Sei sulla pagina 1di 31

hack.

er (hãk’∂r)
“Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
e come espandere le loro capacità, a differenza di molti utenti, che preferiscono
imparare solamente il minimo necessario.”

dei delitti e delle pene


Anno 1 – N. 15
19 Dicembre/2 Gennaio 2002

N
ei giorni scorsi si è definitivamente chiuso il processo
per la morte di Marta Russo, la studentessa romana
stroncata da una pallottola vagante mentre passeg-
Boss: theguilty@hackerjournal.it giava nei viali dell’Università. Non è certo questo il posto per
metterci a sindacare sulla sentenza o per prendere le parti
degli innocentisti o dei colpevolisti. Non possiamo però fare a
Editor: grAnd@hackerjournal.it,
meno di notare che per l’inutile e assurda morte di una ra-
Graphic designer: Karin Harrop gazza, provocata con un’arma da fuoco detenuta illegalmen-
te, la Giustizia italiana ha ritenuto di dover comminare una
Contributors: aDm, Bismark.it, Enzo pena di sei anni di reclusione per l’omicida, e di quattro anni
Borri, CAT4R4TTA, Roberto “dec0der” per il favoreggiatore. Ripetiamo: indipendentemente dal fat-
Enea, Khamul, Lele-Altos.tk, to che Scattone e Ferraro siano o meno colpevoli, la pena è
{RoSwEiL}, Paola Tigrino decisamente bassa per chi strappa una vita innocente.
Cambiamo luogo, personaggi e trama. Una noti-
Publishing company z i a A N S A , r i p r e s a d a I n d i m e d i a (http://italy.indyme-
4ever S.r.l. dia.org/news/2002/12/126624.php) ci racconta la storia di
Via Torino, 51
Vincenzo Cernigliaro, un venditore ambulante di 34 anni, con
20063 Cernusco S/N (MI)
Fax +39/02.92.43.22.35
moglie e tre figli. Vincenzo è conosciuto a Palermo, perché gi-
ra per i quartieri portando a mano il suo carretto decorato da
Printing lui stesso e istoriato con le gesta dei paladini. Dentro al car-
Stige (Torino) retto, CD pirata, che vendeva per sfamare la sua famiglia. Eb-
bene, da alcune settimane Vincenzo sta scontando una con-
Distributore danna per la vendita di quei CD copiati illegalmente: dieci
Parrini & C. S.PA. anni di carcere.
00189 Roma - Via Vitorchiano, 81- La sproporzione tra le condanne è evidente. Mettere a con-
Tel. 06.33455.1 r.a. fronto le due storie fa rabbia.
20134 Milano, via Cavriana, 14 Fa male.
Tel. 02.75417.1 r.a.
Fa incazzare.
Pubblicazione quattordicinale
registrata al Tribunale di Milano il
Tanto che parole non escono e le dita si bloccano sulla ta-
25/03/02 con il numero 190. stiera. E allora lasciamo che parli Vincenzo, così come si è
Direttore responsabile Luca Sprea espresso nella lettera che ha scritto a Repubblica e che ha re-
so pubblico il suo caso:
Gli articoli contenuti in Hacker
Journal hanno uno scopo prettamente ‘’Non sono pentito di quello che ho fatto. Se a Palermo non
didattico e divulgativo. L'editore ci fosse lavoro, tornerei ancora a spingere il mio carretto per
declina ogni responsabilita' circa vendere musica. Non voglio essere frainteso: come reagireste
l'uso improprio delle tecniche e che voi se un giorno, senza una occupazione, vi trovaste a dovere
vengono descritte al suo interno. sfamare una famiglia? Ho camminato a piedi per chilometri e
L'invio di immagini ne autorizza
chilometri, giorno dopo giorno. Io non rubo, io non spaccio,
implicitamente la pubblicazione
gratuita su qualsiasi pubblicazione
non violento, non uccido’’.
anche non della 4ever S.r.l.
Evidentemente, per qualcuno, questi ultimi reati sono molto
Copyright 4ever S.r.l. meno gravi dell’infrazione del copyright.
Testi, fotografie e disegni,
pubblicazione anche parziale vietata. grand@hackerjournal.it

HJ: intasate le nostre caselle


Ormai sapete dove e come trovarci, appena
possiamo rispondiamo a tutti, anche a quelli
incazzati.
redazione@hackerjournal.it

2 | www.hackerjournal.it
o
r em vo
Sa uo la
n
di dico ì
e d
in iove io!
G nna
OPEN SOURCE 2G
e

Hacker, con la H maiuscola


OPEN SO U
RC
E
Salve sono un amante vio spezzato lavorando sui settori con altri, può non farlo se reputa che sa-
dell’informatica da sva- del dischetto, a modificare il bios di rebbe controproducente dare delle nozio-
riati anni (ne ho 43). Ho alcuni XT compatibili, a studiare ni a gente innaffidabile.
iniziato con lo pseudo- CP/M Dos Pcos Mos e xenix. Studia e ristudia creandosi molte volte
nimo di MisterX poi tra- Si studiava come funzionava una prote- in casa reti con politiche di sicurezza in-
mutato in ShadowMan zione di programma, ma non per illecito serite per provare il funzionamento dei
(ricordi dei fumetti di un ma soltanto per poter esultare nel dire a protocolli e provarne la sicurezza.
tempo che fu) e adesso in se stessi e agli altri con cui si era in con- Si scrive da sé programmi.
quello di OldShadowMan tatto che l’algoritmo di criptatura e di Utilizza altri programmi perché reputa
(eh sì! Si invecchia…). checksum era xxxxx. che chi li ha creati sia più bravo di lui e
Noto da molto tempo, e la cosa mi feri- Si studiavano i file infetti da virus non no- ne studia il funzionamento;
sce, che si tende ad associare sempre più ti per cercare di individuare il codice vira- Cerca sempre di imparare di propri
il termine hacker con la figura dell’intru- le e come funzionava il errori e dai consigli di altri che ne sanno
sore per fini illeciti, ma non virus stesso. più di lui.
è la vera etimologia della de fi nirs i Hac- Insomma Hacker, (con È facile definirsi Hacker utilizzando degli
parola. “È facile ndo degli la H maiscula), una script scritti da altri, ma saprebbero dire
ke r utilizza da altri,
Il termine Hacker, ricordo, tti volta indicava una questi Hacker come funzionano quelli
script scri re que- persona che si faceva
identificava “qualcuno be ro di script? Cosa fanno? Su cosa agiscono?
ma sapreb -
che taglia, smembra come funzio un m***o così per ca- Perché funzionano?
sti Hacker pt ? Co sa
qualcosa per impararne qu elli sc ri pire come funziona- È facile creare caos su internet effettuan-
nano agiscono? vano reti telemati-
il funzionamento”. o? Su co sa do dei flood, dei mail bombing etc uti-
fann
Permettete che vi parli un po’ ionano?” che, software, hard- lizzando programmi già belli e confezio-
Perché funz
di me .. (oh mamma mia di- ware, fonia e quanto nati. Provate invece a crearli voi sotto li-
rete voi…). Mentre studiavo altro è transitato dall’interruttore ad inter- nux ma in linea di comando, imparate
al liceo scientifico da autodidatta impara- net in maniera tale da poterlo successiva- come funziona la sicurezza su linux (file
vo l’elettronica, mi dilettavo come radioa- mente gestire al meglio delle proprie for- pwd, etc), lavorate in dos, provate a ca-
matore (vedi anche autocostruzioni di ap- ze per scopi molteplici ma quasi mai ille- pire perché in windows una periferica
parati semplici) e nel frattempo studiavo citi. non funziona e provate a metterla a po-
porte logiche, i micro etc. Dopo questo sproloquio, (ma credetemi sto analizzando il problema e cercando
Successivamente si muovevano i primi sto buttando giù le parole come mi ven- la soluzione (driver che si mappano in
passi sui computer (Univac 9030 con re- gono senza starci troppo a pensare su), memoria accavallandosi ad altri aree
lativa programmazione in Cobol e trasfe- vorrei dire a tutti quelli che leggono la Vo- già utilizzate).
rita su schede perforate dal povero con- stra rivista alcune cose. Vedrete che avrete più soddisfazio-
sollista.), Z80, Vic20,C64 e così via, Ap- Un Hacker (vero) non defaccia un ne a capire come funziona una co-
ple e primi IBM pc, olivetti m20 m24 etc. sito, se lo fa è solo per segnalare sa (dopo averla smontata ed analizzata)
Mentre studiavo la programmazione dei all’addetto che vi è un buco nelle che non a creare danni incentivando le
microprocessori imparavo l’assembler, il politiche della sicurezza, ed in ogni cattive abitudini dei media di colpevoliz-
basic, il cobol, il pascal, il C e così via fi- caso non ripete lo stesso defacciamento zare sempre e comunque gli Hacker per
no ad oggi. sullo stesso sito. qualsiasi cosa avvenga in Rete.
Ricordo ancora le serate a cercare Non è una persona gelosa di quel-
di capire come ricostruire un archi- lo che sa ma cerca di condividerlo OldShadowMan

UN GIORNALE PER TUTTI: SIETE NEWBIE O VERI HACKERS?


Il mondo hack è fatto di alcune cose facili e tante cose difficili. Scrivere di hac-
king non è invece per nulla facile: ci sono curiosi, lettori alle prime armi (si
fa per dire) e smanettoni per i quali il computer non ha segreti. Ogni artico-
lo di Hacker Journal viene allora contrassegnato da un level: NEWBIE (per
chi comincia), MIDHACKING (per chi c’è già dentro) e HARDHACKING (per chi
mangia pane e worm).

www.hackerjournal.it |3
www.hackerjournal.it

I COOKIE DI HJ richieste, possibilmente contenenti


mailto: Spesso avete parlato dei famosi co-
okies, e condivido l’idea che siano
errori che portano al blocco del
server bersagliato (ma, in effetti,
redazione@hackerjournal.it
spesso dannosi per la privacy di un anche “staccare la spina” di un
utente(oltre a essere una gran rottura server equivale a portare un attac-
RISPOSTA SUI CORSI DI C di palle!)… MA allora come mai il vo- co DoS).
Ho letto nel numero 13 della Vostra rivi- stro sito si serve di cookies?!?
sta l’annuncio della lettrice di Padova a Non prendetelo come una critica, ma-
proposito di “Corsi C”. Vi segnalo, e se gari avete delle buone ragioni per IL PC CHE FA ANCHE IL CAFFÈ
potete girare l’avviso anche a Liliana, che usarli… anche se per ora non me ne Dopo aver letto la mail di MuGan sul
proprio a Padova presso il Centro Cultu- viene in mente neanche uno!! Comun- numero 13 mi sono imbattuto in un al-
rale ZIP (Zona Industriale di Padova) si è que vi ho scritto per illuminarmi! Spe- tro “matto da legare”. Questo signore
svolto un “Corso C” che si è concluso nel ro che mi pubblicherete, o se non ave- ha addirittura realizzato un’utopia, il PC
mese di giugno di quest’anno. E’ possibi- te spazio, almeno provate a risponder- che fa anche il caffè :-)
le che ne venga attivata una seconda ses- mi per e-mail… vi prego!!
sione visto l’interessamento della Regio- Il cookie in questione si chiama anyu- w w w. p i m p r i g. c o m / s e c t i o n s . p h p ?
ne Veneto a proposito di questo corso. ser@hj[1], per rinfrescarvi la memoria! op=viewarticle&artid=72
Adriano A. Andrea
Da oggi è diventato il mio mito perso-
Riceviamo e volentieri pubblichiamo. Allora, i cookie dannosi sono quel- nale.
li permanenti e che sono collegati AndreaT
ai network pubblicitari. Questi co-
TECH HUMOR okie infatti vengono letti non solo
dal sito che si sta visitando, ma Abbonati a
vengono raccolti dal network che
diffonde i banner, che può così te- Hacker Journal !
nere traccia dei siti visitati da un
certo utente e iviargli dei banner 25 numeri della rivista
mirati per le sue preferenze.
Se il cookie viene letto solo da un + il mitico cappellino HJ
sito (come il nostro), non ci sono a € 49,90
grossi rischi per la privacy: non
potremmo raccogliere nessuna in-
formazione in più di quelle già
Secondo qualcuno, questi sono i tasti più raccolte dal server Web (indirizzo
utili quando si lavora con Windows. IP, browser e sistema utilizzato, url
da cui si proviene).
Per la cronaca, i cookie sul nostro
sito servono a gestire gi accessi al
forum, al guestbook, ai sondag-
gi, e a fare statistiche sulla
navigazione all’interno del
sito.

DENIAL OF SERVICE
Scusate la mia ignoranza, ma
cosa si intende per “attacchi di ti-
po denial of service”?
Emilio P.

Si tratta di un attacco che mira Trovi le istruzioni e il


È l’ultima innovazione nel campo della sicu-
rezza sul posto di lavoro. Quando il compu- non tanto a penetrare in un siste- modulo da compilare su:
ter haun crash (ndr: incidente in inglese…), ma, ma a bloccarne le funzionali-
tà. Solitamente, un attacco Denial www.hackerjournal.it
viene attivato un air bag così non sbatti la te-
sta per la frustrazione. of Service viene portato attraverso
l’invio di una grande quantità di

4 | www.hackerjournal.it
o A
r em vo STAMP
LIBERAITÀ
Sa uo la
n
di dico ì
e d C
in iove io!
G nna
e
NO PINUFBOBRLMIAZIONI
2G SOLO ARTICOLI
E

IL CORAGGIO DI OSARE: INDIPENDENTI DA TUTTI


ted” abbiamo No. Non puoi stare tranquillo. Mai.
spesso parlato È un bene che i programmi di difesa
dei meccanismi stiano cominciando a diffondersi,
usati dai virus anche tra i meno esperti, ma questo
per far ricadere produce uno spiacevole effetto se-
la colpa del con- condario: una falsa sensazione di
tagio su un uten- sicurezza, che fa sentire tranquilli
te ignaro. anche quando non è proprio il caso.
Alla seconda do- Nessun “programma” ti potrà dare
manda è meglio la sicurezza totale. Tutto dipende
se non ti rispon- da come lo si usa.
do... :) Questa può essere data solo dalla
comprensione di come funzionano i
Davvero fantastico. Sul sito indica- computer e le reti; una comprensio-
to qui sopra ci sono anche gli sche- POSTA SUL CELLULARE ne che ti possa fare interpretare
mi per realizzare in casa il PC-caf- Salve ho appena finito di leggere il mio correttamente certi indizi che per i
fettiera. Nel caso ve lo stiate do- articolo relativo alla "posta sul cellulare" più rimangono nascosti. E spesso
mandando… No. Non è il calore uscito sul n. 14 e mi sono accorto che c'è neanche questo basta a dormire
prodotto processore a scaldare la un piccolo errore, infatti sembra che le sonni tranquilli.
brocca :) foto relative al cavetto sono mie Come abbiamo più volte detto, non
mentre in realtà sono di ci sono ricette facili o programmini
Marcello, quindi volevo che risolvono tutto. E, per ripetere
VIRUS E POSTA chiedervi se potete pub- un altro luogo comune, “l’unico
Se uno mi manda un virus, blicare le mie scuse a computer sicuro è quello spento, in
io posso rispondergli con Marcello ricordando hai una stanza chiusa, staccato dalla
un altro virus??? È legale? lettori che possono fare Rete e dalla linea telefonica”.
E poi se io volessi manda- riferimento a lui e al suo
re un virus, senza fare sco- sito per la costruzione del
prire il mio IP (quindi sen-
za poi farmi denunciare),
cavetto per l’ME45
http://digilander.libero.it/ HJ da i libri
come faccio?
Terminator
marcelloME45solution/
index.html per scontati!
KoRn
No. Non puoi farti giu-
stizia da solo: com- Scuse pubblicate. Mi
metteresti un reato. raccomando, quando
Per di più, nella mag- mandate del materiale,
gior parte dei casi, specificate sempre se si
quello che vedi nel tratta di articoli o foto
campo “from” non è la realizzati da voi, o se invece li ave-
persona che ti ha effettivamente te trovati in Rete.
spedito il virus. Nella rubrica “Wan-

POSSO STARE TRANQUILLO?


Nuova password! Sul mio computer ho installato Zone
Grazie a un accordo con Hops Libri, sia-
mo lieti di poter offrire a tutti i nostri let-
Alarm come firewall, e ho Norton Antivi- tori molti libri del catalogo di questo edi-
Ecco i codici per accedere alla Secret Zone rus. In più utilizzo spesso dei rilevatori di tore con uno sconto del 15% sul
del nostro sito, dove troverete informazioni trojan e ho installato Dialer Control per prezzo di copertina.
e strumenti interessanti. Con alcuni brow- monitorare costantemente la cofigura- Per approfittare dell’offerta, basta an-
ser, potrebbe capitare di dover inserire due zione di Accesso Remoto. dare nella Secret Zone di Hacker-
volte gli stessi codici. Non fermatevi al pri- Con questo piccolo “arsenale” posso journal.it, entrare con la password che
mo tentativo. considerarmi tranquillo contro eventuali si trova in questa pagina, e visitare la
attacchi o c’è bisogno di qualche altro pagina Offerta Hops Libri. Da lì si potrà
user: ripmix programma? Forse dovrei installare an-
vedere subito la scheda di alcuni libri
proposti, o acquistare un qualsiasi li-
che un rilevatore di intrusioni? bro scelto nell’intro catalogo Hops
pass: burn Worm con lo sconto del 15%.

www.hackerjournal.it |5
news
HOT! ! ANTIPEDOFILIA ESTREMA

Un trentaseienne di Imperia è stato denunciato per attività illecite in Rete e danneggiamento di


! ARTISTI DELLA RETE sistemi informatici, con conseguente sequestro di sette computer e altro
Il 4 dicembre si inaugura a materiale informatico. Una notizia che ormai non farebbe più effetto, se non
Roma la mostra Netizens – fosse che si tratta di un noto militante antipedofilia, protagonista di battaglie più
Cittadini della Rete, che o meno civili contro i numerosi abusi commessi in Rete: oltre alla pedofilia, le
intende indagare l’impatto di truffe e lo spam.
Internet sulla ricerca artistica L’accusato, ovviamente, non l’ha presa bene, e grida a gran voce la sua onestà,
contemporanea attraverso il dichiarando che la sua attività è sempre e solamente consistita nell’identificare
lavoro di cinque artisti. Le pedofili in Rete e segnalarli ai Carabinieri.
opere presentate si Le possibilità sono due: o effettivamente il “giustiziere della Rete” si è spinto
approcciano con modalità un po’ troppo oltre, “agendo” sul computer del presunto maniaco anziché
differenti al fenomeno Internet: limitarsi alla segnalazione (come del resto lui stesso ha dichiarato a un
il Web ne è in certi casi mezzo quotidiano locale in una vecchia intervista), o qualcuna delle sue “vittime” ha messo in atto una
di distribuzione, in altri piattaforma, in altri qualche sottile forma di vendetta.
ancora ispirazione alla creazione artistica. Si
tratta di una delle prime mostre del genere,
che vede convivere computer, videoproiettori,
installazioni, animazioni e dipinti a olio. ! PAGARE PER IL P2P
Alla mostra è legato un concorso per artisti
della Rete, volto alla scoperta di nuovi talenti. Il Gruppo Antipirateria Danese (APG) ha Non sarà comunque facile dimostrare
individuato circa 150 utilizzatori di sistemi di l’avvenuto atto di pirateria, e molti degli
condivisione dei file e li ha portati in tribunale, accusati stanno già facendo ricorso a diverse
! WINEVAR PIGLIA richiedendo il pagamento di circa 110 mila associazioni dei consumatori. Ma Agp sembra
euro per il materiale protetto da copyright fermamente intenzionata a tener duro,
TUTTO scaricato, log alla mano. stabilendo così un serio precedente nel
Questo worm, da poco in circolazione, sfrutta Pare che APG abbia utilizzato, per svolgere campo della lotta al peer to peer “pirata”.
vecchie falle di Windows (le classiche tale operazione, un software realizzato ad hoc
vulnerabilità che consentono l’autoesecuzione e capace di tracciare le operazioni di
dell’allegato di un messaggio già in fase di lettura condivisione sui più noti circuiti P2P, sia per
in anteprima) per arrivare a fare danni davvero quanto riguarda i numeri di Ip utilizzati che il
seri, ma è a sua volta affetto da un bug che gli materiale scaricato. Ottenuti attraverso
impedisce di sfruttare a fondo queste un’ordinanza del Tribunale, presso i provider
vulnerabilità. Questo non gli impedisce di coinvolti, gli utenti corrispondenti agli Ip
arrivare a fare danni molto seri. Infatti Winevar si individuati, APG ha preparato e inviato ai vari
diffonde via email con la tecnica comune a tutti i utenti le relative fatture, con annesso avviso
worm, razziando indirizzi dal sistema infettato, di apertura indagini nei confronti dei
interviene su firewall e antivirus per bloccarli e al malcapitati condivisori.
riavvio cancella tutti i file presenti sull’hard disk e
non bloccati da qualche processo attivo. Nulla
con cui scherzare troppo… ! MICRO MEMORIE
! UN FALSO SPAM Hitachi ha prodotto i primi modelli di comunemente in commercio, e si affiancano
MultiMediaCard, di formato ridotto, agli altri due mini formati appena usciti, le
TERMINATOR concepito in modo particolare per l’utilizzo con Memory Stick Duo di Sony e le xD-Picture
Alex Palese, sviluppatore del celebre programma i telefoni cellulari e i Pda da polso. Le nuove Card di Fuji, evoluzione, quest’ultima, della
antispam, denuncia l’esistenza di un programma memorie, che misurano 24 x 18 x 1,4 mm, SmartMedia standard.
chiamato "Spam Terminator 2003", che presenta hanno dimensioni ridotte praticamente alla Si tratta del primo modello concepito secondo
caratteristiche simili al programma da lui metà di quelle lo standard Reduced Size MultiMediaCard
prodotto ma che, a differenza di questo, che è in (RS-MMC), appena approvato dalla
distribuzione gratuita, può essere prelevato solo MultiMediaCard Association. L’anno
facendo click su uno dei famigerati dialer, e prossimo, quando la nuova mini memoria
attivando così una connessione a (tanto) verrà introdotta massicciamente sul
pagamento (1 Euro e 50 più Iva al minuto). mercato, si affiancherà ai modelli degli
E’ evidente l’intento truffaldino, stigmatizzato da altri produttori del settore, già in cantiere.
Palese, che prende le distanze dal software All’inizio le RS-MMC saranno disponibili
“fasullo” e ne ricorda l’assoluta gratuità, e la loro nei tagli da 16, 32 e 64 MB, per poi
totale estraneità dal meccanismo dei dialer a arrivare a 128 e 256 MB a fine anno.
pagamento.

6 | www.hackerjournal.it
news

! REPRESSIONE DIGITALE IN CINA


HOT!
Amnesty International ha rivolto un appello al atteggiamenti libertari vengono considerati
governo cinese, affinché i cittadini incarcerati “pericolosi per la sicurezza nazionale" e si ! BUFALOVIRUS PER
per aver espresso le loro opinioni liberamente arriva a punte repressive come quella che ha
attraverso Internet (attualmente sono 33 i colpito un ex agente di polizia, condannato a CELLULARI
detenuti per questo motivo) siano subito 11 anni di carcere per aver consultato il sito di
rilasciati. Una situazione che suona assurda, un movimento democratico di cinesi all'estero. L’appello sta girando massicciamente:
ma che purtroppo è solo la punta di un iceberg Sono noti anche casi di torture e ovviamente, l’invito è quello di bloccarlo e di
di repressione: se le libertà civili hanno vita maltrattamenti, protratti in certi casi fino al spiegare ai propri interlocutori che di hoax,
difficile nella vita quotidiana, la loro esistenza decesso dell’accusato, e non è aleatorio il ovvero di bufala, si tratta.
in Rete in una realtà come la Repubblica rischio di subire, per questo genere di “reato”, Il messaggio recita, suppergiù: “NON rispondere
Popolare Cinese è pressoché impossibile. Gli addirittura una condanna a morte. con il cellulare a chiamate che fanno comparire
sul display la sigla ACE-?, altrimenti il cellulare
diventerà inutilizzabile”.
! SIMULAZIONE DI VITA Non manca la rassicurazione sulle fonti: “La
notizia è confermata anche da NOKIA e
MOTOROLA e presente sul sito della CNN”.
Sta per uscire negli Stati Uniti l’attesissima artificiale della macchina. E l’inevitabile appello finale: “INOLTRATE
versione online del celeberrimo gioco di Il gioco online sarà usufruibile mediante QUESTA NOTIZIA A TUTTI!!!”
simulazione The Sims, in cui una allegra abbonamento, per circa Inutile dire che nessun virus noto (e
famigliola (ma può 10 dollari al mese. potenzialmente ignoto) è in grado di compiere,
trattarsi anche di un Ci si aspetta da The Sims allo stato attuale della tecnologia, un tale danno,
single) mangia, dorme Online un successo senza e che la notizia è vigorosamente smentita dalla
e lavora sotto gli occhi precedenti, che eclisserà autorevoli fonti sopra citate…
attenti del dio- le vendite già da record
videogiocatore, che delle edizioni passate. E
deve continuamente si parla già delle aziende ! GALASSIA INTERNET
accertarsi che alle sue che hanno partecipato Esce in questi giorni per Feltrinelli il libro
creature simulate non alla realizzazione, “Galassia Internet” di Manuel Castells,
manchi nulla. E questa sponsorizzandola, per sociologo spagnolo che vive negli Stati Uniti ed
nuova versione permette cui il nostro Sim-popolo è considerato uno dei massimi studiosi del
l’interazione con una si innamorerà o si fenomeno Internet dal punto di vista culturale,
galassia virtualmente lascerà davanti ad un hamburger che traccia una interessante storia della Rete,
interminabile di piccoli di McDonald’s o, come già ipotizza qualche del suo breve passato, del suo luminoso
mondi, guidati ognuno dal proprio piccolo dio. movimento antagonista della Rete, dimostrerà presente e del suo misterioso futuro.
I Sim-omini e le Sim-donnine si conoscono, davanti alle vetrine dello stesso per Il titolo richiama palesemente “Galassia
litigano, si innamorano, giocano e si ignorano boicottarlo. Gutenberg” di Marshall McLuhan, che sottolinea
in un susseguirsi quasi realistico, ma sempre E’ già nato il vocabolo per questo genere di il ruolo rivoluzionario della stampa nella cultura
e comunque più di quanto non lo fosse nelle sponsorizzazioni, “advergaming”, chissà se se del mondo moderno, ed è parte di un’opera più
precedenti edizioni, quando gli antagonisti ne troverà uno anche per il boicottaggio ponderosa, in tre volumi, per addetti ai lavori,
erano guidati dalla stolida intelligenza virtuale… intitolata “The information Age”.

! LE FALLE DI INTERNET
! COMUNICAZIONE DAVVERO GLOBALE Gli esperti della rete lanciano un grido
d’allarme, che si origina dai sempre più
Il presidente degli Stati Uniti George W. Bush sta supportando la realizzazione di un chip che frequenti attacchi DdoS, causa di collasso
dovrebbe essere inserito in ogni device elettronico prodotto nel territorio nazionale, dal cellulare dapprima di server localizzati, ma che ora non
al telefono fisso, dal pda allo walkman, dall’email al fax e via dicendo, e che dovrebbe risparmiano i grandi sistemi Dns, con
consentirgli, in caso di emergenza nazionale, di comunicare virtualmente con ogni conseguenti, gravissimi problemi.
nordamericano in tempo reale. Internet non è più il sistema a prova di attacco
Non è dato sapere in che forma potrà avvenire una segnalazione così estesa su dispositivi così che era Arpanet, la rete che non cedeva al crollo
diversi, se con un bip, un messaggio vocale o digitale o cosa d’altro. Basterà magari un segno dei suoi nodi: simulazioni recentemente
convenzionale, diverso a seconda della gravità dell’evento, per indicare che è il caso di effettuate hanno dimostrato che un attacco
accendere la radio o la televisione per saperne di più. terroristico potrebbe lasciare al “buio” grandi
Da una parte suona come un progetto interessante, dall’altra fa storcere il naso, se si pensa alla fette del nostro pianeta.
potenziale invasività di questa tecnologia. Trasmissione globale può anche significare ricezione La colpa si dà all’accentramento commerciale dei
globale… e lo scenario che si prospetta, in questo mondo già pervaso di microfoni spia e nodi su pochi grandi Hub facilmente attaccabili:
telecamere a infrarossi, fa correre un piccolo brivido lungo la schiena. una strada alternativa, secondo gli studiosi, è
indispensabile per salvare Internet dal collasso.

www.hackerjournal.it |7
HJ ha surfato per voi...
I classici 15 minuti di celebrità! Questi sono i vostri
della Rete

www.worlddivx.it

Se state cercando informazioni in


italiano sui vari formati video,
questo è un ottimo punto di par-
tenza. Vi trovate guide per la
conversione da Dvd in DivX, da
DivX a Psx, da Wmv ad Avi, da
Mpeg/Avi a Divx, da Divx a Vcd...
Oltre a questo, spiegazioni teori-
che e guide e manuali per i pro- www.hackerlandia.too.it
grammi più utili.
Vorrei segnalarvi il mio sito. Complimenti per la vostra rivista e spero
che continuerete a migliorare!
Dod
b

yb
ye

www.grc.com

Steve Gibson è un attento osser-


vatore di ciò che accade su Inter- http://salem2002.supereva.it
net e nei nostri computer, e un
prolifico autore di programmi, www.hacker-school.com Forse sarò il primo felino
per lo più freeware, che servono parlante del web che vi
a rendere più sicuri i computer e Il mio sito tratta di sicurezza in- chiede se potreste inserire il
a tutelare la propria privacy. È formatica, programmazione e tut- mio sito tra i vostri link. Cer-
stato tra i primi a notare il pro- to quello che noi riteniamo hac- to ancora il sito avrebbe bi-
blema degli spyware e a scrivere king, nella forma più etica e pro- sogno di molti ritocchi grafi-
programmi per neutralizzarli fessionale. ci e chissà quanto altro, co-
(OptOut, oramai superato da Aspide munque invito tutti a farci
AdAware). Nel suo sito, oltre a un salto, per gli interessanti
tanti programmi e strumenti utili, argomenti che tratta.
si trovano anche interessanti
spiegazioni, alla portata di tutti,
sui rischi a cui siamo quotidiana-
mente esposti.

8 | www.hackerjournal.it
e
lat :
g na siti a
Se tri @
e l.it
os on
i v d a z i urna
r e e r jo
ck
ha

siti; scegliete voi se tirarvela o vergognarvi I classici


della Rete

www.r0xland.da.ru www.samspade.org
www.vbasic2002.tk
Salve sono il webmaster del sito Sam Spade è l’investigatore pri-
Ciao sono basictk vorrei segna- R0xland che credo si stia afferman- vato di una famosa serie di ro-
larvi l’url del mio sito xke ho un do ovunque perché il contenuto è manzi. In questo caso però stia-
assoluto bisogno di consigli!!!! (e alla portata di tutti, Newbies e mo parlando di un sito che rac-
di accessi) non. Inoltre vi faccio i miei compli- coglie decine di strumenti di
-=[Basictk]=- menti per tutto il grande lavoro analisi e diagnostica di rete, che
che fate (non è facile). permettono di ritrovare ogni ge-
DaNiErV nere di informazione su un certo
sito o dominio, utilizzando in
modo semplice e con interfaccia
Web alcuni tools come tracerou-
te, whois, ping, dig e tanti altri.

www.strano.net/index2.html

Più facile da capire visitandolo


che leggendo una spiegazione.
Presente fin dagli albori della
Rete italiana, Strano.net racco-
glie link e contenuti che ruotano
attorno all’hacking, all’arte digi-
tale, all’antagonismo, all’infor-
mazione alternativa, sulle tema-
tiche del copyright.

www.agrigentopirata.tk

Il mio sito non ha proprio un aspetto dark, ma come tante altre cose che
appaiono angeliche, si nascondono... DEMONI!
ErEiSeR

www.hackerjournal.it |9
personaggi

PANORAMICA SULLA DEMO SCENE, LA PIÙ ARTISTICA DISCIPLINA DELLA CULTURA HACKER

Si scrive demo,
si legge arte
Con il computer puoi davvero creare “Arte”! A dimostrarlo sono una
comunità di programmatori, grafici e musicisti, e le loro animazioni
con rendering in tempo reale!

Q uando E.S. Raymond, nel


suo How To Become A
Hacker, sostiene che “ci
sono persone che ap-
plicano la propria attitudine hac-
ker ad altre cose, come l’elettro-
di artisti appassionati (programma-
tori, grafici, musicisti, ma non solo), no-
ta come demo-scena, per giunta a po-
chi giorni da un evento: il TuM*02, “The
Ultimate Meeting”, un party demo-sce-
nico multi-piattaforma.
tentano di controllare il computer fa-
cendoci girare il gioco! Una volta termi-
nato il gioco, inoltre, non è sempre pos-
sibile comprarne uno nuovo, perché co-
sta! La soluzione è la “copia del
gioco”, ovviamente illegale, diffu-
sa e barattata nei negozi di com-
nica o la musica e che la natura puter e programmi - degli “sgabuz-
hacker è realmente indipendente zini” nella forma, ma nella sostanza ve-
dal particolare mezzo con il qua- ri e propri circoli di libera circolazione
le l’hacker si esprime”, non fa altro dell’informazione (la rete non è ancora
che ribadire un concetto già ben alla portata di tutti). Per impedire la
espresso dai programmatori del Mit, i duplicazione illegale si genera la
quali affermano di credere nella possi- copy protection, ma l’adolescente
bilità d’imparare lezioni essenziali sui riesce comunque ad effettuare la
sistemi e sul mondo smontando le cose, copia! Viene allora ideato un espe-
osservando come funzionano, e usan- diente per renderla inutilizzabile: pro-
do questa conoscenza per creare cose teggere il software mediante chiave
nuove, concludendo che con un com- rt hardware e codici. Ed è qui che il gio-
eA rt (#1 @ Abort2000). A
puter puoi creare arte. Ed è di “arte” : H co comincia a farsi stimolante e diver-
Spinning Kids e fake of art.
che si parla qui. Di un’arte digitale che e sake of art, HeArt for th on wha t tente! Per rimuovere le protezioni
for th t a grip
si è sviluppata ed evoluta in seno alla de eply inside you and ge (crackare) è necessario capire
Look e experience.
cultura hacker e al computer back- nsiv come funzionano i videogame,
really is an inte
ground, benché oggi rappresenti un conoscere il linguaggio macchina,
mondo a parte con dei propri principi, i comandi diretti del processore. Si
compresi quelli etici, ed una propria fi- affermano le prime tecniche d’intrusio-
losofia. Si parla insomma dell’arte
>> C64, videogame ne che in questo caso significa entrare
di fare “demo”: animazioni con e anni ’80 nella logica profonda del sistema che
rendering in tempo reale realiz- permette il funzionamento del gioco. Il
zate da una comunità Basic, usato inizialmente per program-
Queste le chiavi per capire le vere ori- mare la console, lascia il posto all’As-
gini ma anche la connessione tra de- sembler. Entra in scena il cracking e la
mo-scena e cultura hacker. In quegli figura del cracker, colui che sprotegge il
anni il sogno hacker di un computer programma, un bravo programmatore
nella casa di tutti comincia a diventa- o un vero e proprio hacker che però di-
re realtà. Sul mercato ZX Spectrum viene cracker nel momento in cui si oc-
e Commodore 64; i software per cupa di invalidare la protezione. È con-
eccellenza: i giochi. A metterci le vinzione di ogni cracker che un pro-
mani sopra (hands-on) sono gli adole- gramma si possa migliorare. Egli, quin-
scenti la cui creatività e la naturale pre- di, considera giusto e naturale pene-
disposizione alla competizione sono in- trarvi pur di raggiungere questo fine. Il
genuamente sottovalutate dalle case in- cracking, per quanto illegale, va dun-
Scoopex: AVD formatiche. Questi infatti non si accon- que distinto dalla volgare pirateria!
(Audio Video
Disco).

10 | www.hackerjournal.it
>> La demo si stacca st’arte è necessaria una più chiara defi-
nizione di demo e intro. Una demo
dal crack (da demonstration) non è un fil-
mato, ma piuttosto un program-
Il connubio tra arte e programmazione ma per computer, un video-clip cal-
è particolarmente enfatizzato dai de- colato e visualizzato in real-time costi-
mo-scener. La demo, scrive Parsec, ce- tuito da grafica 3d e 2d, musica mixa-
lebre tracker della scena italiana, è un ta, anche questa in real-time (oppure
programma che, sfruttando vera- mp3) ed effetti creati col codice, che
mente a fondo le capacità della vanno dal rimaneggiamento di imma-
macchina, fa spettacolo, mostra gini alla visualizzazione di funzioni ma-
Spinning Kids: se stesso. Programmatori, grafici e tematiche (raytracing ad esempio) fino
PK is dead (#4
sium 2002). C @ Mekka Sym musicisti collaborano ad un unica ope- al rendering di mesh 3D. Una demo,
ode by Rio, Pa po-
Wiss, music by n and ra d’arte, realizzata senza scopo di lu- quindi, genera effetti ed anima-
Dixan.
cro, liberamente accessibile, copiabile e zioni in tempo reale e ciò permette
distribuibile. La forma di quest’arte: so- non solo di contenere la dimensione del
lidi rotanti, maree di colori sullo scher- file, ma anche una migliore resa a vi-
>> Cracker Spa mo, spostamenti di scritte, mondi 3d deo e l’eliminazione del rumore intro-
multicolori e surreali. dotto dagli algoritmi di compressione.
Per capire come viene prodotta que- L’intro (da introduction) è più bre-
I giovani smanettoni hanno superato
con successo svariate sfide. Ma perché
non scrivere anche un “programma” TUM*02, “THE ULTIMATE MEETING”
che una volta lanciato cracka il gioco, Vari ragazzi, con al seguito il proprio PC, il proprio C64 e le proprie Console (Sega Dream-
sostituisce le righe di codice opportune, cast, Sony Playstation), s’incontreranno infatti dal 27/12 al 29/12, a Mannheim-Rheinau (pres-
bypassa le protezioni? Nascono la so Francoforte, Germania), per competere tra loro. Sul sito ufficia-
cracker scene, i cracker groups e i le del meeting (www.tum-home.de) si parla di “compo” (in gergo,
cracked software. Molto soddisfatti competizioni) nelle sezioni demo o intro, grafica pittorica (2d & 3d
dei risultati ottenuti, ma stufi di ri- gfx) e raytraced (realizzata con programmi di ray tracing) o addi-
manere nell’oscurità, i cracker rittura in formato ansi-ascii (disegnata con caratteri grafici o te-
vogliono che tutti sappiano stuali). Non mancherà la musica nei formati 4-Channel (il vecchio
che sono stati proprio loro a “mod” dell’Amiga), Multichannel (i tradizionali XM e IT) e in
crackare quel gioco. Prima di dis- streams (mp3 e ogg). Tutto ciò che non troverà spazio qui, potrà
tribuire il warez piratato, al suo inter- competere nella Wild compo sotto forma di filmati in DIVX 5.x,
no viene inserita una breve “introdu- VCD, SVCD o VHS. Ovviamente vi sono delle regole prestabilite. Fon-
zione” audio-visiva che li renda cele- damentali: dimensione dei file (si va da un min. di 4kb per
bri! Le intro ai giochi crackati di- il C64 ad un max. di 10mb per PC) e durata delle anima-
vengono via via più elaborate. zioni (da un min. di 7 minuti ad un max. di 15). Nelle
Nella forma di piccoli programmi pre- competizioni grafiche le scansioni non sono ammesse e,
sentano in genere un testo scorrevole per la raytraced, è d’obbligo presentare un pre-rendering
(scroller text) che fornisce informazioni e alcuni screenshot dell’ambiente di modellazione.
su chi ha crackato, i ringraziamenti Il TuM non è l’unico party demo-scenico. In tutta Europa,
(greetings), un logo o un’immagine del nel corso di un anno, si tengono svariati incontri di que-
gruppo e una base musicale (music sto tipo, alcuni anche più famosi (basti pensare all’As-
background). Fare intro diventa un sembly in Finlandia, il The Party in Danimarca e il Mek-
aspetto importante della competizione ka & Symposium in Germania), al punto da richiamare
tra cracker, al punto che i gruppi mi- l’attenzione di grossi sponsor quali Digital, Creative
gliori crackano i nuovi giochi e produ- Labs, Sharp e persino Silicon Graphics. Tra i partecipanti, che si ag-
cono nel contempo le intro più origina- girano intorno alle 3000 persone, si annoverano anche gli italiani. La demo-scena, infatti,
li. C’è chi si specializza nel crac- esiste anche da noi - il panorama dello “smanettamento” italiano, dunque, è molto più arti-
kare, chi nel creare intro, fino ad colato di quanto si pensi! Sebbene dalle nostre parti ci si debba accontentarsi di piccolissimi
arrivare a una scissione e alla costitu- spazi all’interno di grandi eventi quali il Webbit 2001 e 2002. Le sue primissime origini ri-
zione di due distinte scene: quella crac- salgono ai tempi dei microcomputer a 8 bit (Commodore 64 e Apple II). Come cultura, si af-
ker e quella demo. Le stesse tecniche ferma nel 1985, quando esce sul mercato il 16 bit “Amiga” della Commodore, con la sua
d’intrusione vengono ora impiegate grafica ad alta risoluzione, 4096 colori a disposizione, potente controllo delle immagini e 4
per produrre pura “arte”. canali separati per l’audio. Nel 1989 appare la prima demo per PC anche se la vera PC-de-
moscene si affermerà solo nel 1992.

www.hackerjournal.it |11
PANORAMICA SULLA DEMO SCENE, LA PIÙ ARTISTICA DISCIPLINA DELLA CULTURA HACKER

APPROFONDIMENTI Uno scener ha solide basi di matemati- mentarne il 10% e alla fine li usano tut-
E DEMO GROUP ca e geometria, è un ottimo program- ti in una demo; i coders peggiori scari-
The Hacker Demo Scene and its Cul- matore (coder) o per lo meno è bravo cano le SDK di qualche pacchetto com-
tural Artefacts (George Borzyskowski) ad accedere nel e a modificare il lavo- merciale, traducono i commenti nella
http://internet.design.curtin.edu/r ro di altri, preferibilmente in Watcom loro lingua madre e fanno una demo,
esearch/demoscene.pdf C++ e Assembly per DOS e Visual dimenticandosi di compilarla in release,
Domande Poste Frequentemente C++ per Windows. Il coder fa corre- tralasciando il titolo della finestra in fin-
sulla scena Demo (Spinning Kids) re una demo priva di bug, ma è landese e senza implementare un effet-
www.spinningkids.org/umine/inde anche responsabile degli effetti to nuovo che sia unico”.
xm.html grafici e sonori; fa in modo che vi sia
La Scena, i Computer, l’Ego- sincronia tra singoli effetti ed immagini >> Grafica e musica
Stimolazione (Macno) e musica. In quanto tale è
www.abnormalia.net/900/demos/ Il grafico della demo-scena (grafician o
d-sce.htm anche GFXer, GFXian) crea immagini,
Demo Art (Parsec) logo e texture pixel per pixel (ad
www.abnormalia.net/900/demos esempio, con Gimp, Deluxe Paint II,
Spinning Kids Image2, Brilliance), e cioè senza l’au-
silio di layers, truecolor o vari
www.spinningkids.org brushes tipici di Photoshop. Cono-
Scoopex sce programmi di renderizzazione co-
www.scoopex.org me 3D Studio, Lightwave, Maya e Blen-
der. Anche la musica che accompagna
.it 0 2 le demo, generata via software, suona-
Kids: Webb
Spinning it 02 ). Cod e ta dal computer stesso con i suoi dispo-
enSaver Webb.
ve e quindi un po’ meno sofistica- (Invitation/Scre ixan . Lo w ef - sitivi audio, è piuttosto sofisticata e cio-
n, music by D
ta della demo che può anche rappre- by Rio and Pa nonostante può occupare pochissimo
sentare una vera e propria storia e pre- fort, short time. spazio! Il musicista (musician o
sentare, quanto ad effetti, un realismo un artista a composer) si serve in genere di un
molto simile a quello di alcuni moderni 360° e il modo in cui manipola il codi- tracker scritto da altri scener, o
games (a partire da Doom o Quake). ce una vera e propria arte! Le immagi- scelto tra quelli più in voga al momen-
Non è un caso, infatti, che molti scener ni animate e le forme geometriche sono to (FastTracker, ImpulseTracker o Mad-
stiano attualmente lavorando per delle oggetti descritti matematicamente, e il Tracker) o, se non se non si occupa di
note case produttrici di giochi, tipo controllo numerico del processore grafi- tracking, dei più diffusi tools di sequen-
Sony. Se, per caso, state pensando alle co richiede spesso centinaia di linee di cing. Si possono anche impiegare cam-
intro dei videogame, siete però sulla programmazione. Quindi competenza pioni audio digitalizzati, messi in se-
cattiva strada! Queste ultime non sono ma anche “perseveranza e pazienza”, quenza all’interno della ritmica. Tuttavia
generate in real-time!! oltre a VisualC++, DJGCP, Delphi e gli Spinning Kids sottolineano come la
Borland C. Citando gli Spinning Kids possibilità di reperire con facilità qual-
>> Artisti del codice (demo-group italiano noto a livello eu- siasi tipo di campione sonoro, unita al-
ropeo), “I migliori coders inventano le sempre meno limitanti caratteristiche
effetti nuovi, dell’hardware, ha portato alla possibili-
Come scrive George magari basati tà di scrivere su PC qualsiasi genere
Borzyskowski, autore di su formule ma- musicale, estinguendo il famoso
un saggio a carattere tematiche sco- “demostyle”, una specie di musica
socio-antropologico nosciute ai più, ibrida figlia di Jean Michel Jarre,
sulla demo-scena, li ottimizzano in delle musiche SID per c64, degli
basta guardarsi at- assembly e tutto Art of Noise e di tutta la musica
tentamente una senza nemmeno basata su suoni elettronici.
demo per capire far partire il I “tools” fin qui menzionati rappresenta-
quanta competen- computer; i coder no un punto di partenza ma non crea-
za, abilità e inge- mediocri scaricano no una demo che è il risultato di una
gnosità ci sia nel giga di esempi da programmazione riga per riga. Tanto
manipolare le ca- internet, riescono a più che i gruppi di scener possono
pacità nascoste compilarne il 50%, programmare un proprio tool, no-
dell’hardware. Scoo imparano ad imple- to come demo system, che gli per-
pex: AVD (Aud
io Video Disco
).

12 | www.hackerjournal.it
mette di assemblare demo senza
ARCHIVI DI DEMO
dover intervenire ogni volta sul co- Non potete farvi un’idea di cosa sia una demo
dice. solo leggendo queste pagine: correte subito a
scaricarne qualcuna da questi indirizzi. Un sug-
>> Tanto codice, una gerimento: cercate quelle con i voti più alti, o le
più scaricate.
comunità
Pouet
La demo-scena produce arte e vive
di arte, ma è anche una comunità,
www.pouet.net
nel vero senso del termine, con le Scene.org
proprie leggi non scritte ma ac- Disco). ftp://ftp.scene.org
oope x: A VD (Audio Video
cettate da tutti, una propria ge- Sc Demoo
rarchia, un proprio slang, le pro- scener (group organizer), dif- www.calodox.org/demoo
prie leggende, i propri idoli (tra cui fondere e scambiarsi demo (swapper).
spicca anche qualche scener hacker) e Esistono persino i lamer, non te-
Hornet
VIS, Very Important Scener (per l’hac- mete! Coloro che spacciano come ftp://ftp.hornet.org
king si parlerebbe di guru), i propri mez- proprie le produzioni altrui, utilizza- Orange Juice
zi di comunicazione e diffusione. È un no codice reperito dai tutorial senza ten- www.ojuice.net
mondo davvero articolato, ricco di sva- tare minimamente di modificarlo o ca- 256b
riate figure, che riescono a comunicare pirne il funzionamento. Fornire di nuova
e a tenersi costantemente in contatto, al linfa vitale, nuova energia, nuove solu-
www.256b.com
di là dei confini geografici, grazie alle ri- zioni una tale comunità, con una struttu- gfxzone
viste su disco (diskmag), le newsletter, i ra così complessa, man mano che gli www.gfxzone.org
newsgroups e i canali irc. Ciascuna fi- anni passano e si affermano nuovi siste- Macscene.org (per Macintosh)
gura ha un suo ruolo: per esempio mi operativi, non è proprio un gioco. È www.macscene.org
ideare concettualmente una demo (desi- impegnativo, presuppone una sorta di
gner); scrivere per la demo-scena (edi- vocazione e alla base non può esserci
tor); essere responsabile delle scelte di solo lo sconsiderato desiderio di “com- idee, un potere senza precedenti nella
un gruppo (chi può per esempio joinar- petizione”, tanto più che si producono storia. Sebbene la demo-scena non
li) e delle pubbliche relazioni con altri demo senza scopo di lucro e senza faccia mai riferimento a questo movi-
ottenere alcun riconoscimento nel mento culturale, di sicuro il concetto di
mondo reale. C’è quindi qualcosa di ego-stimolazione, con cui gli scener
DEMO PARTY più: l’ego-stimolazione. giustificano tutti i loro sforzi nel fare de-
mo, richiama lo stesso “individuali-
Voglia di vedere una demo su su >> Lo zen della demo smo”. Il testo con cui si apre e chiude
grande schermo con la musica
musica una demo degli Scoopex del 1990,
sparata a 10.000 watt? E magari
magari Mental Hangover, ne è la dimostrazio-
conoscere di persona gli sceener
sceener L’ego-stimolazione, scrive Macno, edi- ne: “This isn’t a fucking megademo. It’s
più in gamba? Niente di meglio
meglio tor della scena italiana e autore del ter- a Scoopex demo”. “Always remember –
che partecipare a un demo party:
party: mine, è fonte di piacere psicologi- Scoopex – generations ahead”. Insom-
una via di mezzo tra un rave rave co. Qualsiasi cosa positiva detta o rife- ma la demo-scena è anche questo!
party e un meeting hi tech. rita a noi, aumenta la nostra opinione Se ne siete rimasti affascinati sappiate
di noi stessi, gonfia l’ego, ci stimola la che è ad un passo da voi! Basta en-
TuM*02 sete di riconoscimento e affermazione. I trare in #demo-ita su ircnet, ca-
singoli giocatori di questo grande gioco nale ufficiale della demo-scena
www.tum-home.de agiscono e producono per affermare il italiana sin dagli albori! Vi potreb-
The Party proprio nome tramite le proprie opere. be capitare di conversare con i VIS (gli
www.theparty.dk In un documento dal titolo “Cyberpunk Scoopex italiani e gli Spinning Kids).
Assembly Explained”, Cyberpunk viene definito Non chiedetegli di joinarli! Non accette-
www.assembly.org come il trionfo dell’individuo attra- rebbero perché ciò che cercano non
verso il potere della tecnologia. La sono nuovi membri, ma nuovi
Symposium
Mekka & Symposium tecnologia moderna e post-moderna, gruppi con cui competere, nuove
http://ms.demo.org sostiene l’autore anonimo, ha dato al- sfide ego-stimolanti! K
Webbit l’individuo il potere di esprimere e rea- Dame`
www.webb.it lizzare la diversità creativa delle proprie dame@dvara.net

www.hackerjournal.it |13
privacy

UN BEL SITO TRAPPOLA E UNA PROPOSTA PER LA COMUNITÀ

TRAPPOLE IN RETE
Qualche sito comincia finalmente a rimuovere le pubblicità dei dialer,
ma questo costoso e fastidioso fenomeno non accenna a calare.

M
>> La cara Elena >> Insidie nascoste

La cara Elena mi ha mandato, a


i chiamano Khamul e quanto pare, una cartolina
il nome me l’hanno d’amore dal sito Internet
dato quando frequen- http://utenti.lycos.it/supercartoline.
tavo alcune BBS amatoriali, parecchio Per riceverla devo collegarmi al sito
tempo fa. Lavoro in Internet e per In- e inserire un codice contenuto nel
ternet da quando i modem più diffusi messaggio che mi è arrivato. Tutto
andavano a 9.600 e con la parola semplice e tutto liscio. Mi collego al
Web si intendeva solo una ragnatela. sito e mi appare l’homepage. Poi
La new economy era qualcosa di l’immancabile finestra di popup che
nemmeno immaginato e la consulta- mi segnala che c’è anche un sito di
zione di un archivio qualsiasi avveniva chiacchiere su Milano
tramite Telnet ma solo per i più fortu- (http://utenti.lycos.it/milanoinchat/).
nati. Di anni ne sono passati tanti e se A Milano ci lavoro quasi tutti i giorni,
ltro
ne sono viste di tutti i colori ma stase- è una bella città ma non ne posso più
imina to con il popup dell’a so
di vederla e quindi chiudo la fi- Il sito incr no lo stes
rtamente han
nestra senza fare troppa atten- sito. Quasi ce mente hanno gli stessi
zione. Inserisco il codice nel box autore e sicurae i loro visitatori e riem-
sulla pagina e vengo spedito a scopi: spremercaselle di posta con un
un’altra pagina dove mi si dice pire le nostre azzatura.
che per vedere la cartolina devo mucchio di sp
scaricarmi un programmino È un dialer, un
da eseguire sul mio compu- programmino che con un clic su un pul-
Il messaggio in questione non è diverso da altri ter. Sono uno di quelli che “blin- sante collega il computer con un nume-
messaggi simili ma del tutto gratuiti. da” il computer e non mi preoc- ro di telefono non ben identificato. Mi
cupo più di tanto: scarico. Però ero già imbattuto in cose simili e qual-
non eseguo un bel nulla. La prima che mascalzone, in passato, mi ha an-
ra mi sono imbattuto in qualcosa di regola del navigatore previdente che proposto di farne per i miei siti (ot-
veramente interessante. è rispondere sempre “no” se è in tenendo un secco rifiuto). Il concetto è
Ho aperto il mio bel client di posta e dubbio e non eseguire mai nulla l’evoluzione di quello dei famigerati nu-
ho trovato una mail piuttosto interes- di più che certificato. Quindi mi meri 144: ti faccio telefonare in Ci-
sante da una certa Elena che mi ha metto a curiosare superficialmente nel na oppure a un numero italiano
spedito una cartolina virtuale. Le uni- file scaricato alla ricerca di indicazioni a pagamento senza fartelo sa-
che due “Elena” che conosco vedono su quello che fa. Se voglio fare qualco- pere. Anzi: ti dico che è gratis. Al
il computer come un mostro orribile sa di approfondito mi metto a “smon- momento non paghi nulla, poi dovrai
che si incasina solo a guardarlo. Ho tare” un programma, ma quello appe- fare un mutuo alla Telecom per pagare
sentito improvvisamente una forte na scaricato cede con un semplice edi- il costo di quei 2 minuti di collegamen-
puzza di spamming. Solitamente mi li- tor di testi. È bastato aprirlo con il No- to. A volte, poi, il programma elimina
mito a inserire i mittenti di queste schi- tepad per beccare delle scritte che ri- l’abituale connessione a Internet e la
fezze che riempiono le caselle e-mail guardano il modem, una specie di mi- sostituisce con la propria. Così, dopo
di noi tutti in un filtro che butta via le ni-contratto e poche altre cose. Lo tra- che hai ricevuto la tua cartolina virtua-
mail appena arrivano. Stavolta avevo sferisco su un computer senza connes- le, la tua suoneria di cellulare o hai vi-
qualche minuto da perdere e mi deci- sione a Internet, completamente isola- sto il tuo bel sito porno, continui a
do a studiare il caso… to, che uso per alcuni test e lo avvio. pagarmi le telefonate, illuden-

14| www.hackerjournal.it
>>

per le allodole che può


far cascare nella sua rete
un sacco di gente che usa
Internet senza conoscerla
a fondo. Ha una sezione
La “chicca” d “guestbook” che trovo istruttiva:
el
senza form p sito: un guestbook static una banalissima pagina Html.
commenti po er l’invio dei messaggi, so o, Programmo su Internet in vari lin-
sogno di ognsitivi e tutti fatti il 25/9/02 lo guaggi da qualche anno e non
i webmaster. . Il
mi è mai capitato di vedere una
mma.
doti di pagina di un guestbook in puro
a d a cui sca ricare il prograico
Html. Passo alla lettura del guest- La pagin fon
al numero tele
essere in urbana. Faccio un con-
trollo e il programmino book e ci sono parecchi commenti del Nessun accenno app lica te .
riffe
tipo “siete magnifici”, “bellissimo”, chiamato o alle ta
incriminato, almeno quest’ultima cosa “Molto interessante e utile”… Nessuna re i messaggi
non la fa. Forse non ci hanno pensato protesta. Interessante e utile? Un sito di e non ci sono commenti precedenti o
oppure non hanno voluto arrivare a cartoline virtuali come 10.000 altri in re- successivi a quella data.
tanto. te? Lo spasso più grande, però, è con- Ho fatto un po’ il finto tonto e ho con-
Mi metto a controllare le intestazioni del statare che la data di tutti i commenti, tattato il servizio di abuso di Lycos
messaggio di posta elettronica. È utile saranno qualche decina, è sempre la (www.tripod.lycos.it/support/abu-
curiosare nelle intestazioni, si afferrano stessa: 25/9/2002. Di siti Internet ne ho se/) nella speranza che tolgano sia
alcuni dettagli che risultano piuttosto in- fatti tanti ed è già difficile che su 100 questa robaccia che quell’altro sito su
teressanti. Questa intestazione, per visitatori ce ne sia uno che lascia Milano. Si perché ci sono tornato ed è
esempio, mi informa che il messaggio un commento. In genere, poi, i com- basato sullo stesso meccanismo.
sembra partito spontaneamente dal menti riguardano sempre pro- Però sono piuttosto rassegnato e mi
mio stesso computer. Peccato che il si- sento in colpa. Quanta gente avranno
stema usato per spedirlo già preso in giro? Mi immagino un ra-
non consideri che a ogni gazzino che ha appena preso il com-
messaggio vengono sempre puter, si collega a Internet e si imbatte
aggiunte informazioni sui in roba simile. Il bimestre successivo la
suoi transiti. Così scopro che sua famiglia perderà un bel po’ di sol-
il messaggio è generato au- dini e la comunità perderà un mem-
tomaticamente usando PHP. Il bro che in futuro sarebbe potuto esse-
sito che fa da supporto per re qualcosa di importante per tutti
l’operazione è in PHP e quin- noi.
di, se 2+2=4, il tipo in
questione ha fatto uno >> Non facciamogliela
script che invia n mes-
saggi ad alcune persone passare liscia!
in modo automatico. Si
tratta di una clamorosa viola- con
zione delle norme sulla privacy m a vi st o dal Notepad, sì, Sono, con voi, uno di quelli che la
ram lta
ma soprassediamo. La cosa più Il magnifico prog tto che ci segnala, stavo A al tecnologia la fa sul serio. Non mi so
m in i- co n tra qu an ta p iù IV
divertente è che ha cercato di tanto di
un euro e cine perché così salta co, non un “venditore di fumo”.
vendere molto bene, sono un tecni-
usare, impostandolo male, un che spenderemo n in ci fr le
e no e del
anonymizer. Insomma: non è un minuto. In lettere oltre messo nella sezion nche Sono un curioso, un rompiscatole
cc h io . In le g g e a
“professionista” di quelli seri. meno all’o e il 99% degli utenti non far scorrere spesso scomodo come molti altri
avverten ze , ch e biso gn a che leggono HJ. Da una parte vor-
fuori schermo
>> Torniamo sul perché finisce arrivarci. rei avere il tempo di andare a
la finestra per fondo su tutte le “proposte d’oro”
sito-trappola che intasano la mia casella di posta e
teste. Siamo ottimisti e facciamo che la dare qualche lezione a questa genta-
metà dei commenti erano di protesta e glia. Dall’altra vorrei avere il tempo per
Passo a visitare meglio il sito. Si, decisa- l’altra metà erano complimenti. Con informare il più possibile i newbie e aiu-
mente il tipo non è un professionista. due calcoli si conclude che questo sito tare la crescita della Rete. Da oggi mi
Se cambio la “password” di accesso di 4 pagine ha ricevuto migliaia di impegnerò di più e spero che anche voi
vengo comunque spedito alla pagina visite in poche ore dello stesso mi diate una mano.
per scaricare il programma. Il sito ri- giorno e poi più nessuna. Si, perché
sulta essere un bello specchietto nel guestbook manca un form per invia- Khamul

www.hackerjournal.it |15
MUSICA

TUTTO SUL FORMATO PRINCIPE PER LA MUSICA DIGITALE

L’anima di Mp3
Quando ascoltare non basta più: scopriamo insieme cosa c’è dentro un
Mp3, quali le impostazioni migliori per i vari utilizzi e quali informa-
zioni un Mp3 può portare con sé.

dimensioni mantenendo la stes-


sa qualità originale, almeno in
apparenza. Ciò permette di tra-
sportare la musica su supporti rimo-
vibili, diffonderla attraverso la Rete o
riversarla su supporti di memoria
portatili per essere ascoltata su letto-
ri dedicati.
La storia di Mpeg è breve ma ricca di
eventi, e svariate le generazioni che
si sono succedute: Mpeg 1, 2, 3, e il
recentissimo e innovativo Mpeg 4, ot-
timizzato per la trasmissione video
via Internet.
Va bene, ma in tutto questo dove si

P
audio. Solo in un secondo tempo, colloca Mp3? È presto detto. Espan-
per estensione, è diventato il nome diamone la sigla, per andare a sco-
er essere digitalizzato, di un algoritmo di compressione au- prire che sta per Mpeg 1 Layer 3,
un suono deve essere dio e video, che ha segnato la rivo- dove i layer sono i differenti li-
trasformato da susse- luzione nel campo della diffusione velli di compressione dell’Mpeg
guirsi di onde sonore a della musica digitale. Fino a qualche 1. Attualmente i layer di Mpeg sono
“informazioni” interpretabili dal com- anno fa, per comprimere l’audio era 4, e hanno tutti un identico schema
puter: questo processo è definito co- necessario deteriorare singificati- di codifica: a variare è la comples-
me campionamento. va- sità del codice. Quindi, man mano
Ovviamente, la qualità e la che il numero d’ordine del layer sa-
fedeltà all’originale del cam- le, aumenta la qualità audio e di-
pionamento sarà tanto più al- minuisce il bitrate (quindi lo spazio
ta quante maggiori sono le in- occupato).
formazioni trasmesse. E questi
sono, per l’appunto, i presup- >> Tutti i parametri
posti della creazione del for-
mato Mpeg.
La sigla Mpeg non sta a rap- La compressione viene attuata al-
presentare uno standard, come leggerendo il file, eliminandone
di primo acchito si potrebbe quindi informazioni considerate
pensare, ma, in quanto acroni- di secondaria importanza. I
mo di Motion Picture Experts campi di intervento sono cinque:
Group, identifica un gruppo il rapporto di compressione
di ricercatori che si rifanno con l’originale, il bitrate
all’Iso (International Standards (ovvero i Kbyte al secondo tra-
Organization) per realizzare co- mente la qualità. Il forma- sferiti), la frequenza (ovvero le
difiche standard internazionali di di- to Mp3 invece rende i brani informazioni di campionatura, o
gitalizzazione video e compressione sufficientemente ridotti nelle campioni, al secondo), e il nu-

16 | www.hackerjournal.it
>>

MANUTENZIONE DEGLI MP3 corso della riproduzione del


pezzo, procedura che causa pe-
I file scaricati dalla Rete potrebbero presentare diversi inconvenienti: beep, rò uno spreco di bit, qualitativa-
fruscii o ticchettii, “salti”, messaggi di errore in riproduzione, volume trop- mente parlando, nelle fasi di ripro-
po basso o troppo alto. Presentiamo qui di seguito due programmi per “ri- duzione dei silenzi e delle sequenze
pulire” e sistemare gli Mp3. musicali più semplici, e un leggero
Uncook95 (www.free-music.com/uncook95.htm): sistema i file danneggia- decremento di qualità nei passaggi
ti da errati scaricamenti (tipicamente, attraverso il browser) e che presenta- più complessi. In una codifica con
no salti e rumori di fondo. Da utilizzare SOLO sui file che presentano simi- Fbr è abbastanza facile prevedere
li problemi. quale sarà la lunghezza del file Mp3
MP3Gain (www.geocities.com/mp3gain): regola e normalizza il volume de- finale, in quanto il conteggio è mate-
gli Mp3. matico e segue rigidamente la re-
gola del rapporto di compressione
mero di canali (1 o 2, quindi mo- Variable Bitrate (Vbr) compor-
no o stereo: negli esempi successivi ta invece una distribuzione
diamo per assunta la qualità stereo). “intelligente” del bitrate, au-
Partiamo da un Layer 1, dove il rap- mentandolo e diminuendolo
porto di compressione è di 1:4 a 384 al crescere e decrescere della
Kb/s, e dove si interviene solo sulle complessità del brano. Ovvia-
frequenze al limite dell’umana perce- mente, la dimensione finale del-
zione: si utilizza principalmente nei l’Mp3 non sarà più così prevedi-
sistemi digitali professionali. bile (e probabilmente il lettore
Quindi, il Layer 2, con rapporto di utilizzato non riuscirà a visualiz-
compressione 1:6-1:8 a 256-192 zarne la misura corretta o a ef-
Kb/s, che interviene sempre sulle fre- fettuare ricerche accurate di pas-
quenze, ma in modo più sofisticato: saggi nel corpo del brano), ma
la perfezione di riproduzione è prati- la qualità ne guadagnerà, e
camente assoluta, ma i file che si ot- probabilmente il file risultante
tengono hanno una dimensione an- m e t r i sarà più piccolo che se fosse stato
cora piuttosto grande. sopra citati. Per poter effettuare un compresso con Fbr. Qualche vecchio
Il Layer 3, il protagonista della nostra confronto, ricordiamo che un secon- lettore, o le versioni meno recenti dei
trattazione, ha un rapporto di do di segnale digitale non compres- player, potrebbero non riuscire a ri-
compressione 1:10-1:13 a 128- so, di qualità Cd (44.100 Hz, 16 bit) produrre gli Mp3 Vbr, ma non ci sono
192 Kb/s, estremamente potente, occupa circa 176 Kbyte. assolutamente problemi con i nuovi
quindi, che si avvale del coder Huff- A titolo di cronaca, citiamo l’esisten- dispositivi e i player aggiornati.
mann per ottimizzare la codifica. In za del formato Mp3Pro, che promet-
questo range qualitativo, il suono te per un file a 64 Kb/s la stessa >> I Tag ID3
può variare da molto buono a quasi qualità di un Mp3 a 128 Kb/s, con
indistinguibile dall’originale. conseguente, ulteriore riduzione del-
Si ragioni, quindi, in fase di realizza- le dimensioni del file. Per essere ese- Analizzando a fondo il formato Mp3,
zione o di acquisizione di un Mp3, guito correttamente su computer, ne- si può constatare che il suono digita-
quale sia il rapporto qualità/dimen- cessita di un player proprietario, lizzato è rappresentato da piccoli
sioni preferito, verificandone i para- prodotto da Thomson Multimedia blocchi compressi di dati audio.
(www.mp3prozone.com), la stessa Ogni blocco ha un header, che con-
Rippare, Ripper Dal- azienda che ha lavorato alla realiz- tiene informazioni relative alla deco-

? l’ingelse “to rip”, rippare un


CD significa estrarre la traccia
audio su hard disk, per una
zazione di tale formato.

>> Fixed e Variable


difica, che però non riempiono mai
tutto lo spazio a disposizione. Visto
che nel formato Mp3 lo spreco è
sua eventuale compressione. Ultima- bandito, questi bit “vuoti” ven-
mente, i programmi estraggono l’audio Bit Rate gono utilizzati per immagazzi-
e lo codificano in Mp3 o altri formati in nare informazioni, solitamente
un unico passaggio. Il termine viene Fixed Bitrate (Fbr) è lo standard del- relative al copyright del pezzo,
usato anche per l’estrazione dei filmati la maggior parte dei sistemi Mp3, e ma molto rudimentali.
dai DVD. prevede un bitrate costrante nel In seguito a ciò si è fatta strada l’esi-

www.hackerjournal.it |17
MUSICA

TUTTO SUL FORMATO PRINCIPE PER LA MUSICA DIGITALE

genza di includere ulteriori informa- la durata complessiva e quella delle


zioni testuali nel file Mp3, finchè il singole tracce del disco inserito) e ALTERNATIVE
formato non è stato perfeziona-
to con l’inserimento di una tag
ne restituisce i risultati, identifi-
cando in tempo reale il CD, l’au-
OPEN SOURCE
fissa, chiamata ID3, di 128 byte, tore e i brani. In questo modo, non Molti pensano che il formato Mp3 sia
in coda al file audio. In essa pote- solo il nostro player mostrerà corret- free, ma non è così. L’algoritmo utiliz-
vano trovare posto titolo, artista, al- tamente i nomi delle tracce, ma gli zato è infatti proprietà intellettuale del-
bum, anno di uscita, genere e un Mp3 rippati sarano già correttamen- l’istituto Fraunhofer e della Thomson
commento. In un secondo tempo, con te nominati. Partito come “servizio Multimedia, che ne gestisce le licenze.
ID3 1.1, si è potuta indicare anche pubblico” di Internet, CDDB si è isti- Chi vuole realizzare un player o un rip-
quale fosse la traccia corrispondente tuzionalizzato, e ora fa capo all’a- per, deve ottenere una licenza (gratuita
del Cd originale. zienda Gracenote, che ha imposto il nel caso dei player). Per evitare che un
Nonostante questa miglioria, restava copyright sul sistema, alcune limita- giorno Thomson possa imporre pesan-
il limite dei 30 caratteri per campo, zioni all’utilizzo della funzionalità di ti tasse, e per avere un’alternativa dav-
portato per l’appunto dai famosi 128 ricerca dei brani e impone ai pro- vero libera, sono nati il motore di codi-
byte riservati. E per molti brani non duttori di software e hardware di ap- fica Lame (Lame Ain’t an Mp3 Encoder,
bastava uno spazio così limitato, so- plicare il suo logo ai player che uti- www.mp3dev.org) e il formato di com-
prattutto nel campo della musica lizzano CDDB. pressione Ogg Vorbis
classica. I 128 byte, posti alla fine del Ma altri progetti si vanno ora affian- (www.vorbis.com). In quanto a qualità
file, non potevano essere superati per cando a CDDB: FreeDB e compressione, i due oggetti non han-
nessun motivo. C’era quindi assoluto (http://freedb.org) e MusicBrainz no nulla da invidiare agli Mp3, ma so-
bisogno di una nuova tag. E nuova (www.musicbrainz.org). no molto meno diffusi. Se volete fare
tag fu, con il nome di ID3v2, at- FreeDB è un progetto completa- una buona azione, e contri-
tualmente non ancora completa- mente Open Source, che deriva buire alla crescita del soft-
mente standard ma già larga- da CDDB ma che ne vuole supe- ware libero, scaricate i pro-
mente usata: qui trovano posto in- rare le rigidità recentemente grammi necessari e comin-
formazioni inimmaginabili prima, co- introdotte, come il sistema a licen- ciate a utilizzarli!
me foto delle copertine dei CD, testi, ze d’uso, l’esclusività di accesso e
indirizzi Web, preset di equalizzazio- l’obbligo di mostrarne il logo nei Molti programmi possono
ne. Si evince facilmente che la nuova programmi che ne sfruttano le infor- accedere ai database coi no-
tag è, rispetto alla precedente, versa- mazioni… oltre all’adozione di un mi delle canzoni: prima di
tile e flessibile, virtualmente senza li- nuovo standard, CDDB2, che lo ren- rippare un CD, conviene sem-
miti di spazio, ma con una ottimizza- de incompatibile con la prima ver- pre richiedere di inserire auto-
zione degli ingombri migliore rispetto sione (sul cui standard è stato co- maticamente i dati nei Tag ID3
alle prime versioni del formato ID3. struito FreeDB). degli Mp3, per poterli poi or-
Per maggiori informazioni, si può MusicBrainz ha l’ambizione di ganizzare più facilmente.
consultare il sito dedicato, creare un
www.id3.org. sistema su- FreeDB è un’alternati-
periore a va free software a
>> Database on line: C D D B , CDDB, che ora impone
creando limitazioni all’utilizzo
CDDB e non solo una com- del sistema.
plessa ra-
CDDB è un database in Rete, che mificazio- Il più famoso player/rip-
comprende virtualmente tutti i Cd ne di au- per per Windows è Wi-
immessi sul mercato da sempre. tori, coau- nAmp, che grazie alla
Per ciascuno di essi contiene informa- tori, movimenti e genealogie sua struttura modulare
zioni dettagliate su titolo, artista, nu- dei generi, in modo da amplia- può caricare skin per personalizzare
mero e lunghezza delle tracce. I pla- re le informazioni fornite… in l’interfac-
yer, i ripper e in generale i programmi parole povere, una enciclopedia ve- cia e plug
dedicati alla realizzazione e all’ascol- ra e propria, più che un semplice in per ef-
to di Mp3 incorporano una funzione database.K fetti audio
di interrogazione di questo database, o visivi.
che effettua una ricerca (confrontando Paola Tigrino

18 | www.hackerjournal.it
LINUX

>>
LA NASCITA E I PRIMI PASSI DI UN PINGUINO MOLTO SPECIALE

Dalla Finlandia con amore

I
era infatti possibile acquistare il libro sui
>> Minix: lo Unix per sistemi operativi scritto dallo stesso Ta-
l mondo Unix è sempre nenbaum e ottenere, unitamente ad es-
stato decisamente varie- le scuole so, le 12.000 righe di codice di Minix
gato, complesso ma, so- (scritte in linguaggio C e Assembly). Tut-
prattutto, accessibile solamente per po- La soluzione tuttavia sembrò profilarsi tavia Minix non era eccellente e, soprat-
chi eletti. Negli anni ottanta infatti all’orizzonte con l’arrivo di Minix. Que- tutto, il suo creatore si opponeva
l’8086 e i suoi successori erano arrivati st’ultimo era infatti un sistema operativo molto spesso all’implementazio-
sul mercato ottennendo subito un note- Unix-like progettato per scopi didattici ne di determinate migliorie del
vole successo e portando l’informatica da Andrew S. Tanenbaum (noto più co- codice perchè desiderava, essendo
al di fuori delle università: negli uffici, munemente come ‘ast’), un autorevole questo SO nato per scopi didattici,
nelle aziende.. Nonstante i grandi cam- professore universitario olandese; molti mantenerlo il più semplice ed essenzia-
biamenti in atto, i diversi *nix conti- studenti poterono finalmente compren- le possibile.
nuavano però ad essere distribui- dere i fondamenti della progettazione e
ti quasi sempre senza codice sor- del funzionamento di un sistema ope-
gente e, soprattuto, a prezzi esor- rativo. Il pregio principale di Mi-
bitanti al punto che il DOS, per molti, nix era proprio la disponibilità
fu l’unica via percorribile! del codice sorgente: per soli 169 $

LINUX - IL NOME
Nonostante si possa essere portati a pensare il contrario, il nome Linux non è
stato coniato da Linus stesso. Inizialmente infatti questi non riponeva grandi
speranze nel suo progetto (la versione 0.01 del kernel non venne mai pubbli-
camente annunciata perchè Linus non la ritenne nemmeno degna di tanta
pubblicità!) e inizialmente aveva pensato di chiamarlo Freax (ovvero Freaks con
l’aggiunta della X, necessaria per ogni *nix che si rispetti :).
Tuttavia questo nome non piacque ad Ari Lemke, l’amministratore di ftp.funet.fi
(dove per primo Linux venne reso diponibile per il download), che decise per-
tanto di coniarne uno nuovo; nacque così LINus UniX, ovvero Linux.

19| www.hackerjournal.it
LA NASCITA E I PRIMI PASSI DI UN PINGUINO MOLTO SPECIALE

chiave di tanto successo, che stupì an-


LE DATE DI LINUX >> Entra in scena che lo stesso Linus, stava proprio nella
libertà del codice sorgente: chiunque
Torvalds poteva ottenere liberamente, senza pa-
25 Agosto 1991 Torvalds an- gare ne dover chiedere il permesso a
nuncia su comp.os.minix di avere Tra gli utenti insoddisfatti di Minix c’era qualcuno, una copia di Linux e modifi-
iniziato a lavorare ad un nuovo si- anche Linus Benedict Torvalds, un stu- carla a piacere. La versione 0.12 intro-
stema operativo. dente dell’Università di Helsinki iscritto, dusse novità anche a livello legale,
nel 1991, al secondo anno di Informa- giacchè la licenza di Linux venne modi-
17 Settembre 1991 L a tica. Linus non riusciva affatto ad accet- ficata: in precedenza infatti il codice ve-
prima versione viene, silenziosa- tare i limiti di niva liberamente fornito ma, a differen-
mente, alla luce. za di quanto accadeva con Mi-
nix, era esplicitamente vietato
5 Ottobre 1991 L’uscita di Li- ottenere un qualsiasi ritorno
nux 0.02 è ufficialmente annunciata economico dalla sua diffusione,
su comp.os.minix incluso un eventuale rimborso
altresì giustificabile; su richie-
16 Gennaio 1992 Il kernel 0.12 sta di molti utenti però Li-
è pronto e si dimostra decisamente sta- nus si convinse a ritrattare
bile; la nuova licenza è la GNU GPL. la sua posizione e la GNU
General Public License di-
8 Marzo 1992 La qualità venne la nuova licenza di
del lavoro compiuta convince Linus Linux.
a saltare direttamente alla versione
0.95. >> Comunità
Minix e, soprattutto, non poteva
14 Marzo 1994 Linux 1.0 è sopportare il fatto che si dovesse in fermento
finalmente disponibile, ma è solo pagare per poterlo utilizzare;
l’inizio! inoltre il progetto GNU, iniziato anni Per lungo tempo il newsgroup di Minix
prima da Richard Stallman, aveva re- fu teatro di aspri scontri virtuali con Ta-
7 Marzo 1995 Rilasciato il centemente reso disponibile il compila- nenbaum e i suoi fedeli sostenitori da
capostipite della serie 1.2: nuovo tore C ma lo sviluppo del kernel HURD una parte e la nascente comunità Linux
formato dei binari ma soprattutto un procedeva a rilento. Così quando un dall’altra ma, nonostante le pesanti cri-
nuovo filesystem: l’ext2. 386 giunse sul tavolo del giovane fin- tiche di un’autorità nel campo dei SO
landese, questi non perse un secon- come Ast (che nel 1992 sentenziò “Li-
9 giugno 1996 Con l’arrivo do e si mise al lavoro su un nuo- nux è obsoleto”), lo sviluppo del kernel
del kernel 2.0 viene introdotto il vo sistema operativo (che pren- venuto dal “freddo nord procedette
supporto per numerose piattaforme derà il nome di Linux). Il primo an-
e per macchine multiprocessore. nuncio ufficiale risale all’Agosto del
1991: con un post, ormai divenuto
26 gennaio 1999 Esce la pri- storico, sul newsgroup comp.os.mi-
ma versione del kernel 2.2, ancora nix Linus informò il resto del mondo
oggi utilizzato su molte macchine delle sue intenzioni :) Dopo un paio
per la sua estrema affidabilità. di settimane sul server dell’università
di Helsinki venne resa liberamente
4 gennaio 2001 È disponibile disponbile la versione 0.01 del nuovo
il primo Linux della serie 2.4, che kernel e in Ottobre, accompagnata
porterà con se grandi novità: nuova da un nuovo post sul newsgroup del
gestione della memoria e supporto “nemico”, la nuova release 0.02.
per USB, Firewire o Bluetooth e in- Grazie al contributo di numero-
novativi FileSystems. si utenti, lo sviluppo proseguì ad
un ritmo serrato e già a Dicembre si speditamente. Dalla
27 Novembre 2002 L i - giunse al kernel 0.10. Con Linux 0.11 versione 0.12 si passo infatti diretta-
nux 2.5.50: lo sviluppo continua... vennero infine introdotte numerose no- mente alla 0.95, 0.96... Già a febbraio
Restate sintonizzati su vità tra cui il supporto per VGA, EGA e del 1992 comparve MCC, la prima dis-
www.kernel.org Hecules e i driver per unità floppy. La tribuzione creata da Owen Le Blanc del

20 | www.hackerjournal.it
>>
Centro di Calcolo di Manchester, segui-
ta immediatamente dalla SLS - Softlan-
ding Linux System di Peter McDonald
(che conteneva persino X11) e dalla
Slackware di Patrick Volkerding, nata
proprio con lo scopo di correggere i nu-
merosi bachi che affliggevano la SLS.
Infine, proprio in quel periodo, si unì al-
la schiera dei fan di Linux anche Alan
Cox; questi era infatti un programmato-
re esperto e il suo supporto fu essenzia-
le per lo sviluppo del Network layer e il
supporto per TCP/IP. Da allora Cox non
ha più abbandonato lo sviluppo di que-
sto sistema operativo e oggi, dipenden-
te di RedHat, è una delle figure più sti-
mate al’interno della comunità Linux

L’ANNUNCIO (nonchè mantainer della superata ma


inossidabile versione 2.2 del kernel).

Ecco una sintesi dell’annuncio ufficiale che il nostro studentello fin- >> Verso l’infinito,
landese fece sul newsgroup comp.os.mini nell’estate del 1991; da e oltre!
lì a poche settimane Linux 0.01 sarebbe stato disponible!
Nel tempo lo sviluppo di Linux è conti-
Da: torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds) nuato senza sosta, accrescendo di anno
Newsgroup: comp.os.minix in anno la propria popolarità e conver-
Oggetto: Cosa vorresti maggiormente in minix? tendo un sempre maggior numero di
Sommario: breve sondaggio per il mio nuovo sistema opera- utenti al software libero al punto che
tivo anche aziende storicamente impegnate
Data: 25 Agosto 1991 20:57:08 GMT sul fronte Unix proprietario (Compaq,
Organizzazione: Università di Helsinki HP, Sun, SGI e IBM) hanno iniziato, in
maniera più o meno significativa, a
Salve a tutti lì fuori che usate minix - supportare lo stesso Linux offrendo so-
luzioni basate su esso. La strada per la
Sto creando un sistema operativo libero (solo un hobby, “dominazione del mondo”, come reci-
non sarà grande e professionale come gnu) per 386/486. Ci tava uno slogan Linux in voga tempo
sto lavorando da aprile e sta iniziando a prendere forma. addietro, è ancora lunga ma i risultati a
Mi piacerebbe ricevere qualsiasi commento su ciò che le cui si è giunti in questi 10 anni non pos-
persone amano/non sopportano di minix, dal momento che in sono che far ben sperare per il futuro.
qualche modo il mio SO ci assomiglia...
lele - www.altos.tk
Fino ad ora ho portato su di esso bash(1.08) e il
gcc(1.40) e le cose sembrano funzionare. Questo significa
che entro pochi mesi avrò a disposione qualcosa di concre-
to, e vorrei sapere che funzionalità le persone vorrebbero
maggiormente veder supportate. Ogni suggerimento è ben
accetto, anche se non posso promettere che ogni cosa
richiesta verrà implementata :-)

Linus (torvalds@kruuna.helsinki.fi)

PS. Sì - non contiene codice minix e ha un filesystem


multi-threaded. NON è portabile e probabilmente non sup-
porterà mai nulla di diverso dagli hard-disk AT, dal
momento che è tutto ciò di cui dispongo :-(

www.hackerjournal.it |21
sicurezza

COME FUNZIONANO I SISTEMI BASATI SU SMART CARD

LA CARTA
VINCENTE
Le smart card consentono un’autenticazione più sicura e la possibilità di cifrare i
dati trasmessi con chiavi e password che non transitano mai sulla rete.

C
ma l’installazione di una pubblica e una
ontinuiamo e completiamo un lettore di smart privata. La chiave
la nostra panoramica sui si- card sul client. I lettori privata è memoriz-
stemi d’autenticazione di supportati da Win- zata internamente
Windows 2000 trattando dows 2000, in pratica alla scheda, la
l’accesso attraverso smart quelli i cui driver sono chiave pubblica e
card. Questo sistema d’accesso ad già implementati nel le informazioni
una rete, come vedremo, è in genera- sistema operativo, so- dell’utente sono
le da considerarsi più sicuro rispetto al- no i seguenti: invece inglobate
l’autenticazione classica con userid e in una richiesta
password perché sfrutta un’estensione Smart TLP3 di Bull CP8 inoltrata ad
a chiave pubblica del Kerberos 5, che GCR410P di Gemplus un’Autorità di Certi-
consente quindi l’utilizzo di crittografia 220P di Litronic ficazione, che genera un certificato
a chiave asimmetrica (per intenderci 3531 di Rainbow Technologies con chiave pubblica per l’utente, que-
quella del PGP) invece della crittogra- SwapSmart di SCM Microsystems sti dati sono recuperati dall’applica-
fia a chiave simmetrica standard del zione richiedente e memorizzati nella
Kerberos. Nonostante questo però e Questi vanno sulla RS-232 (seriale), smartcard.
tuttora un sistema poco usato a causa oppure per i portatili sono previsti due Il package di sicurezza di Windows
dei costi aggiuntivi d’implementazione lettori di tipo PCMCIA 2000 Server prevede al suo interno
assenti nell’autenticazione standard. un’Autorità di Certificazione che può
Le caratteristiche delle smart card pre- GPR400 di Gemplus essere usata dagli amministratori di
viste da Microsoft in termini di dimen- SwapSmart di SCM Microsystems sistema per gestire i certificati con
sioni e specifiche del chip sono descrit- (PCMCIA) chiave pubblica per gli utenti della
te negli standard ISO 7810 e propria rete.
7816. Esse sono dette smart Come si installa
card a contatto poiché dispon-
gono di una piastrina dorata Per installare questi lettori la procedu-
Come cambia
sulla parte superiore della ra è molto semplice: basta riavviare la la procedura
scheda stessa, divisa in plac- macchina con il lettore collegato e i
che delle quali ognuna ha driver sono automaticamente installa- La procedura d’autenticazione del
una funzione specifica nella ti. Per accedere alle proprietà del let- client cambia sensibilmente e non sol-
comunicazione tra il sistema tore potete utilizzare l’icona “scollega- tanto per l’interfaccia utente.
e la smart card. All’interno re o rimuovere una periferica hard- Un lettore di
della placca la scheda è, nel- ware” sulla barra degli strumenti. re alla porta smart card da collega-
la maggior parte dei casi, do- Qualora scegliate un lettore diverso USB.
tata di un microprocessore a 8 dovete, come per qualunque periferi-
bit con una memoria ROM, ca, seguire la procedura d’installazio-
una RAM, e infine una EE- ne standard con Installazione guidata
PROM che ha il compito di cu- Hardware dal Pannello di Controllo.
stodire le chiavi. Fatto questo, l’utente deve disporre
Per utilizzare questo tipo di una carta registrata ed abilitata
d’autenticazione è natural- nel dominio in cui si vuole accedere.
mente necessaria pri- Durante la registrazione, la smart
card genera una
coppia di chiavi,

18| www.hackerjournal.it
>>

Nel momento in cui s’inserisce la sche-


da nel lettore, azione che equivale a a variazioni di
premere CTRL-ALT-CANC, il sistema la reinstalla- tensione che pos-
richiama una GINA (Graphical Iden- zione del certi- sono produrre la
tification aNd Authentication) che ri- ficato sulla cancellazione del
chiede il PIN, ossia il codice d’acces- nuova macchi- bit di lock, come
so alla scheda, invece della pas- na. nel caso del
sword. A questo punto il controllo pas- Con le smart card, DS5000 o del
sa al LSA che recupera la chiave pub- per i potenziali intrusi PIC16C84. Per far
blica dell’utente dalla scheda e la in- è molto più difficile ten- fronte a questo in-
via al KDC di Kerberos che cifra la tare attacchi da remoto conveniente, alcu-
chiave di sessione dell’utente con la (non sono più validi i metodi per vio- ni produttori han-
chiave pubblica appena ricevuta rin- lare le password), e inoltre è inutile no implementato
viando il tutto al mittente. La chiave di tentare di “sniffare” la password sulla dei sensori che
sessione, decifrata all’interno della rete perché la chiave privata rimane resettano la sche-
smart card, protegge tutte le successi- sempre all’interno della scheda nella da nel caso in cui
ve comunicazioni. quale, come abbiamo detto, avvengo- la tensione ed altri
no le operazioni di cifraura. parametri superino
L’accesso via software alla scheda è un certo range.

? Sniffare Intercettare e
catturare la comunicazione tra
due PC in rete, utilizzando un
apposito programma (packet
sniffer o packet analyzer) eseguito su un
impedito dalla presenza di un bit di
lock che impedisce le operazioni di
I/O dalla parte di memoria in cui è
contenuta la chiave privata.
Naturalmente
questi sensori non
rilevano il ‘transitorio’, cioè quel-
la variazione repentina di tensione do-
vuta al caricamento o scaricamento di
computer diverso ma appartenente allo Vulnerabilità carichi induttivi o capacitivi (esempio:
stesso segmento di rete. un condensatore), che è parte inte-
Naturalmente il discorso cambia qua- grante del normale funzionamento di
lora un intruso riesca a ve- un circuito, altrimenti provo-
Vantaggi con nire in possesso cherebbero falsi al-
della scheda anche larmi continui. Ciò
l’utilizzo delle per poco tempo. Vi fa sì che si pos-
sono, infatti, delle sano utilizza-
smart card tecniche non invasi- re segnali
I vantaggi che provengono ve che permettono (variazioni
da questo tipo d’autentica- di sbloccare il bit di di tensio-
zione non sono pochi: lock senza pregiudi- ne) velo-
prima di tutto abbiamo un care i dati presenti cissimi,
doppio livello d’autentica- nella scheda, come dell’ordine di
zione poiché l’utente non descritto in “Tamper grandezza del trans-
deve essere soltanto a Un lettore Resistance - A Cau- itorio, per eliminare il bit di
d
conoscenza del PIN ma inserire n i smart card da tionary Note” di Ross protezione e poter quindi arrivare
ello slot per Pc
deve anche possedere la dei comp
uter portatili. Ca rd e Markus, un articolo alla lettura dell’agognata chiave pri-
scheda. Inoltre, si utilizza pubblicato dalla Use- vata.
un sistema crittografico nix Association Queste tecniche d’accesso ai dati ri-
a chiave asimmetrica, più sicuro di (www.usenix.org) nel servati della smart card sono tra le
quello di default che è a chiave sim- 1996. Queste tecniche consistono nel più semplici e non sono le uniche: ne
metrica. sottoporre la smart card esistono anche di più complesse
La portabilità all’interno della rete cioè ma richiedono per la loro attuazio-
la possibilità di autenticarsi su ne dei laboratori che sono fuori
macchine diverse è ancora della portata di qualunque crac-
possibile poiché le chiavi e i ker. In ogni modo il denominatore
certificati si trovano all’interno comune di queste tecniche rimane
della scheda e non nell’hard la possibilità di poter mettere le
disk. Questo vantaggio non è mani sulla scheda, perciò… tene-
scontato se pensiamo ad tevela stretta ;-).K
esempio alle procedure di ho-
me banking in cui per cambia-
re il computer dal quale ci si Roberto “dec0der” Enea
connette al sistema è necessario
o un a smart card.
a dell’autenticazione attravers
Lo schem

www.hackerjournal.it |19
sicurezza

ATTACCHI AI PUNTI DEBOLI DELLE PORTE E DEI SERVIZI DI SISTEMA

DALLA TEORIA
ALLA PRATICA
Ultimamente abbiamo parlato di
alcuni problemi di sicurezza che
possono affliggere i PC. Ora
vediamo, in pratica, come un
malintenzionato potrebbe sfrut-
tarli per ottenere un accesso non
autorizzato.

3) la macchina potrebbe diventare in-


>> Attacco a Win NT stabile. Se così fosse, riavviatela e ma-

…E
gicamente vi ritroverete admin della
stessa.
Abbiamo bisogno di tre semplicissime
cose: >> Altri metodi
se ci decidessimo
a fare un po’ di 1) un computer su cui sia in esecuzio-
pratica? Di teoria ne Windows NT 3.51, 4.0 o 5.0. Ora possiamo vedere altri metodi per
ne abbiamo parlato fin troppo negli ul- 2) un accesso qualunque a quella sfruttare le falle dei sistemi, quali le
timi numeri, con gli articoli sulle vulne- macchina, anche guest va bene. backdoor, i filtri di pacchetti, i filtri a
rabilità di porte e servizi dei computer. 3) due piccoli file rintracciabili online stato e i firewall proxy. Per ciò che ri-
Proviamo ora a vedere come tutte que- dal nome sechole.exe e admindll.dll guarda i kit di backdoor, diciamo subi-
ste informazioni possono essere tradot- to che sono delle applicazioni che
te in pratica da un cracker malizioso, Mischiare nelle giuste dosi, shakerare garantiscono un accesso remoto,
magari aiutandosi con qualche bel pro- bene ed il cocktail è servito… Ecco i spesso celato, già presente in una
grammino scovato in rete. Passeremo passi da fare: macchina. Sfruttano normalmente dei
quindi in rassegna vari tipi di at- bug del sistema e si dividono in due
tacco, senza la pretesa di entrare 1) accedere alla macchina e posizio- grandi categorie: gli attivi ed i passivi. I
nei dettagli di ciascuno (alcuni li ab- narsi su una directory nella quale si ab- primi possono essere sfruttati in qual-
biamo già visti, per altri ci sarà il tempo biano permessi di scrittura e lettura. siasi momento per guadagnare un ac-
per parlarne). Iniziamo a riscaldarci le 2) uploadare i file ed eseguire secho- cesso, i secondi, invece, rispondono
mani con qualcosa di molto semplice. le.exe. solo in determinati momenti o solo se

24 | www.hackerjournal.it
>>
si sviluppa un preciso evento di sistema. interpretati come facenti parte di tipici esempi di mail-bombers capaci di
I filtri di pacchetti sono dei dispositivi, di una connessione precedente e generare migliaia di messaggi email.
solito router, che confrontano ogni quindi ne viene consentito il pas-
pacchetto che arriva con un insie- saggio. Il listato telnet-hacker.c è >> Violazione delle
me di regole ben precise, e in base un’ottima base di inizio. Per oltrepas-
a ciò decide se farlo passare oppure se sare i filtri a stati possiamo ricorrere e password
respingerlo. I filtri più semplici bloccano due programmini: fwtunnel.c oppure
magari pacchetti provenienti da un de- winftp.exe. questo opera in maniera Vi siete scordati la vostra password??
terminato host oppure indirizzati ad una invisibile celandosi come un normale Noi non ci crediamo, comunque pren-
determinata porta, quelli più avanzati servizio FTP in ascolto sulla porta 21, diamo per buono questo scenario e ve-
confrontano anche le interfacce di arri- in realtà può garantire un accesso si- diamo cosa si può fare per recuperar-
vo e le flag contenute nell’header. Il curo ed invisibile dall’esterno verso la la. Fondamentalmente, quando acce-
problema di questi filtri è che man ma- macchina infettata. diamo a un computer protetto da una
no che le regole diventano più com- parola chiave, ciò che il PC fa è di chie-
plesse, diviene >> Attacchi flooding derci di inserire la stringa, cifrarla e
confrontarla con una lunga serie di
password protette presenti al suo inter-
Dall’inglese to flood, inondare. Nor- no. Se i moduli di identificazione trova-
malmente questo attacco si basa sul- no una stringa uguale allora, e solo al-
l’invio, da parte di un IP spoofato e lora, concedono l’accesso alla macchi-
quindi inesistente, di molte richieste na. È ovvio che un qualsiasi cracker
TCP SYN; il computer remoto alloca le è sempre assetato di password,
risorse necessarie per gestire questo perché maggiore è il numero in suo
processo ed invia a sua volta un pac- possesso, maggiori sono le possibilità
chetto SYN ACK all’indirizzo inesistente di accedere ad un determinato siste-
da cui ovviamente non riceverà mai ri- ma. Di base, un programma di viola-
sposta. Di default Windows NT invia 5 zione delle password (cracker) è struttu-
volte il SYN ACK raddoppiando di vol- rato in un lunghissimo elenco di paro-
ta in volta il valore di time-out, che le presenti su svariati dizionari, parole
anche passerà dai 3 secondi iniziali ai 6, 12, che confronta una ad una con l’elenco
più semplice generare conflitti che per- 24 per finire a 48, con un totale di 93 cifrato della macchina da attaccare. Se
mettano il passaggio di pacchetti verso a cui vanno sommati altri 96 che sono è sufficientemente fortunato, e se l’ad-
l’host determinato, e questa caratteristi- quelli che il PC attende prima che quel- min di sistema sufficientemente
ca può essere sfruttata da un attaccan- la richiesta venga abbandonata defini- pollo da aver impostato una pas-
te. tivamente e le risorse allocate verso sword “semplice”, allora in pochi
I filtri a stati sono la stessa cosa dei pre- un’altra richiesta. Effettuando un co- minuti riuscirà a conquistarsi l’accesso
cedenti con la differenza che controlla- mando dos netstat —n —p tcp, si può al PC. Uno dei più noti programmi di
no pure lo stato dei pacchetti, come ad vedere se ci sono molte connessioni violazione è crack.pl, programma che
esempio i numeri TCP. Il problema SYN_RECIVED, sintomo questo di un gira sotto Unix. Se abbiamo a che fare
sorge allorquando arrivano pac- attacco flooding. Il listato echos.c può con Windows possiamo invece utilizza-
chetti generati da alcune applica- essere utilizzato come spunto di studio re UnSecure, applicazione utilizzata sia
zioni che il filtro non è in grado di per questo processo. per testare la sicurezza dei sistemi, sia
riconoscere. per manipolare combinazioni di pas-
Un firewall proxy è un server con una >> Attacchi mail- sword e scoprire quella esatta. UnSe-
doppia interfaccia di rete che utilizza un cure utilizza due metodi per scoprire le
daemon per server proxy; ogni applica- bombing password: dizionario e brute-force. Il
zione che richiede di attraversare una secondo consiste nel provare tutte le
determinata porta deve essere associa- È un tipo di attacco che ha come sco- combinazioni possibili fra i caratteri im-
ta a un filtro specifico. Fra i più comuni po quello di bloccare la casella postati (A-Z e 0-9 per esempio).
metodi di backdoor troviamo quello che email del destinatario. Ci sono di-
sfrutta una metodologia chiamata tel- verse strategie adottate per raggiunge- >> Sniffing
net-acker backdoor; è simile ad un nor- re lo scopo, ma le più utilizzate sono
male telnet, solo che non formula due: invio di un messaggio con un al-
handshake TCP, andando a utilizzare legato enorme e invio di migliaia di Gli sniffer sono programmi, legali, uti-
solo pacchetti TCP ACK, che vengono messaggi. Up yours e Avalanche sono lizzati di solito dagli amministratori di si-

www.hackerjournal.it |25
sicurezza

ATTACCHI AI PUNTI DEBOLI DELLE PORTE E DEI SERVIZI DI SISTEMA

stema per controllare il traffico in entra-


>> Spoofing mentre voi state beatamente leggen-
ta ed in uscita da un PC, un router, un do un’email spedita dalla vostra fi-
server o un firewall. Se questi pro- Tramite questo processo, un cracker danzata! Alla fine della mail magari
grammi vengono però istallati riesce a camuffare la sua identità avete voglia di rimettervi al lavoro su
da un cracker, allora la loro uti- facendosi una “plastica faccia- quel progetto importate, ma “acci-
lità diventa uno strumento di di- le”, o nel nostro caso una “pla- denti…dov’è finito”? “Vabbè, vedia-
struzione, grazie alla capacità di stica IP”. Il concetto che sta alla ba- mo se lo trovo altrove…” e mentre
spedire ad un destinatario specifico se del processo è quello di far crede- iconizzate l’applicazione vi trovate
tutto il traffico passante attraverso una re a un determinato host che i pac- come sfondo il poster della Salernita-
macchina, ivi comprese le chiavi di chetti che gli arrivano giungano da na invece del solito campo fiorito…
accesso della stessa. Le informazioni una fonte fidata, da un IP “sicuro”, Spero con questo stupidissimo esem-
che possiamo ottenere partono dal li- mentre in verità arrivano da tutt’altra pio di avervi fatto comprendere per-
vello più basso, con la cattura dell’in- fonte. Il cracker deve essere a cono- ché dicevo che i cavalli di Troia sono
dirizzo IP e MAC della macchina; ri- scenza di un IP fidato che deve ovvia- fra le applicazioni più dannose mai
cordiamo a tal proposito che l’indiriz- mente essere disconnesso. Una volta create. Voi non ve ne accorgete e
zo IP è un indirizzo logico, mentre l’in- certi di ciò si deve cambiare, nell’in- qualcuno chissà dove nel mondo vi
dirizzo MAC è un indirizzo fisico. Ogni testazione, l’indirizzo di origine con copia, cancella, cambia qualunque
macchina connessa alla rete, nel mo- quello spoofato. Il metodo più comu- cosa abbiate nel PC! Per non parlare
mento che manda un messaggio alla ne consiste nell’intercettazione dei delle vostre password! Ne avete
sua sottorete, fa si che ogni PC con- pacchetti in transito fra due host, nel qualcuna memorizzata in cache? Sa-
nesso lo riceva, ma che solo quello dirottamento verso il PC del cracker e rà il caso che la modifichiate…e alla
associato al determinato indirizzo lo- nel cambiamento dei dati prevedendo svelta prima che lo faccia lui al posto
gico xxx.xxx.xxx.xxx possa rispondere le sequenze TCP. vostro! Ricordatevi che l’unica cosa
mandando il suo indirizzo fisico. Sfrut- che vi può salvare da queste infezio-
tando questo sistema si riesce ad as- >> Infezioni da cavalli ni, se utilizzate Windows ben inteso,
sociare ogni IP ad una scheda di rete è il vostro buon senso! Io per abitu-
e quindi ad un PC ben preciso. Salen- di Troia dine non apro mai programmi che il
do al livello intermedio si possono cat- mio antivirus non dia sicuri al 100%
turare informazioni fondamentali cir- Sono programmi oramai noti ai più a volte vi capiterà di leggere “…se
ca le applicazioni in uso ed il numero si travestono come qualcosa di utile l’antivirus segnalasse un possibile vi-
di reti o di hop da attraversare prima ma in verità nascondono inganni e rus non vi preoccupate! È colpa di un
di raggiungere la destinazione. Sem- pericoli molto gravi. Si insinuano nei codice che può essere interpretato
pre al livello intermedio si possono PC di solito associati a simpatiche come tale, ma che in verità è sicu-
catturare informazioni sui pro- applicazioni o comunque ad altri ro!”. Bene…ve la sentite di istallare
cessi di routing e sui protocolli. programmini simpatici e del tutto in- un’applicazione del genere? Forse sì
Nel caso sia in uso il RIP2, si può an- nocui. Peccato che sotto quel velo perché magari proviene da un sito
che scoprire l’intera classe di IP asso- di gentilezza da parte di chi ve noto e fidatissimo, quale per esem-
ciata e l’IP del router principale. Se lo ha inviato si celi uno degli pio la Microsoft. Ok, allora vi pro-
per esempio troviamo un indirizzo del strumenti più distruttivi mai pongo un giochetto…fatelo e dopo
genere xxx.xxx.xxx.xxx/24 scopriamo creati. Immaginate cosa potrebbe capirete cosa intendo.
anche che esso è associato ad una fare una persona che a vostra insa- Digitate il link www.microsoft.com
maschera di rete a 24 bit, che come puta girelli all’interno del vostro PC &item=q209354@1123112448 e
ben sappiamo equivale a aprite la relativa pagina. Se non sie-
255.255.255.0. Le porte usate dai trojan te sufficientemente patchati noterete
Da questa brevissima carrellata di che…
esempi si nota come queste applica- In molti ci chiedono quali porte è bene Ehi!! Ma cosa succede qua?!?!? Hac-
zioni siano molto potenti che devono tenere d’occhio sul proprio computer. kerJournal sarà mica stato acquisito
essere utilizzate per scoprire falle del- Abbiamo compilato una lunga lista con dalla Microsoft?!?! Beh…direi di si
la propria rete, ma che al tempo stes- l’elenco pressoché completo di tutti i tro- dato che l’indirizzo parla chiaro!!!
so devono essere ben protette per evi- jan più conosciuti e le porte utilizzate. Avete capito ora a cosa mi riferi-
tare che altri le sfruttino per carpire gli Siccome è molto lunga, per non sottrar- sco?!?!
“affari nostri”. re spazio alla rivista la abbiamo pubbli- Buona navigazione e… occhi aperti!
Come programmi segnaliamo SpyNet cata sul nostro sito. La trovate all’indiriz-
per Windows e EtherReal per Unix in- zo http://www.hackerjournal.it/php-bin/ CAT4R4TTA
sieme a Spy.c. go.php?go=dbtroyan> cat4r4tta@hackerjournal.it

26 | www.hackerjournal.it
virus
IL NOME RICORDA QUELLO DI UN ORCO, ED È ALTRETTANTO PERICOLOSO

il worm provvede anche a disabilitare fire- .dll è usato dal worm per registrare i pul-
Degli ultimi virus in circolazione su wall e antivirus in modo da renderli inof- santi premuti dall'utente sulla tastiera tra-
Internet, Bugbear è senz'altro il più fensivi ma analizzeremo meglio queste mite l'installazione di procedure hook in
aggressivo e può colpire qualsiasi siste- particolari funzioni di seguito. catena che permettono di controllare il
ma Windows. Si diffonde via posta elet- sistema ad ogni messaggio della tastiera
tronica ma anche attraverso la condivi- analizzando i messaggi e trasmettendo le
sione di file in rete, su sistemi di file-sha- Dettagli tecnici informazioni hook alla prossima procedu-
ring o all'interno di reti Quando BugBear viene eseguito apporta ra di questo tipo nella catena. Il file .dll
aziendali. È un software le seguenti modifiche al sistema: installato è di 5,632 bytes e viene rilevato
malevolo capace di regi- dagli antivirus della Symantec come
strare i dati digitati dall'u- - copia se stesso come %cartella di siste- PWS.Hooker.Trojan. Inutile dire che i dati
tente tramite la tastiera e ma%\nomefile.exe, dove nomefile viene digitati sulla tastiera che vengono intercet-
di inserire una backdoor scelto a caso dal worm e quindi è variabi- tati potrebbero essere username, pas-
che permette l'accesso le. Anche %cartella di sistema% è variabi- sword, numeri di carte di credito e altre
nascosto al sistema. In le in quanto il nome è diverso a seconda informazioni strettamente personali.
alcuni casi è anche in delle varie edizioni di Windows: per
grado di disabilitare i soft- Windows 95/98/Me è - crea altri file che non sono molto danno-
ware antivirus e i firewall C:\Windows\System, per Windows si e non vengono rilevati dagli antivirus e
di sicurezza. NT/2000 è C:\Winnt\System32 mentre bisogna quindi rimuoverli manualmente:
per WindowsXP è C:\Windows\System32. ad esempio il worm potrebbe creare nella
cartella di Windows i file Iccyoa.dll,
Danni compiuti - copia se stesso nel menù di Windows: nei Lgguqaa.dll, Roomuaa.dll, Okkqsa.dat,
All'interno del sistema, sistemi Windows 95/98/Me il file creato è Ussiwa.dat ma elencarli tutti sarebbe
Bugbear copia se stesso nella cartella di C : \ W i n d o w s \ M e n u impossibile dato che la lista è lunghissima.
sistema di Windows, nei file di apertura Avvio\Programmi\Startup\Cuu.exe mentre
di Windows, modifica i file di registro e sotto Windows NT/2000/XP sarà - crea i valori diretti a file infetti dal nome
inserisce una serie di librerie cifrate all'in- C:\Documenti\<nomecasuale>\Menù casuale nella chiave di registro
terno del computer. Il worm utilizza una Avvio\Programmi\Startup\Cti.exe HKEY_LOCAL_MACHINE\Software\Micro
propria funzionalita' per auto-inviarsi soft\Windows\CurrentVersion\RunOnce in
come allegato infetto di una email a tutti - crea tre file .dll criptati nella cartella di modo che vengano eseguiti all'avvio. Ma
gli indirizzi che ha individuato nelle sistema e altri due .dat, sempre criptati, come dice il nome RunOnce, il sistema
rubriche residenti sul computer colpito. nella cartella di Windows. Uno dei file rimuove i valori da queste chiavi non
Potrebbe inoltre permettere l'accesso non contiene una password richiesta per stabi- appena i programmi a cui sono diretti i
autorizzato al computer da parte di uten- lire una connessione con la backdoor valori vengono eseguiti al primo avvio
ti esterni e, cosa molto importante, è che aggiunta con l'infezione. Un altro dei file della macchina. Potrebbe però accadere

27 | www.hackerjournal.it
virus

che i file eseguiti siano configurati in modo


da ricreare quei valori al successivo avvio,
e quindi dicendo si arriverebbe all'esecu-
zione ad ogni avvio.

Cauto e prudente
Caratteristica unica e molto particolare di
questo worm è che crea ben 4 processi per
la propria salvaguardia, come un vero e plorer\Shell Folders ed elenca i file che stratori ad aderire a poche e semplici
proprio programma di difesa e sicurezza. sono contenuti nella directory indicata, che buone norme per avere una sicurezza
di default è C:\Documenti nemma mag- soddisfacente:
- Il primo ad essere attivato consente di gior parte dei sistemi Windows. I nomi dei - Eliminare e disinstallare tutte le appli-
controllare ogni 30 secondi la presenza di file individuati potrebbero essere usati per cazioni e i servizi non necessari per tene-
alcune applicazioni in corso e terminarle comporre i nomi dei file infetti che verran- re sotto controllo facilmente il proprio
come accade con i file Zonealarm.exe, no inviati per propagare l'infezione. In sistema.
Wfindv32.exe, Webscanx.exe, Vsstat.exe, aggiunta il nome del file potrebbe conte- - Mantenere alto il livello e la frequenza
Vshwin32.exe, Vsecomr.exe, Vscan40.exe nere una di queste parole: readme, Setup, degli aggiornamenti dei sofware di sicu-
e altri che potrebbero impedire al worm di Card, Docs, news, image, images, pics, rezza in modo da non trovarsi imprepara-
proseguire nel suo intento. In questi casi il resume, photo, video, music, song, data. ti o sprovvisti in caso di attacco.
worm determina addirittura le versione del L'estensione invece varia tra scr tipica degli - Adottare un comportamento di vigilanza
sistema operativo per adottare diverse screen saver, pif e exe. Il messaggio e-mail per quanto riguarda le proprie password:
procedure di attacco. con cui si diffonde Bugbear ha soggetto e è consigliabile utilizzare parole complesse
nome di file allegato variabili ed è dunque o combinazioni complicate per diminuire
- Il secondo processo avviato dal worm è di difficile identificazione, ma la dimensio- la facilità con cui possono essere portati a
quello che gli permette inviare E-Mail di ne dell'allegato infetto e' sempre uguale: termine gli attacchi e per limitare i danni
massa per aumentare le sue possibilità di 50.688 byte. I soggetti più comuni sono nel caso che si venga comunque infettati.
propagarsi. Il worm cerca indirizzi E-Mail promesse di ricevere merci e servizi gratui- - Configurare il proprio account E-Mail
nelle cartelle del programma di posta e ti, finte vincite o messaggi di allerta che con un filtro che, come per lo spam, possa
analizza i file con estensioni mmf, nch, chiedono di installare un file allegato per rimuovere le E-Mail che contengono alle-
mbx, eml, tbb, dbx, ocs. BugBear riprende prevenire eventuali attacchi. gati con estensioni tipiche dei virus, come
l'indirizzo E-Mail dell'utente infetto e il ser- exe, scr, vbs, bat e pif.
ver SMTP dalla chiave di registro - Il terzo processo è l'apertura della porta - Nel caso ci si accorga troppo tardi del
HKEY_CURRENT_USER\SOFTWARE\Micro 36794, una pericolosa backdoor che si virus contenuto in un file ed il sistema è già
soft\Internet Account Manager\Accounts pone in ascolto ai comandi provenienti stato infettato è caldamente consigliato
per poi usare un proprio motore SMTP allo dall'esterno che permettono al worm di isolare velocemente la macchina infetta da
scopo di inviare l'infezione a tutti gli indi- eseguire delle azioni sul computer come network o altri computer in rete per evita-
rizzi E-Mail che ha trovato. Il worm può cancellare file, terminare o avviare proces- re la diffusione incontrollata del worm.
anche costruire indirizzi E-Mail falsi per si e applicazioni, copiare file, intercettare e
riempire il campo del mittente usando le inviare in file criptati i dati digitati sulla
informazioni trovate. Per esempio, il worm tastiera e altre informazioni sul sistema Rimozione
potrebbe trovare gli indirizzi sica@perru- come il tipo di processore, la versione di È molto importante, dopo essere stati col-
pato.com, cerza@gabellone.com e nico- windows e informazioni sulla memoria e piti dall'infezione, isolare il computer dis-
la@rizzo.com. In questo caso il worm sulle unità locali. connettendolo da Internet e dai network,
potrebbe creare un messaggio E-mail specialmente per chi ha una connessione
indirizzato a sica@perrupato.com e inseri- - Il quarto processo del worm è quello che fissa ad Internet come l'ADSL.
re il falso mittente nicola@gabellone.com gli permette di replicarsi e diffondersi È ormai inutile elencare la lunga e com-
come risultato della combinazione tra gli attraverso i network. Il lavoro di Bugbear si plessa procedura per la rimozione
altri due indirizzi trovati sul sistema infetto; conclude attraverso l'analisi dell'eventuale manuale del worm quando la Symantec
ma l'indirizzo del mittente potrebbe anche rete a cui e' connesso il computer infetto e ha prontamente realizzato un software in
essere uno valido trovato sul computer che il tentativo di auto-copiarsi in tutti i com- grado di rimuovere l'infezione dal proprio
renda vani i tentativi di risalire al vero puter collegati ad essa. computer in modo facile e veloce. Il pro-
destinatario, utilità sfruttata anche da alcu- gramma si trova all'indirizzo
ni dei worm precedentemente trattati. http://securityresponse.syman-
Il worm legge il contenuto del valode Raccomandazioni tec.com/avcenter/venc/data/w32
Personal nella chiave di registro SOFTWA- Tutti i maggiori produttori di software anti- .bugbear@mm.removal.tool.html.
RE\Microsoft\Windows\CurrentVersion\Ex virus incoraggiano gli utenti e gli ammini- K

www.hackerjournal.it | 28
programmazione

BREVE INTRODUZIONE A PYTHON


>>
IL LINGUAGGIO PIÙ ELEGANTE
Leggendo il documento “How to become a hacker”
(www.tuxedo.org/~esr/faqs/hacker-howto.html ), in
molti si saranno chiesti per quale motivo Eric S.
Raymond consigli di cominciare a programmare in
Python. L’articolo che avete davanti cercherà di
rispondere a questa domanda.
(Object Oriented Programming),

I
la gestione automatica della
l linguaggio Python nasce memoria, e non da ultimo,
nel 1989 ad Amsterdam, Python è totalmente libero e Tranquilli: il linguaggio
vole e meno m è mo
dalla mente del ricercatore open source. inaccioso di qlto più amiche-
Guido Van Rossum, che La portabilità di Python ci permette di uesto tipetto.
avendo già lavorato alla potere lavorare su piattaforme diffe- non dipende dallo
progettazione di un linguaggio di pro- renti e di portare il codice scritto su stato. Grazie quindi a questo nuovo
grammazione con finalità didattiche, sistemi Unix in Windows senza grosse metodo di programmazione il software
l’ABC, ha trasferito tutta la sua cono- difficoltà. L’interprete Python, infatti, sarà costituito da un insieme di entità
scenza in Python. esiste per le principali piattaforme (gli oggetti appunto) che interagiscono
Innanzitutto è necessario fare una quali Unix, Linux, MS-DOS, MS- tra di loro, ciascuna provvista di una
distinzione tra Python e altri linguaggi Windows (95,98,NT e 2000), Amiga, struttura dati e dell’insieme di operazio-
di programmazione più conosciuti Macintosh, OS/2, VMS e QNX. E se ni che l’oggetto può effettuare su quella
(come C/C++ o Pascal ), poiché ancora non vi basta, sappiate che è struttura.
Python è un linguaggio di script stato scritto anche un interprete in Java Altro aspetto importante da conside-
pseudocompilato. Infatti, ogni sor- (Jython) e per sistemi palmari... rare è dato dalla gestione automatica
gente da noi creato deve essere pseu- Per quanto riguarda invece la sua della memoria. Non occorrerà più
docompilato da un interprete. Quindi, “natura” occorre precisare una cosa. dichiarare il tipo di variabile così
ritornando alle differenze con altri lin- Python infatti si comporta come un come accadeva in altri linguaggi di
guaggi di programmazione, questo Linguaggio Ibrido, ciò vuol dire che programmazione (vedi C/C++).
vuol dire che permette la programmazione funzio- Python inoltre possiede una sintassi
nale (il programma verrà scritto rag- pulita e sintetica. Non occorre infatti
gruppando il codice in moduli che a inserire i blocchi di istruzioni tramite
loro volta raccolgono gruppi di funzio- parentesi graffe: il tutto sarà gesti-
ni), e supporta anche gli elementi tipi- to dalla indentazione, che struttura
ci della programmazione orientata il codice attraverso i rientri delle istru-
agli oggetti. zioni, permettendo così una maggiore
facilità nella lettura del codice. Queste
caratteristiche rendono Python un lin-
>> Oggetti guaggio di programmazione estre-
mamente “elegante”.

cco Questo approccio alla programmazio-


to www .p yt hon.it c’è un sa su ne comporta numerosi vantaggi, in pri- >> Come comincio?
Sul si no
zione in italia
di documentaltime versioni degli mis la facilità di gestione del codice
Python. Le u ovano però sul sito stesso. L’unità elementare della
interpreti si trython.org. Programmazione orientata agli oggetti Non appena scaricato ed installato l’in-
americano, p è appunto l’oggetto, inteso come terprete per la vostra piattaforma (da
entità software dotata di stato, com- www.pyhton.org), non vi rimane
non verrà compilato e linkato il sorgen- portamento e identità. Lo stato altro da fare se non lanciare l’interprete
te per avere un eseguibile, ma scrivere- generalmente viene modellato attra- Python. In poco tempo vi troverete
mo soltanto il sorgente che verrà poi verso un insieme di attributi (contenito- davanti alla modalità interattiva. Dal
eseguito dall’interprete. ri di valori), il comportamento è costi- prompt contraddistinto da “>> “ basta
Tra i tanti vantaggi di Python spiccano tuito dalle azioni (i metodi) che l’og- digitare un comandoe si ottiene subito
tra tutti la portabilità, il fatto che si getto può compiere; abbiamo infine la risposta. L’interprete riconosce con
tratti di un linguaggio OOP l’identità, che è unica , immutabile e estrema facilità le espressioni numeri-

29| www.hackerjournal.it
che. Quindi, se digitate per esempio: 15 quelle quadre, ma queste una volta
create non sono più modificabili.
>> a = 6 >> stringa= raw_input (‘Inserisci Quindi rifacendoci all’esempio prece-
>> b = 3 una stringa: ‘) dente avremo una struttura dati così
>> a/b Inserisci una stringa: Hacker strutturata:
2 Journal
>> print stringa tupla = (‘a’,’b’,’hacker’
Da questo esempio si nota anche il Hacker Journal ,’Lina’,’Geraci’,24)
meccanismo di “garbage collection”, In questo caso non è possibile aggiun-
ovvero la gestione automatica della gere o togliere elementi dalla struttura
memoria. Se vogliamo codificare un >> Strutture dati dati, infatti è meglio utilizzare le tuple al
programma più articolato, è meglio posto delle liste quando non vogliamo
lavorare con un semplice editor di testo. che i dati possano essere modificati.
Scriviamo quindi il nostro bel program- In Python è anche possibile costruire Per quanto riguarda invece i dizionari il
mino e poi salviamo il file strutture dati complesse con la massima discorso si fa più complesso.
con estensione “.py”. Apriamo il file con semplicità. Queste strutture prendono il Infatti i dizionari contengono
il nostro fido interprete e avviamolo tra- nome di liste. Una lista rappresen- all’interno della loro struttura
mite il menù EDIT => RUN ta una collezione ordi- sia chiavi che valori. Le chiavi sono
SCRIPT nata di oggetti. appunto utilizzate per trovare i rispettivi
Esattamente come avviene valori. Inoltre i dati verranno racchiusi
per gli array del C/C++ e’ tra parentesi graffe. Per chiarire le idee,
>> Un programma possibile inserire in vediamo qualche semplice esempio:
più complesso sequenza gli oggetti ed
accedere ad essi tramite un >> tel ={‘Lina’ :1569,
indice. La cosa interessante ‘Michele’: 5693,’Gabriele’: 5896}
Come abbiamo visto prima, in è che Python ci offre la >>tel[‘Gabriele’]
Python non occorre definire possibilità di inserire 5896
variabili prima di utilizzar- esta è la sc her- dati di natura diversa
Qu va di
le, e nemmeno assegnare
mata introduttiing di all’interno della stes-
loro un tipo (come int oppure
Pippy, il p ort sa lista. Ecco un esem-
char). Il tutto avviene tramite l’i- n su Pa lm O S. pio di lista eterogenea:
Pytho
struzione di assegnamento “=”.
Per visualizzare in output il valore lista = [ ‘a’,’b’,‘hacker’,
di una variabile è sufficiente utilizzare ’Lina’,’Geraci’, 24]
l’istruzione print. Adesso, seguendo la
tradizione, scriveremo un programma È bene notare che i numeri non vanno
che visualizza sul nostro monitor “Ciao, inseriti tra virgolette. Esistono alcune
mondo!” operazioni che permettono di intera-
gire con le liste. Ecco le più importan-
>> a = “Ciao mondo!” ti:
>> print a len(lista) Ci da il numero degli
Ciao mondo! elementi presenti nella lista. Anche se basta anche il Blocco Note,
lista [3] Visualizza l’elemento usando un editor di testo specifico per
Ma come ormai tutti sappiamo un che si trova nella posizione 3 (nel Python sarà possibile evidenziare gli
programma che non ci permette un nostro caso ‘Lina’ perché tutte le liste elementi fondamentali della sintassi
minimo di interazione non è nemme- iniziano con l’elemento numero 0). del linguaggio.
no degno di definirsi tale. Per questo lista.append(4) Aggiunge 4
Python mette a disposizione delle fun- alla lista.
zioni che permettono di prelevare lista.sort() Ordina la lista. Come potete vedere richiamando il
input da tastiera dall’utente. Ecco le lista.reverse() Ordina la lista in nome tramite tel[‘Gabriele’], verrà
due funzioni: modo inverso. visualizzato il numero telefonico di
input Il programma attende Oltre alle liste esistono altre strutture Gabriele. Se invece vogliamo visua-
che inseriate un variabile numerica. dati come i dizionari e le tuple. Le lizzare la posizione di Michele all’in-
raw_input Il programma attende tuple si differenziano dalle liste per terno della struttura dati occorrerà
l’immissione di una stringa. l’uso delle parentesi tonde invece di scrivere:
Vediamo un esempio:
Strutture dati: Le strutture dati >> tel.has_key(‘Michele’)1
>> numero= input(‘Inserisci un
numero: ‘)
Inserisci un numero: 5
>> print numero*3
? in Python si suddividono in Li-
ste, Tuple e Dizionari. Queste
permettono una gestione im-
mediata di dati di differente natura
Per aggiungere un nuovo elemento nel
nostro dizionario è necessario scrivere:

tel [ ‘Marco’] =5698

30| www.hackerjournal.it
>>
ti: il ciclo for La sintassi per definire una funzione è
e il ciclo while. Eccovi la sintassi dei la seguente:
due costrutti:
def nome_funzione (<< elenco dei
for << contatore del ciclo >> in parametri divisi da virgola >):
<< struttura dati >>: <<istruzioni >
L’ambiente <<istruzioni>> return << risul-
PythonWin ci p di sviluppo
file *py da noi ermette di gestire i
tato> # opzionale
quindi con il listato:
facilità sotto Wcreati con estrema Come al solito, eccovi l’esempio per
indows.
>> numeri = [0,1,2,3,4 ] chiarire ogni vostro dubbio. Aprite la
>> for i in numeri: Shell di Python e in modalità interattiva
Mentre per toglierlo useremo: print i definite la seguente funzione:

del tel[‘Marco’] Si otterrà come risultato una colonna > def massimo(a,b):
con i numeri da zero a quattro. if a>b:
Ovviamente qui sono state proposte Il programma sopra descritto può esse- print “ Il valo-
delle strutture dati abbastanza elemen- re anche scritto utilizzando la funzione re”,a,”e’ maggiore di”,b,
tari. Si possono annidare liste su liste range(): return a
per fare qualcosa di più professionale... else:
>>numeri = range(5) print “ Il valo-
>>for i in numeri: re”,b, “e’ maggiore di”,a,
>> Condizioni print i return
b
L’output sarà uguale al precedente.
Come in ogni linguaggio di pro- Vediamo adesso la sintassi del costrutto >> massimo(45,67)
grammazione, anche in Python è while. Questo comando continua a
possibile definire delle istruzioni di ripetere un blocco di istruzioni finché si L’Output sarà:
condizionamento. Questo vuol dire verifica una certa condizione.
che è possibile fare eseguire al Il valore 67 e’ maggiore di 45
programma gruppi di istruzioni while << test >>:
differenti in base ad una prefis- << gruppo di istruzioni >> Ma andiamo con ordine. Nella prima
sata condizione: riga di codice abbiamo definito la
Mettiamolo in pratica: nostra bella funzione che ci permette
if << condizione>: di conoscere il massimo tra due para-
<<istruzioni> >> a=0 metri (a e b).
else << condizione 2>: >> b=10 Nella seconda riga invece introducia-
<<istruzioni 2> >> while a<b: mo un’istruzione ciclica, e quindi
print a, diciamo al programma che se ‘a’ è
Facciamo un esempio: a=a+1 maggiore di ‘b ‘ ci ritorni il valore di
‘a’ altrimenti (else) ‘b’. Una volta defi-
num_favorito= input (‘Inserisci 0 1 2 3 4 5 6 7 8 9 nita una funzione occorre richiamarla
il tuo numero favorito ‘) digitando il suo nome seguito dalla
if num_favorito == 6: lista di parametri racchiusi da paren-
print “ Certo che hai scelto >> Funzioni tesi tonde e separati da virgole, nel
proprio un bel numero” nostro esempio:
else:
print “Questo numero proprio In Python, come nella maggior parte >> massimo(45,67)
non mi piace” dei linguaggi di programmazione,
rivestono un ruolo importantissimo le
Il programma appena creato ci permet- funzioni. Esse infatti sono raggruppa- >> Conclusioni
te di inserire un numero. Nel caso in cui menti di istruzioni che ricevono in
il numero corrisponda a 6, il program- ingresso un insieme di valori (parame-
ma gradirà la nostra scelta, altrimenti… tri) e ci restituiscono dei valori che Bene siamo giunti al termine del nostro
sono il frutto dell’elaborazione di tali breve viaggio nel mondo della pro-
parametri. grammazione Python.
>> Cicli e iterazioni Grazie alle funzioni, il codice del pro- Speriamo che questa piccola introdu-
gramma può essere strutturato in zione abbia stimolato la vostra curiosità
blocchi omogenei e di conseguenza e vi abbia spinto ad andare oltre...K
In Python è anche possibile effettuare può essere riutilizzato, agevolando
dei cicli e per farlo esistono due costrut- così il lavoro del programmatore. Antonino Benfante

www.hackerjournal.it | 31

Potrebbero piacerti anche