giacomo per me è
delle retribuzioni, perché in questo costituita quindi dal popolo stesso, e stata una di quelle amicizie con
caso sì che si ricadrebbe di nuovo nel fondata sul lavoro del popolo stesso. cui si riallacciano i contatti dopo
calderone delle frasi fatte. Bella roba, qualcuno dirà: mica ce molto tempo gr azie alla Rete.
l’hanno tutti un lavoro, soprattutto È grazie alla Rete che sono venuto a
:: Articolo 1 stabile. È vero: se manca il lavoro, conoscenza del suo lavoro di cui par-
manca anche la base stessa su cui è liamo in queste pagine, lavoro che mi
Parliamo della Costituzione della fondata la nostra Repubblica. Significa ha molto colpito perché mentre l’atten-
Repubblica Italiana . Sappiamo in sostanza che la democrazia è a zione di tutti era rivolta alle notti brave
che c’è, la sentiamo citare spesso rischio. Senza lavoro e senza demo- dei nostri governanti, ho trovato final-
e soprattutto durante le celebra- crazia, che popolo saremo tra una mente qualcuno che riporta la politica
zioni del 25 aprile, ma quanti di generazione? Esisteremo ancora? al nostro livello, un livello più pratico,
n o i l a c o n o s c o n o ve r a m e n t e? Ma, se proseguiamo con la lettura, quello dei comuni cittadini. L’indirizzo
Purtroppo, e questo emerge a gran troviamo che l’Articolo 4 comunica del suo blog è http://caro-parlamento.
voce dal lavoro di Faenza, molto che “La Repubblica riconosce a tutti i blogspot.com e vale la pena seguirlo,
pochi. Pochi sanno che è la Carta cittadini il diritto al lavoro e promuove per avere notizie su proiezioni e tra-
che riporta per filo e per segno i diritti le condizioni che rendano effettivo smissioni del documentario.
e i doveri di tutti i cittadini, ma anche questo diritto”. Non lo sapevamo: il
quelli dello Stato stesso. E anche diritto al lavoro è uno di quei diritti
chi sa di cosa si tratta, spesso non imprescindibili che ci viene garantito
ha chiare idee su quali siano questi non da un decreto qualsiasi, ma da
doveri e questi diritti, perché ci si un articolo della nostra Costituzione.
limita a leggerla a scuola quando Articolo 3, Comma II: “È compito della
necessario, ma come tanti altri argo- Repubblica rimuovere gli ostacoli di
menti entra da una par te ed esce ordine economico e sociale, che, limi-
dall’altra. Eppure, il primo articolo tando di fatto la libertà e l’eguaglianza
della nostra Costituzione cita: “L’Italia dei cittadini, impediscono il pieno svi-
è u n a R e p u b b l i c a d e m o c r at i c a , luppo della persona umana e l’ef-

[ p 21 ]_[ www.hackerjournal.it ]

020_021_HJ184_parlamento.indd 21 26-08-2009 12:50:20


SOFTWARE

UN TOMTOM APERTO

È ormai una certezza:


alla base del navigatore
più famoso c’è Linux

S
i collega facilmente a Win- Un insieme di tecnologie Open Source ne rivista e corretta di Linux la cui ver-
dows e OSX, ha un’interfac- di cui gli utenti non vedono che l’inter- sione per TomTom Go si può scarica-
cia intuitiva che ne ha fatto faccia proprietaria ma che nasconde un re da www.tomtom.com/gpl/golinux-
la fortuna, è venduto persi- cuore Open. tt164445.tar.bz2. Come se non bastas-
no nei supermercati e sembra un se, i vari modelli di TomTom includono
concentrato di tecnologia incredi-
bile: TomTom è ormai sinonimo di
:: Elenco infinito molto altro software Open: dalle libre-
rie BlueZ a BusyBox, da dosfstools (per
navigazione GPS per auto e moto. Così ecco che, obbligati dai termini leggere le FAT) a blueserver (per gesti-
Non molti sanno, tuttavia, che il cuore della licenza GPL, il team della Tom- re il bluetooth). Ovvio che, con queste
di questo prodigio tecnico non è qual- Tom International ci svela che i tool premesse, l’attenzione degli sviluppato-
che sistema proprietario ma tutto è ba- di sviluppo usati per compilare i pro- ri Open possa essere ai massimi stori-
sato su Linux. Basta un’occhiata alla li- grammi per l’ARM che fa funzionare ci: l’hardware dei vari modelli TomTom
cenza che accompagna ogni model- l’aggeggio vanno dalle GNU binutils è di discreta qualità, le ipotesi di espan-
lo, reperibile sul web all’indirizzo www. a Termcap, passando da un’imman- sione software vanno ben al di là della
tomtom.com/page.php?Page=gpl, per cabile glibc e dai font di freetype. navigazione e l’idea di usare i vari Tom-
accorgersi che più che un prodigio di Non solo: sempre a causa della licen- Tom come piattaforme di sviluppo per
tecnologia abbiamo a che fare con un za, i programmatori sono stati costret- programmi realizzati da indipenden-
prodotto che, con l’esclusione di alcune ti a svelarci che il kernel stesso del di- ti fa certamente gola. Senza contare
parti proprietarie, è persino replicabile. spositivo non è altro che una versio- che proprio gli utenti Linux sono attual-

[ p 22 ]_[ www.hackerjournal.it ]

022_024_HJ184_tomTom.indd 22 26-08-2009 12:50:59


HARD HACKING

Aprire un TomTom non è complicato ma invalida la garanzia. Viceversa ci permette di


indagare sull’hardware al suo interno: estremamente compatto e piuttosto sofi sticato.

mente gli svantaggiati dalla politica del- figurazioni interne per capire come in-
la TomTom: aggiornamenti solo per Mac tegrare nuovi programmi con l’interfac-
OSx e Windows. I maligni dicono che i cia attuale ed arrivare a poter mettere
motivi stanno nel fatto che un’apertura le mani sul funzionamento del sistema.
ai sistemi Linux svelerebbe la possibili- Oggi, grazie a questi studi, è possibile
tà di personalizzare troppo TomTom… fare un po’ di tutto: dall’interazione con
Intanto, però, alcuni si sono cimentati il bluetooth tramite linea di comando o
con la programmazione sulla “nuova” interfaccia grafica fino alla creazione di
piattaforma e i risultati sono stati note- applicazioni che tengono un diario della
voli, anche senza arrivare a stravolgere posizione dell’apparecchio fino alla mo-
il software proprietario. Una volta sco- difica automatizzata del sistema di map-
perte le informazioni essenziali del ker- patura che sostituisce le costose map-
nel, infatti, è bastato indagare sulle con- pe proposte dalla TomTom con quelle di

STRUMENTI UTILI
S e ci interessa programmare sulla “piattaforma” TomTom, ci sono alcuni riferimenti indispensabili da consultare per com-
prendere il modo in cui pilotare l’hardware a disposizione e interagire con gli utenti. Grazie agli esempi riportati avremo una
base da cui partire per la programmazione e nuovi spunti per creare utility su misura.
• code.tomtom.free.fr
È un sito di base, in lingua francese, che riporta frammenti di codice, esempi e indicazioni sulla programmazione in C adattata
alla piattaforma TomTom. Completo e semplice da capire, anche per i programmatori meno esperti.
• ghotidigital.sourceforge.net
Una versione alternativa del classico Hello World nonché tra i primi programmi realizzati dagli utenti per TomTom. In tedesco.
• www.opentom.org
Una specie di enciclopedia di tutto quello che è stato finora prodotto con gli esperimenti della comunità di utenti TomTom. Ric-
chissimo di codice da studiare e di soluzioni a quasi tutti i problemi che ci si possono presentare.
• www.tomtom.com/page.php?Page=gpl
La pagina del sito della TomTom con l’elenco delle licenze GPL che riguardano i suoi prodotti. Un ottimo punto di partenza per
capire come interagire con il software già disponibile all’interno della nostra piattaforma.

[ p 23 ]_[ www.hackerjournal.it ]

022_024_HJ184_TomTom.indd 23 28-08-2009 11:13:44


SOFTWARE
Google, ideale se si ha una connessione sto punto basta riavviare il TomTom per
semi-flat a Internet. Mancano all’appel- [Codice 1] trovarsi l’icona “ciao.bmp” nel menu e
lo ancora software che potrebbero es- #include <stdio.h> poter lanciare la nostra applicazione.
sere utili, come un sistema di localizza- #include <stdlib.h>
zione e antifurto (i TomTom sono tra gli
apparecchi elettronici più rubati) ma la main(void){ ::Una base, tanti usi
strada è ormai segnata: i TomTom van- FILE *out; Da questa semplice base è possibi-
no ormai inseriti tra le piattaforme di svi- out=fopen(“/mnt/sdcard/ le arrivare a sfruttare le diverse ca-
luppo disponibili. ratteristiche del TomTom per poter
loghello.txt”,”w”);
eseguire ogni genere di applicazio-
fprintf(out,”Hello\n”);
:: Ciao! fclose(out);
ne: grazie all’uso di una base open,
la semplice consultazione dei ter-
Il metodo migliore per avere un’idea del- } mini di licenza ci permette di ave-
la semplicità di integrazione di un pro- re gli strumenti necessari a qual-
gramma con TomTom è senz’altro quel- siasi interazione, anche con dispo-
lo di creare il classico “Hello -world!” sitivi apparentemente complessi.
e vedere come agisce sul dispositivo. ry e inseriamo un’immagine “ciao.bmp” Il touchscreen, per esempio, è visto dal
Il linguaggio di programmazione scel- che verrà usata come icona dell’appli- sistema come una normale periferica
to è il C e non è un caso: è ottimo cazione. Poi creiamo un file di testo che nel linux del TomTom è vista come /
per il processore ARM che equipag- chiamato “ciao.cap”, da inserire nella dev/ts. Il controllo del touchscreen, quin-
gia la nostra piattaforma. Per prima stessa directory, in cui scriveremo le di, prevederà l’apertura della connes-
cosa creiamo una directory chiamata istruzioni di integrazione per l’ambiente sione con questa periferica virtualizzata
“ciao” e al suo interno mettiamo un fi- proprietario TomTom (Codice 2). A que- con una sintassi del comando open di
le “ciao.c” da editare, rigorosamente, C: open(“/dev/ts”). Diversi utenti di Tom-
con un editor di soli testi. Ora scriviamo Tom, per esempio, hanno iniziato da qui
in C il nostro programma (Codice 1). [Codice 2] per arrivare a creare prodotti di ogni tipo
Ora compiliamo l’applicazione con gcc, Version|100| che puntano a coprire alcune mancan-
dando il comando “gcc ciao.c-o ciao” AppName|ciao| ze tipice del software proprietario del di-
oppure usando il make. A questo pun- spositivo. All’indirizzo www.webazar.org/
to dobbiamo trasferire il programma sul AppPath|/mnt/sdcard/catapps/| tomtom/tripmaster.php, per esempio, si
TomTom: basta collegarlo al computer AppIconFile|ciao.bmp| può scaricare Tripmaster, un plugin rea-
in modalità disco. Creiamo una direc- AppMainTitle|ciao| lizzato per aiutare tutti quelli che amano
tory chiamata “catapps” e copiamoci il AppPort|2008| affrontare percorsi al di fuori delle stra-
programma “ciao” compilato. de tradizionali, campo in cui il classico
A questo punto dobbiamo integrare il COMMAND|CMD|ciao|ciao.bmp|Ciao| software TomTom è estremamente ca-
programma con l’interfaccia del Tom- rente. Se preferiamo l’utilizzo del Tom-
Tom. Creiamo la directory SDKRegist- Tom come un tradizionale computer, in-
vece, avremo bisogno di una console di
comando. Ce n’è una, ottima, disponibi-
le già pronta all’indirizzo www.opentom.
org/TomTom_Console.
Naturalmente, tutto quanto detto fino-
ra è in continua evoluzione: malgrado
l’uso di librerie basate su versioni open,
alla TomTom hanno personalizzato mol-
to il loro Linux e ci sono cose che sono
tutt’ora oggetto di studio da parte degli
appassionati. Un esempio riguarda le li-
brerie grafiche: la gestione oggi possibi-
le del TomTom è molto basilare e in mol-
ti stanno cercando il modo di sfruttare le
librerie già disponibili per ottenere rap-
presentazioni grafiche migliori e, maga-
ri, sviluppare giochi complessi. Un mo-
tivo in più per i possessori di prodotti
TomTom per abbandonare il vano inse-
guimento all’ultima versione delle map-
Direzione, altitudine e altre informazioni utili: l’hardware TomTom è ideale per pe in favore di un uso alternativo e mi-
orientarsi ma le mappe non sono molto utili nei sentieri… gliore della tecnologia.

[ p 24 ]_[ www.hackerjournal.it ]

022_024_HJ184_tomTom.indd 24 26-08-2009 12:51:09


ATTUALITÀ

DDOS e il social
va giù
Giù come un ferro da stiro
in piscina: basta un attacco ddos
per far sparire Twitter e Facebook dalla faccia della Terra
F
ino a poco tempo fa, Cyxymu
era solo il nome di una tran-
colare, però, è stato il metodo con cui
questa reazione è stata condotta: non
:: Pericolo?
quilla cittadina della Georgia. potendolo raggiungere fisicamente, non Se il problema fosse stato limitato
Oggi, invece, è un nome cono- potendo agire sui server che lo ospitano, all’attacco, sarebbe stato comunque
sciuto e temuto da tutti i gestori di il gruppo di hacker, ufficialmente senza limitato. Anche un attacco protratto
siti Web del mondo a causa dell’at- supporto da parte del governo russo, ha nel tempo può richiedere molte
tacco a un blogger che da quella dato vita a un attacco Distribuited Denial risorse per poter essere arginato.
cittadina ha preso il nickname. of Service contro i siti incriminati. Per chi Alcuni dubbi, invece, sorgono legittima-
Cyxymu è un georgiano di 34 anni, un non lo sapesse, questo attacco non è mente in seguito. Dopo giorni dall’inizio
critico attivista del movimento contro altro che una grande quantità di richieste dell’attacco, i siti in questione non sono
la Russia e accanito blogger: tramite provenienti da moltissimi computer e ancora in grado di garantire un servizio
diverse piattaforme è tra i maggiori con- dirette a singoli server. Il server che le continuativo. Mentre Facebook risente
tributori delle critiche al regime di Mosca riceve inizia a soddisfarle ma non riesce marginalmente della cosa e i suoi dis-
e alla politica che adotta nel Caucaso. a smaltire le code di pacchetti, fino a servizi sono rientrati nella normalità di un
La sua, quindi, è una battaglia stretta- esaurire le sue risorse e a far “cadere” sito che vede picchi di accessi su server
mente condotta sul piano della parola, un servizio. Nel caso in questione, tra i sotto dimensionati, Twitter è tutt’ora
attraverso le opportunità offerte dal siti colpiti c’erano Facebook e Twitter e a rischio e nessuno sa quando potrà
cosiddetto Web 2.0. Sarebbe una situa- i risultati sono stati immediati: l’attacco garantire un uptime continuativo. Un fatto
zione normale, quindi, se non fosse che DDos si è sommato al già elevato traffico grave se si considera che Twitter è l’unica
il 6 agosto, un gruppo di hacker russi ha giornaliero fino a creare disservizi su fonte di informazioni sulla crisi in Iran ma
deciso di zittirlo. Anche questo è abba- scala planetaria. Twitter ha ceduto per anche su tutto quel sottofondo di “voci”
stanza normale: in tempi di guerre elet- primo, svelando la scarsità di sistemi di che le agenzie di stampa ufficiali evitano
troniche, in cui tutto è giocato tramite la sicurezza disponibili, mentre Facebook di riportare. C’è ancora molta strada da
grande Rete, è lecito aspettarsi reazioni è rimasto in piedi in alcune sue parti, fare per garantire la libertà di parola sul
in grande stile e con gli stessi mezzi offrendo un servizio solo parziale e sog- Web se si pensa che l’attacco a un solo
da parte di chi viene attaccato. Parti- getto a continui errori e timeout. utente ne ha messi a tacere milioni.

[ p 25 ]_[ www.hackerjournal.it ]

025_HJ184_Twitter.indd 25 26-08-2009 12:55:09


HACK MEETING

DEFCON 17

Tutto ciò che ha caratterizzato l’edizione 2009

M
entre molti di noi erano ed è curioso di cosa signifi chi parte- del contest e in questa edizione se ne
già in vacanza, si è tenuta cipare a una conferenza hacker farebbe è occupata Diutinus Defense Tech-
la diciasset tesima edi - bene a tener d’occhio il sito ufficiale nologies, un’azienda che opera nel
zione di DEFCON, la ormai della manifestazione (www.defcon.org) campo della sicurezza, che è stata
f a m i g e r a t a h a c ke r c o nve nt i o n e trovarsi in quel di Las Vegas per l’edi- all’altezza del compito e delle aspet-
che ogni anno raccoglie ade - zione dell’anno prossimo. tative di tutti. Dopo la prima necessaria
sioni di hacker da tutto il mondo scrematura, i turni preliminari che si
che, oltre a scambiarsi informazioni su :: Capture the Flag sono svolti nelle settimane precedenti
argomenti che riguardano la sicurezza l’evento vero e proprio, i nomi dei gruppi
informatica e delle nuove tecnologie, Come al solito, Capture the Flag è che sono riusciti ad accedere alla fase
si divertono a sfidarsi in veri e propri stata la gara tra gruppi hacker che finale sono i seguenti: sk3wlm4st3r,
tornei hacker, il più celebre dei quali è più di tutte ha attirato l’attenzione Team Awesome (aka VedaGodz), Sexy
il classicissimo Capture the Flag. Tra dei partecipanti e degli intervenuti. Pwndas, PLUS, Shellphish, Song of
numerosi interventi, eventi più o meno Come avevamo accennato diversi Freedom, lollerskaterz dropping from
goliardici (siamo hacker, ci piace diver- numeri fa di HJ, gli organizzatori di roflcopters, Underminers, Routards,
tirci!) e gare di abilità di vario genere, DEFCON cercavano una nuova figura WOWHACKER, Sapheads_, sutegoma,
chi ancora non ha visitato gli Stati Uniti che si occupasse dell’organizzazione CLiP, pebkac, ACMEPharm. Compli-

[ p 26 ]_[ www.hackerjournal.it ]

026_027_HJ184_Defcon.indd 26 26-08-2009 17:14:58


ATTUALITÀ

menti a tutti non solo per essere riu- onori a chi non è riuscito a vincere ma
sciti ad accedere al contest, ma anche ha comunque partecipato degnamente,
per la fantasia nella scelta dei nomi... il vincitore (Zoz) ha creato un sistema
I dettagli di come si è svolta la gara li anti-sorveglianza che inibisce il ricono-
troviamo tutti sul sito di DEFCON e sul scimento automatico del volto da parte
forum, ma per i più curiosi ecco la clas- delle telecamere di sicurezza collegate
sifica finale: ai PC, proiettando sul volto stesso lampi
1. VedaGodz; casuali di luce colorata a una frequenza
2. Routards; inferiore ai 60 Hz per creare rumore
3. PLUS@postech; ottico e confondere in questo modo i
4. Shellphish; dispositivi di sicurezza.
5. Sexy Pwndas; Parte del contest prevedeva anche
6. Song of Freedom, la realizzazione di lavori che coinvol-
7. Sapheads; gessero il badge dell’edizione prece-
8. lollerskaterz dropping dente: interessante il lavoro di Team
from roflcopters; Bash Fork Bomb :(){:|:&};: che ha creato
9. WOWHACKER. un server Web alimentato a batteria il
cui sito risiede su scheda SD. La home page del sito www.defcon.org,
:: Hack the Badge che ospita il programma del meeting.
:: Gli interventi
Anche se CTF rimane il contest che Office, i file PDF e altri documenti simili
più di tutti attira l’attenzione del pub- A l d i l à d e l l ’a s p e t t o c o m p e - che decidiamo di porre a disposizione
blico hacker, quest’anno ha avuto titivo e goliardico della manife - del pubblico sul Web possono con-
ottimi risultati anche Hack the Badge. stazione, bisogna anche tenere tenere numerose informazioni spurie
Si tratta di un contest parallelo, in cui i presente che durante DEFCON che offrono ai malintenzionati importati
partecipanti devono hackerare il badge numerosi speaker si susseguono dettagli su come è composta la nostra
della manifestazione (si tratta di una per parlare al pubblico di sicurezza, rete anche se queste informazioni non
basetta elettronica aperta allo sviluppo nelle sue più variegate sfaccettature. vengono visualizzate. L’esempio portato
e contenente un microcontroller con Quelli che presentiamo qui sono solo è quello dell’ex Primo Ministro inglese
un suo programma base). Tutti i det- alcuni degli argomenti trattati, dato Tony Blair, che è stato smascherato per
tagli del badge di quest’anno (schemi, che gli interventi sono stati numerosi aver modificato un importante docu-
basette e quant’altro) si trovano all’in- e tutti interessanti. mento di Word proprio per mezzo di
dirizzo www.grandideastudio.com/por- Jabra e RSnake hanno parlato di pro- queste informazioni spurie che il pro-
tfolio/defcon-17-badge/. Gli organizzatori blemi di sicurezza che riguardano quelle gramma lascia come traccia nel file.
di DEFCON si sono detti meravigliati tecnologie che dovrebbero garantire la Iftach Ian Amit ha riportato la propria
per quanto siano riusciti a fare con così propria privacy durante gli accessi a esperienza vissuta durante lo studio di
poco i colleghi hacker. Senza togliere gli Internet. Non soltanto i classici server un server su cui girava software peri-
proxy, ma anche altre tecnologie di coloso messo in linea da criminali, arri-
questo tipo sono affette da errori di vando ad avere accesso a detto server
implementazione e da bachi che ne nello stesso momento in cui il criminale
compromettono l’efficacia. vi era loggato (si parla addirittura di
Sohail Ahmad e Prabhash Dhyani McColo). Interessante anche l’inter-
hanno dimostrato che accedendo a vento di Myrcurial e di Tiffany Rad,
un area WiFi aperta e pubblica, come che hanno posto l’attenzione su quali
negli aeroporti e altri luoghi simili, sono i nostri diritti legali quando si entra
siamo tutti soggetti a un attacco che nel campo della sicurezza informatica,
mira a ricavare dal nostro portatile infor- un ambiente in cui probabilmente
mazioni sulle reti wireless cui si è col- nessuno di noi riesce a muoversi con
legato e quindi fornisce al malinten- disinvoltura e che è comunque più che
zionato di turno gli strumenti per acce- mai nell’attenzione di tutti, oggi come
dervi a sua volta. Anche le reti WPA/ oggi, nel momento in cui si parla di veri
WPA2 non sono immuni da questo tipo o presunti Grandi Fratelli informatici e
La sala messa a disposizione dal Riviera di attacco. Chema Alonso e Palako di sicurezza dei dati personali.
Hotel & Casinò di Las Vegas. hanno dimostrato che i documenti di Alla prossima edizione!

[ p 27 ]_[ www.hackerjournal.it ]

026_027_HJ184_Defcon.indd 27 26-08-2009 17:15:09


POSTA ELETTRONICA

Select * from Gmail


La casella di posta come un database

F
orse non tut ti sanno ch e,
d a l l ’i n i z i o d i q u e s t ’a n n o ,
http://gears.google.com, selezionare
l’opzione “Install Gears” e accettare i
:: Accediamo al database
G m a il c o ns e nt e d i c r e a r e termini del contratto per scaricare l’esten- Quando la sincronizzazione è com-
un a ve r sio n e lo c al e d e ll a sione del browser desiderata. Una volta pleta ed entriamo in modalità di
propria casella di posta, acces- installata l’applicazione, è sufficiente riav- connessione instabile possiamo
sibile anche quando si è offline. viare il browser per renderla attiva. aprire un qualsiasi messaggio
Tramite l’utilizzo di Gears, un’applicazione senza essere collegati a Internet,
di Google che si installa come estensione
del browser, è infatti possibile creare
:: Scarichiamo la posta possiamo effettuare delle ricerche all’in-
terno della mailbox oppure consultare
applicazioni Web che funzionano anche Grazie a Gears possiamo effet- l’elenco dei nostri contatti. Ciò significa
quando il PC è scollegato da Internet. Non tuare il download d ella nostra che tutti questi dati sono salvati in locale
potendo resistere alla curiosità, abbiamo casella di posta in modo che e quindi accessibili anche fuori dal
controllato dove e in quale formato viene sia disponibile offline: per fare browser: l’unico problema da risolvere,
salvata la posta sui nostri dischi, sco- questo ci colleghiamo a Gmail quindi, è trovarli e capire in che formato
prendo alcune informazioni interessanti... e selezioniamo l’opzione “Offline” dal menu sono memorizzati. Per fortuna entrambe
che compare in alto a destra (qualora le domande hanno una rapida risposta:
:: Installiamo Gears quest’opzione non fosse già disponibile
all’interno del nostro account, possiamo
all’indirizzo http://gears.google.com/
support/bin/answer.py?answer=79850
Gears è disponibile per Windows attivarla all’interno della sezione “Labs” troviamo la posizione in cui vengono
(con Firefox o Internet Explorer), del menu Impostazioni). Quando ci viene salvati i dati offline, a seconda del
Windows Mobile (con IE Mobile richiesto, consentiamo a mail.google.com sistema operativo e del browser uti-
o Opera Mobile), Mac (Firefox e di usare Gears: a questo punto partirà uno lizzato; aprendo la directory specificata
Safari), Linux (Firefox) e Android. strumento di sincronizzazione automatica, vi sono diverse directory contenenti tutti
L’installazione di Gears è molto semplice: pronto a salvare su disco tutti i messaggi gli allegati scaricati, insieme ad alcuni
è sufficiente infatti collegarsi all’indirizzo della nostra casella di posta. file, il cui nome termina con il suffisso

[ p 28 ]_[ www.hackerjournal.it ]

028_029_HJ184_gmail.indd 28 26-08-2009 12:56:06


NEWBIE

gmail.com-GoogleMail#database).
Al prompt di SQLite possiamo inserire
diversi comandi: ad esempio, .tables
LEGGERE
mostra l’elenco delle tabelle all’interno
del database; .schema <tabella> mostra
LE TABELLE
le colonne presenti all’interno di una
tabella e il loro tipo; .dump <tabella>
esegue un dump della tabella in SQL; P er leggere il contenuto di una
tabella è necessario ese-
g uir e il c o m a n d o S Q L s ele c t ,
.help mostra l’elenco completo dei
comandi di gestione del database. A specificando i campi desiderati ed
questi si aggiungono le istruzioni SQL eventuali filtri sui dati e terminandolo
necessarie per leggere il contenuto delle con un punto e virgola. Ad esempio:
tabelle: possiamo trovare un tutorial det- • select * from Contacts: mostra
tagliato su questo argomento semplice- l’elenco completo dei contatti;
mente cercando “SQLite tutorial” online, • select PrimaryEmail from Con-
L’opzione “Offline” è solo una delle nu- oppure iniziare dalle query di esempio tacts where name like ‘%mar-
merose funzioni sperimentali di Gmail Labs. mostrate nel box. co%’: mostra il solo indirizzo
email degli amici chiamati Marco
#database, che costituiscono la base di • select messagecount, Prima-
dati dei nostri messaggi; visualizzando ryEmail from Contacts order
uno di questi file con un editor esade- by messagecount desc: mostra
cimale scopriamo che i database in que- l’elenco delle mail ordinato in ba-
stione seguono il formato SQLite. SQLite se al numero di messaggi inviati a
è un DBMS agile e compatto, in grado di ogni indirizzo
salvare un intero database in un singolo • select c4FromAddress, c0Subject
file. Grazie a questa sua caratteristica from MessagesFT_Content whe-
viene usato da diverse applicazioni per re c1Body like ‘%stringa%’: mostra
memorizzare impostazioni e archivi di mittenti e oggetti dei messaggi con-
ogni sorta (ad esempio, Firefox lo utilizza Il tool di sincronizzazione tiene aggior- tenenti “stringa” al loro interno.
per gestire cronologia e segnalibri). I nata la nostra casella di posta offline.
database SQLite possono essere aperti Se, poi, vogliamo visualizzare i da-
ti con un’interfaccia un po’ più ami-
con un apposito programma da linea
di comando, che può essere scaricato
:: Automatizziamo il tutto chevole del semplice terminale,
dal sito http://sqlite.org/ (file binari sono possiamo scaricare l’estensione di
disponibili per windows, linux e mac). Il vantaggio principale di avere i propri Firefox SQLite Manager, reperibile
Per accedere alla nostra casella di posta dati salvati in un database è che essi all’indirizzo https://addons.mozilla.
dobbiamo aprire il database più grande sono accessibili in modo semplice e org/it/firefox/addon/5817
(lanciando il comando sqlite3 indirizzo@ rapido, utilizzando uno standard (SQL)
che è indipendentemente dalla parti-
colare applicazione che li deve utilizzare. :: Conclusioni
DISCHI Ad esempio possiamo estrarre i dati da
linea di comando per poi passarli auto- L’utilizzo di standard come SQL e
PIENI maticamente ad altri programmi: per
fare questo è sufficiente specificare la
formati aperti e diffusi come SQLite
è certamente una scelta vincente
query SQL come parametro di sqlite3. per i produttori di software che,
no dei vantaggi principali di avere Ad esempio, se vogliamo scrivere una all’atto pratico, possono costruire le
Gmail è il fatto di non essere vin- mail a tutti quelli con cui abbiamo parlato proprie applicazioni su una base tec-
colati dai limiti di spazio su disco. di un argomento specifico nelle nostre nologica ormai consolidata, basata su
Scaricare la posta offline, però, an- mail passate, possiamo scrivere: thun- formati standard e ben conosciuti. La
nulla questo vantaggio! Se desideria- derbird -compose to=”`sqlite3 indirizzo@ scelta, però, risulta vincente anche per gli
mo accorciare i tempi di sincroniz- gmail.com-GoogleMail#database “select utenti più smaliziati: basta qualche analisi
zazione o se il nostro disco è troppo distinct c4FromAddress from Messa- per riconoscere il formato utilizzato e un
pieno per contenere tutta la nostra gesFT_Content where c1Body like ‘%argo- po’ di ragionamento per accedere ai dati
mailbox, nella sezione “Offline” del mento%’ “`”. È anche possibile accedere al come meglio crediamo, senza bisogno
menu Impostazioni di Gmail possia- database tramite uno script perl in grado di dipendere da un particolare software
mo specificare una dimensione mas- di eseguire operazioni più avanzate: due oppure da qualche servizio online.
sima per gli allegati, oppure scegliere script di esempio (uno per la ricerca all’in- A questo punto non ci resta che cercare
di non scaricarli del tutto. terno dei messaggi e uno per l’esporta- nel nostro disco altri file con estensione
zione dei contatti) sono disponibili online. .sqlite per vedere cosa nascondono...

[ p 29 ]_[ www.hackerjournal.it ]

028_029_HJ184_gmail.indd 29 26-08-2009 12:56:10


PROGRAMMING

mShell
Come rendere il proprio smartphone ancora più smart!
S
embravano ormai lontani
i tempi del BASIC, ma in
:: Caratteristiche di mShell Una volta installato e lanciato, mShell
chiede se vogliamo registrarci alla com-
informatica non si but t a S o n o s u p p o r t a t e t u t t e l e ve r - munity tramite l’invio di un sms (verso la
mai via nulla e non è raro sioni di Symbian Serie 60 (dalla Svizzera), ma possiamo rimandare l’ope-
che si possano recuperare vecchi 1a a l l a 3 a), U I Q 2 e U I Q 3 e va razione se e quando ne avremo voglia.
concet ti rimasti validi anche quindi installato il pacchetto sis Per programmi complessi va sicura-
con le tecnologie più avanzate. opportuno per il proprio telefono. mente realizzato uno script da lanciare
È il caso di mShell (www.m-shell. da mShell, tuttavia è supportata anche
net), un prodotto dalla Airbit di Zurigo la modalità interattiva che accetta diretta-
che rifacendosi proprio alla sem- mente i comandi in linea: se ad esempio
plicità del BASIC ha creato una piatta- vogliamo svolgere dei calcoli complessi,
forma di sviluppo per smartphone con possiamo sfruttare mShell come una
Symbian che utilizza un suo linguaggio calcolatrice scientifica evoluta, creando
di scripting e permette di scrivere con anche funzioni molto complesse. Molto
estrema facilità programmi per i cellulari. interessante la disponibilità di un debugger
integrato: se nel nostro script inseriamo il
È scontato che si possa accedere alle comando debug.open, verrà lanciato il
caratteristiche tipiche del telefonino, modulo di debug insieme allo script. Nel
come gestire automaticamente gli sms, codice andremo a inserire, nei punti da
sfruttare la fotocamera da remoto, gestire analizzare, debug.vlocal(..) per visua-
applicazioni del cellulare collegandosi L’interfaccia di mShell è semplicissima: lizzare lo stato di alcune variabili, ad
via bluetooth dal proprio PC e molto altro vengono visualizzati tutti gli script disponibili esempio inclusi gli array. L’esecuzione
(nel box un esempio di script). e basta cliccarci sopra per lanciarne uno. verrà interrotta presentando i valori

[ p 30 ]_[ www.hackerjournal.it ]

030_031_HJ184_M-shell.indd 30 26-08-2009 12:57:02


Mobile

in qualche modo il file, basterà lanciare lo

IL PRIMO script inbox2m che eseguirà una scan-


sione di Inbox alla ricerca dei file con

PASSO estensioni riconosciute (sono supportati


anche gli zip per cui è possibile inglobare
più programmi insieme); al termine della
scansione presenterà una finestra dove
use sms potremo scegliere quali file aggiungere
r=”La rivista per veri hacker!”; all’indice degli script di mShell.
while true do
print “Resto in attesa...”;
n=sms.receive(); m=sms.get(n); :: Creiamo il nostro
t=lower(trim(m[“text”])); pacchetto sis Anche SmsService può essere compilato
if t=”hj” then per farlo diventare autonomo.
sms.send(m[“sender”], r); Oltre alla modalità a interpreta-
print “Ho risposto a”,m[“sender”] zione, possiamo anche compilare dal team di mShell, che permette di
end i nostri script e eventuali sotto- visualizzare su PC il “desktop” del tele-
end script, in un unico eseguibile che fonino e pilotarlo come si farebbe dal
sarà sensibilmente più rapido. proprio tastierino o schermo touch.
Un semplice script che resta in attesa Il file compilato avrà estensione .mex e E dato che il controllo è davvero com-
di ricevere un sms con scritto “hj”. potremo sfruttarlo in seguito per creare pleto, si può accedere a tutto l’hardware
Una volta ricevuto risponde via sms un pacchetto auto-installante. Per a disposizione inclusa la fotocamera!
al mittente! avviare la compilazione dobbiamo lan- Non ultimo per importanza, viene rila-
ciare lo script SmsService e poi sce- sciato anche il kit per sviluppatori di dll che
gliere Process -> Compile. Una finestra vogliano estendere le capacità di mShell
richiesti e per riprenderla si può lanciare ci chiederà come vogliamo chiamare e gestire quindi nuove caratteristiche. In
il comando debug.go e così via (sono l’eseguibile e dopo la compilazione questo caso le librerie andranno scritte
presenti diversi tutorial in inglese che avremo l’eseguibile già inserito nella in C/C++ ma viene fornita ampia docu-
spiegano passo passo come sfruttare il lista dei programmi avviabili da mShell. mentazione sui passi da seguire e sulle
debugger). Per trasformare poi il nostro eseguibile in API già sviluppate. Con mShell ci si può
un pacchetto auto-installante, dobbiamo davvero divertire a trovare nuovi utilizzi
:: gestione degli script solo effettuare l’upload del file all’indi-
rizzo www.m-shell.net/Makemsis.aspx e
per il proprio smartphone.

Nel caso si siano realizzati molti indicare per quale piattaforma vogliamo Massimiliano Brasile
script, in mShell è disponibile la che sia pronto all’installazione. Clic-
ricerca interattiva (come si fa per chiamo su “Create SIS” e in “Your Files”
cercare un contatto nella rubrica).
Dal momento che gli script stessi sono
avremo il pacchetto sis risultante.

:: Applicazioni
UNA QUERY
semplici file con estensione .m, possono
essere spediti al telefonino da un altro ter-
minale anche via mms o caricati da PC Le possibilità offerte da una piat-
MYSQL
tramite il software che siamo abituati ad taforma sof tware sono infinite,
usare per l’upload di file. Una volta ricevuto so p r at tu t to visto il p ote nz ial e use MySQL;
offerto da un pacchetto che, pur
se creato commercialmente, sql = MySQL.connect(“192.168.0.1
viene distribuito gratuitamente. ”,’test’,’test’);
Nel forum presente nel sito ufficiale è if isstr(sql) then print “Error:
possibile accedere alla Wish list (lista dei “+sql; proc.stop();end;
desideri) delle caratteristiche che altri utenti MySQL.selectdb(sql,’test’)
di mShell vorrebbero venissero introdotte, result = MySQL.query(sql,’select *
ma già qualcuno sta andando avanti con from test’);
gli strumenti a disposizione e ha creato un if isstr(result) then print “Error:
client MySQL (vedi http://www.m-shell.net/ “+sql; proc.stop();end;
forum.aspx?g=posts&t=405). //print the arrays...
MySQL.disconnect(sql);
Per chi vuole un prodotto già maturo
Ecco un esempio di programmazione in- è invece possibile acquistare per circa Codice dimostrativo per creare una
terattiva per recuperare una pagina HTML in 24 euro mVNC, un porting del popolare query a un database MySQL da mShell.
presenza di una connessione a Internet. software di controllo remoto realizzato

[ p 31 ]_[ www.hackerjournal.it ]

030_031_HJ184_M-shell.indd 31 26-08-2009 12:57:07


Finalmente in edicola la prima rivista
PER SCARICARE ULTRAVELOCE
TUTTO quello che vuoi
2€
& co
NOsoloPUBBLICITÁ
informazione
e articoli
ag
P2P M
ring
filesha
ta per il

O
is ASSI

L
a riv PRIMI P
La tu

IL M U IL MULO
MAL ATO o
pariam

L E
im

C O N
I N TUT TI S O UMENTI
a leggeregi
i messag
di errore
GLI STR
RO DJ
NTT
TTOORRRREEN
DEL VE T KE Y
3 INTERNE ito
I O N I S TA ità e m
PRO FESS ver
ULE
MOD E M
OD
BAD & GO .2
2
• RAJIL V 9B
• Z ZU L 0.4
• PIRATE
MULE
• EMULE O
R
V0.49C P ER
1.4 LE ECH
PLUS
EDITION

ATIV E
ALTE R N

FROSTenW I RE
OR A .. . source,
op
> e AN C Il software getto LimeWire,
OPRIAMO DADA.IT AVETTE 3 ro
nato dal p e con i vecchi PC
STREAMING : SC CHI
ARICARE CON LE veloce anc
h
PRIMI PASSI: SC ONE DEL FILESHARING
LUZI
ATTUALITÀ: L’EVO

Chiedila subito al tuo edicolante!


min_Emule_15/2009.indd 1 28-08-2009 11:07:16

Potrebbero piacerti anche