Sei sulla pagina 1di 32

2 ,00 €

TUTTO QUELLO CHE GLI ALTRI NON OSANO DIRTI

SO

NOOINFO
L

PURMA
PHORM

BBZION
n.163

LICE E A
ITÀRTIC
OL
lo spione

I
www.hackerjournal.it

ecco come funziona

CRYPTO
CIFRATURA
inviolabile:

L A M I A !
GAMES
CIAK!
Hacker si gira

SOFTWARE
OpenOffice 3.0
QUATTORD. ANNO 8 - N° 163 - 6/19 NOVEMBRE 2008 - € 2,00

FACEBOOK
PORTE APERTE ALL' HACKER
01_hj163_cover_2.indd 1 21-10-2008 16:43:37
hack.er (hãk’∂r)
Anno 8 – N.163 “Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
6/19 novembre 2008 e come espandere le loro capacità, a differenza di molti utenti,
che preferiscono imparare solamente il minimo necessario.”
Editore (sede legale):

editoriale
WLF Publishing S.r.l.
Socio Unico Medi & Son S.r.l.
via Donatello 71
00196 Roma
Fax 063214606

Realizzazione editoriale
a cura di BMS Srl

Printing:
Roto 2000

Distributore:
M-DIS Distributore SPA
via Cazzaniga 2 - 20132 Milano L’hacking è uguale per tutti
Copertina: Daniele Festa

HACKER JOURNAL
Pubblicazione quattordicinale registrata “La vera libertà di stampa è dire alla gente
al Tribunale di Milano ciò che la gente non vorrebbe sentirsi dire.”
il 27/10/03 con il numero 601. George Orwell

È di pochi giorni fa la notizia che il conto bancario di Nicolas Sarkozy, primo


Una copia 2,00 euro ministro francese, è stato violato. “Truffatori telematici sono riusciti a procurarsi
le coordinate bancarie del conto personale del presidente francese Nicolas
Sarkozy e hanno effettuato vari prelievi”. Lo scrive il quotidiano francese Journal
Direttore Responsabile: du Dimanche.
Teresa Carsaniga La notizia si è diffusa il 19 ottobre ma il fatto sarebbe avvenuto a settembre.
I truffatori hanno intelligentemente prelevato piccole somme così da non far
Copyright insospettire il proprietario del conto. La truffa, pur essendo effettuata con
WLF Publishing S.r.l. è titolare esclusivo di l’accesso on-line al conto, non è stata operata con una tecnica di attacco verso
tutti i diritti di pubblicazione. Per i diritti di il sito della banca ma probabilmente i truffatori si sono impossessati dei codici
riproduzione, l’Editore si dichiara pienamente di accesso in maniera diretta.
disponibile a regolare eventuali spettanze per Se fai un minimo di ricerca on-line sulla notizia ti accorgerai come si passi
quelle immagini di cui non sia stato possibile velocemente da “Frode on line per Sarkozy” (Corriere.it) a “Clonata la carta di
reperire la fonte. credito di Sarkozy” (Repubblica.it) fino al più allarmistico “Francia: gli hacker
attaccano il conto in banca del…” (Informazione.it). Se hai qualche minuto da
Gli articoli contenuti in Hacker Journal perdere puoi inoltre divertirti a leggere come le diverse redazioni propongono la
hanno scopo prettamente didattico e divul- (stessa) notizia…
gativo. L'editore declina ogni responsabili- Questa, per quanto di per sé piut tosto banale, lascia spazio ad alcune
ta' circa l'uso improprio delle tecniche che riflessioni:
vengono descritte al suo interno. • Neanche il conto del primo ministro è sicuro, figuriamoci il nostro.
L'invio di immagini ne autorizza implicita- • Controllate sempre i vostri estratti conto, anche per le piccole spese.
mente la pubblicazizone gratuita su qual- • Il primo ministro francese, pur essendo un politico, non ha sollevato un
superpolverone accusando hacker, i suoi oppositori, la comunità Internet nel
siasi pubblicazione anche non della WLF suo insieme o imprecisate lobbie.
Publishing S.r.l. • Né il presidente, né altri politici francesi, per una volta tanto, hanno invocato
misure straordinarie contro la Rete e i suoi frequentatori, proponendo
Copyright WLF Publishing S.r.l. magari leggi che obbligassero chiunque abbia un conto on-line di certificare
Tutti i contenuti sono Open Source per direttamente in banca ogni operazione. In Italia sarebbe stata la stessa
l’uso sul Web. Sono riservati e protetti cosa?
da Copyright per la stampa per evitare • Come purtroppo avviene nella maggior parte dei casi la notizia è stata
che qualche concorrente ci freghi il riportata in maniera differente e modificandone i particolari.
succo delle nostre menti per farci
del business. Ormai siamo fin troppo abituati alla disinformazione su tutto ciò che riguarda
il Web, siamo abituati all’abuso della parola hacker, siamo abituati a politici che
di Internet sanno poco o nulla.
Informativa e Consenso in materia di trattamento L’unico sistema per sviluppare un senso critico rimane l’approfondimento e la
dei dati personali ricerca di informazioni da più fonti. Mi raccomando: stai sempre all’erta.
(Codice Privacy d.lgs. 196/03)

Nel vigore del d.lgs 196/03 il Titolare del trattamento dei dati The Guilty
personali, ex art. 28 d.Lgs. 196/03, è WLF Publishing S.r.l. (di
seguito anche “Società”, e/o “WLF Publishing”), con sede in via
Donatello 71 Roma. La stessa La informa che i Suoi dati verranno
raccolti, trattati e conservati nel rispetto del decreto legislativo ora
enunciato anche per attività connesse all’azienda. La avvisiamo, Hacker Journal: intasate le nostre caselle
inoltre, che i Suoi dati potranno essere comunicati e/o trattati
nel vigore della Legge, anche all’estero, da società e/o persone Diteci cosa ne pensate di HJ, siamo tutti raggiungibili via e-mail, tramite lettera o messo
che prestano servizi in favore della Società. In ogni momento
Lei potrà chiedere la modifica, la correzione e/o la cancellazione a cavallo... Vogliamo sapere se siete contenti, critici, incazzati o qualunque altra cosa!
dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e Appena possiamo rispondiamo a tutti, scrivete!
ss. del d.lgs. 196/03 mediante comunicazione scritta alla WLF
Publishing S.r.l. e/o al personale Incaricato preposto al tratta-
mento dei dati. La lettura della presente informativa deve inten-
dersi quale consenso espresso al trattamento dei dati personali. redazione@hackerjournal.it
02_hj163_edit.indd 2 21-10-2008 16:45:40
SECURITY UPDATE

Bush contro
i pirati informatici
E non solo
I
l presidente americano Bu -
sh ha firmato una nuova legge
che stabilisce pesanti sanzio-
ni a livello federale per i crimini
di pirateria e contraffazione lesivi del-
le norme sulla tutela dei diritti d’auto-
re. Non è una novità, e come al solito
si formano due blocchi distinti, a fa-
vore e contrari alla nuova legge, ma
stavolta a sollevare critiche non è il
popolo del peer to peer ma addirit-
tura il Dipartimento di Giustizia de-
gli Stati Uniti.
Secondo il Dipartimento questa leg-
ge va a ledere la sua autorità, dando
ad altri la possibilità di vigilare sul-
l’uso degli strumenti informatici da
parte degli utenti per verificare che America) sorridono, men-
non si usino per operazioni di dupli- tre critici e associazioni per la prote- to da una per-
cazione e distribuzione illecita di ma- zione dei diritti civili insorgono per- sona per studiare e da un’altra per
teriale protetto da diritto d’autore. ché questa legge rischia di far pu- scaricare musica e film. Inoltre, l’in-
Le nuove norme indicano che gli Sta- nire persone che invece non hanno dustria può già avviare cause contro
ti Uniti potranno intervenire sul pro- commesso reati. Inoltre sostengono reati di pirateria e molti procedimen-
prio territorio e internazionalmente che i reati di pirateria e contraffazio- ti sono già in corso, rendendo super-
per proteggere “l’innovazione ame- ne stanno diminuendo e sono contra- flua questa nuova legge.
ricana”. Come dire, attenti se scari- ri a norme che applichino forfait sul- Ci preoccupa la possibilità dell’inter-
cate CD di artisti americani, potre- le attrezzature informatiche che pos- vento americano in campo interna-
ste trovarvi l’FBI che vi aspetta a co- sono essere usate per compiere tali zionale. Senza voler diventare anti-
lazione. Contenti, RIAA (Recording reati (come la tassa sui supporti ver- moralisti, che gli altri vengano a far-
Industry Association of America) e gini qui in Italia): pensiamo ad esem- ci le leggi a casa nostra proprio non
MPAA (Motion Picture Association of pio a un computer che viene usa- ci va giù...

[ p 3 ]_[ www.hackerjournal.it ]

03_hj163_sec.indd 3 21-10-2008 16:46:16


NEWS

BYE BYE SKYPE SPIATO


MOUSE! IN CINA
C i stanno studiando su diver-
se aziende, prima fra tutte

G
Microsoft, e pare che ciò che tra-
pela dalle strette maglie della se-
gretezza aziendale sia sufficiente
per accendere gli animi del popo-
G li utenti cinesi di Skype sono avvisati: meglio tornare ai
tam-tam e ai segnali di fumo. Pare infatti che TOM Online, il
provider che ha portato Skype in Cina, non solo offra il servizio,
lo dei computerofili internettiani. ma anche lo controlli in toto, registrando in enormi archivi addirittu-
Niente più mouse, tastiere e mo- ra intere conversazioni tra utenti. L’ha scoperto un ricercatore ca-
nitor, faremo tutto direttamente nadese in Cina per lavoro: ogni volta che scriveva una parolaccia
pasticciando con le mani su un sul suo Skype, notava una strana richiesta TCP verso un server di
tavolo che funge da display, da TOM Online dove, riuscendo a entrare dopo aver smanettato un po’
periferica di input e da periferi- con Python, trovava un archivio distribuito su ben otto server con-
ca di puntamento, con una dan- tenente dati anagrafici, numeri di
za di movimenti di mani e dita carte di credito e di telefono e le
che magicamente farà muove- conversazioni degli utenti Skype
re una finestra o ruotare una fo- salvate in modo che possano es-
tografia. Oahu, questo il nome in sere tracciate geograficamente e
codice della tecnologia in fase cronologicamente. In pratica, al-
di test da parte di Microsoft, che cune parole scritte via messen-
sta valutando anche quali potreb- ger o SMS funzionano da trigger
bero essere le reazioni del che attiva l’oscuramento e inizia
pubblico qualora la registrazione dell’attività del-
diventasse l’utente che le ha scritte. Ma lo
un prodot- sappiamo bene ormai, la libertà
to in com- di pensiero e la privacy in Cina
mercio. sono solo belle parole.

BREVETTO RICORSIVO li” tra i brevetti altrui, per arrivare


là dove nessun’altra azienda è mai
giunta prima.

S ono sinceramente preoccu-


pato. Non sono un fanati -
co del “no patents” a tutti i co-
Assurdo, siamo arrivati al punto in
cui chi detiene dei diritti/brevetti è
tanto potente da potersi permet-
sti, anche se sono contrario a tere di sprecare tempo e risorse
chi tenta di brevettare la ruota o non su progetti definiti, focaliz-
l’acqua calda a spese di milioni zati e sostanzialmente utili, ma
di utenti in tutto il mondo. È pro- per cercare scappatoie e poten-
prio quello che sta facendo IBM: ha ri- ziali brevetti non assegnati per
chiesto infatti il riconoscimento di un poterseli accaparrare prima de-
brevetto per una tecnologia in grado gli altri. Vi lascio alle vostre
di cercare spazi liberi e “colonizzabi- conclusioni.

[ p 4 ]_[ www.hackerjournal.it ]

04_07_hj163_news.indd 4 21-10-2008 16:46:56


HOT NEWS ANDROID
VERA MINACCIA O ENNESIMA OPERAZIONE COMMERCIALE? SOFT-KILLER
A S i tratta di una condizione ben

S
lcuni ricercatori hanno scoperto una nuova minaccia per la sicurez- espressa nell’accordo di An-
za su Internet: si tratta di una falla nella struttura dello stack TCP droid Market, il sistema con cui gli
che permetterebbe a chiunque disponga di un PC e di una connessio- sviluppatori per la piattaforma pos-
ne DSL di bloccare qualunque server disponibile sulla Rete. Non usan- sono mettere a disposizione degli
do una botnet: semplicemente usando il proprio PC e un software che, spendendo utenti i propri programmi. Se tro-
pochissimo in termini di risorse e di banda, è in grado di inondare un server di ri- va su un terminale un software che
chieste che assorbono notevoli risorse sulla macchina causandone il blocco totale violi tale accordo, Google può ri-
(cioè bisogna riavviarla a mano per rendere muoverlo arbitrariamente da remoto
disponibile di nuovo il servizio). C’è chi però senza chiedere il consenso. Un po’
è scettico davanti ad annunci di questo tipo: come ha fatto Apple con gli iPho-
Fyodor, l’autore di NMap, dice che “con tutto ne, ma qui la differenza sta nel fatto
il rispetto per il loro lavoro, fare annunci di che il controllo viene fatto a poste-
questo tipo senza però divulgarne i dettagli riori, non prima della diffusione del
sa più di operazione di marketing che di se- software. In pratica, Apple verifica
gnale di allarme”. Staremo a vedere. il programma e in caso lo blocca,
mentre Google lascia passare tutto

PROFILI PROTETTI ma se lo trova sul terminale è in gra-


do di rimuoverlo. Ovvio che a que-
s t o p u n t o tutti gli utenti Android

I garanti della privacy di 70 Paesi del mondo si sono recentemente riuni-


ti a Strasburgo. Tra le decisioni prese spicca il divieto di indicizzazio-
ne dei profili degli utenti dei siti di social networking da parte dei motori
si sentiran-
no control-
lati uno per
di ricerca, a meno che gli utenti stessi non lo per- uno, e non
mettano esplicitamente. Questa decisione arri- si sa bene
va dopo che attraverso siti come MySpace si so- ancora
no verificati fatti come la diffusione della notizia con qua-
della gravidanza della figlia di Sarah Palin, candi- le diritto
data repubblicana alla vicepresidenza degli Sta- da parte
ti Uniti o l’assassinio della ex moglie da parte di di Goo-
uno squilibrato dopo aver visto che su questi si- gle...
ti lei si era definita single.

Facebook: c,e, chi va, c,e, chi viene


S i è tenuto lo scorso 11 ot-
tobre il mega party degli
utenti italiani di Facebook,
trato gli amici virtuali. Intanto giunge la
notizia che Dustin Moskovitz, co-fondato-
re di Facebook, e Justin Rosenstein, uno
che si sono ritrovati sotto il dei responsabili tecnici, lasceranno pre-
tendone dello Spazio Zero sto l’azienda malgrado l’enorme succes-
Village di Tor Quinto (Roma) so riscosso. Non è dato saperne il per-
per incontrarsi di persona. ché, ma pare che il fondatore e attuale
Circa 3000 gli intervenuti, alcuni CEO Mark Zuckerberg si stia ritrovan-
entusiasti per l’evento, alcuni in- do sempre più solo in un’impresa che
vece no perché non hanno incon- ha proprio lo scopo opposto...

[ p 5 ]_[ www.hackerjournal.it ]

04_07_hj163_news.indd 5 21-10-2008 16:47:12


NEWS

IN ARRIVO SMARTPHONE A RISCHIO


S
WINDOWS 7
econdo alcuni esper ti del Georgia Institu-
te of Technology, la continua evoluzione de-
gli smar tphone (come l’iPhone) e del relativo
software potrebbe ben preso entrare nelle mi-
re degli hacker e dei cracker di tutto il mondo.
Questi dispositivi stanno aumentando di numero
in maniera esponenziale, usa-

Probabilmente Windows
Vist a non l asc e rà un
buon ricordo dietro di sé
no software che permette
l’accesso facile alla Rete
e sono sempre più com-
nel momento in cui usci- plessi, quindi sempre più
rà di scena, andando a fa- a rischio di bug e di falle
re buona (o cattiva, secon- di sicurezza.
do il punto di vista) compa- Sempre secondo que-
gnia a obrobri come Win- sti esperti, non siamo
dows ME. Intanto Microsoft lontani dall’avverarsi
si prepara al rilascio del suo di un incubo: una bot-
successore, di cui si è parlato a net di smartphone che
Los Angeles nell’ambito della recente Pro- vengono costret ti a
fessional Developers Conference. Al momen- chiamare a comando
to è stato anche svelato quale sarà il suo no- del malintenzionato
me ufficiale: Windows 7 rimarrà per l’appunto di turno un numero a
Windows 7, senza alcun nome di fantasia co- pagamento per scari-
me XP o Vista e senza riferimenti all’anno co- care suonerie e simi-
me in 98 o 2000. Oltre a essere la prima vol- lari, magari intesta-
ta che il nome in codice di un sistema opera- to a se stesso. Tut-
tivo rimane ufficiale al momento del rilascio, tavia pare che in ta-
Microsoft vuole rimarcare il fatto che si tratta le evenienza non sa-
di un successore di vista e non un suo deriva- rà molto difficile in-
to, da qui il nome che ritorna un po’ alle origi- dividuare la botnet e
ni (come in Windows 3). Ma se la politica dei buttarla giù da parte
prezzi di Microsoft non cambia, probabilmen- degli operatori. Co-
te avremo davanti un altro compagno degno munque sia, occhi
di ME e Vista... aperti...

AL VIA IN SARDEGNA bre in Italia c’è stato il passaggio ufficia-


le e definitivo dalle trasmissioni analogi- GOOGLE “BRAIN TRAINER”
LA TELEVISIONE DIGITALE che a quelle digitali, per quanto riguar-
da il territorio della Sardegna. La prossi-
ma regione a spegnere il segnale analo- P are che compiere ricerche su Inter-
net aiuti a ringiovanire il cervello e a

P enserete che siamo im-


pazziti, oppure che sia-
mo entrati in qualche tunnel
gico sarà la Valle d’Ao-
sta. Chi non ha an-
cora il decoder per il
mantenerlo attivo. Lo studio è di alcuni
ricercatori dell’Università della Califor-
nia ed è basato su 24 volontari tra i 55
temporale che ci ha riman- digitale terrestre fa- e i 67 anni, dei quali la metà conosce e
dato indietro nel tempo. In- rebbe bene a darsi ha già esperienza su Internet. La ricer-
vece no, perché benché il di- una mossa, entro il ca sul Web occupa un’area del cervel-
gitale terrestre sia in circola- 2012 tutta Italia sa- lo maggiore in questi ultimi, e lo impe-
zione ormai da diverso tempo, rà passata comple- gna più della lettura di un libro, mante-
solamente dalla metà di otto- tamente in digitale. nendolo quindi allenato e in forma. Una

[ p 6 ]_[ www.hackerjournal.it ]

04_07_hj163_news.indd 6 21-10-2008 16:47:23


HOT NEWS
NUOVI
I CYBORG SONO TRA NOI MACBOOK
È il frutto dello studio di uno scienzia-
to giapponese, Yoshiyuki Sankai, MS CRITICA

A
che ha dedicato tutta la vita alla robo-
tica e alla cibernetica. Ciò che ha crea-
to in realtà aiuterà molte persone nel la-
voro o semplicemente ad avere una vi-
A pple ha rinnovato la gam-
ma MacBook con un re-
styling che riporta alle origini:
ta migliore, nel caso di perdita dell’uso non più due colori plasticosi, ma
degli arti. un elegante chassis in alluminio
FENNEC IN ANTICIPO Su YouTube (http://www.youtube.com/
watch?v=ynL8BCXih8U) il video wche
che incorpora un display retroil-
luminato a LED protetto da ve-
mostra lo strabiliante risultato otte- tro temperato e un touchpad di

G ià disponibile la prima release al-


pha di Fennec, il browser di Mo-
zilla dedicato al mondo mobile. Do-
nuto: Robot Suit HAL (Hybrid Assisti-
ve Limb) è un esoscheletro allo studio
sin dal 1992 e che ora sta entrando nel-
nuova concezione senza pulsan-
te. Il prezzo è molto interessante,
1199 euro in Italia per la versio-
veva essere rilasciata verso dicem- la fase di commercializzazione per con- ne da 13,3” e 2 GHz. Nello stes-
bre, ma dato il buon punto di svi- to di un’azienda fondata appositamen- so momento Microsoft si fa sen-
luppo in casa Mozilla hanno pensa- te, la Cyberdyne (www.cyberdyne.jp). tire con voci critiche nei confronti
to di anticipare i test e quindi Fen- A causa dei costi ancora non può essere degli utenti che passano da Win-
nec è già disponibile per il download. comprato ma solo affittato (e neanche a dows al mondo della mela morsi-
Anche se nasce come browser Web per buon mercato), ma se le promesse ver- cata. Secondo Brad Brooks, vice-
dispositivi mobili (come il Nokia 810 In- ranno mantenute, non è da escludere che presidente di Microsoft, chi passa
ternet Table), Fennec può essere instal- lo vedremo pre- al Mac invogliato dal prezzo con-
lato anche su sistemi desktop, ma in sto non solo ne- correnziale si troverà in seguito a
questo caso Mozilla non fornisce alcun gli ospedali spe- sborsare molti soldi extra per po-
supporto. Tra i problemi già conosciu- cializzati, ma an- ter vivere la stessa esperienza
ti, il blocco intermittente dell’interfac- che in industrie che Windows offre
cia durante il download di una pagina, e cantieri dove a un prezzo mol-
la mancanza per il supporto dei plug-in aiuterà gli ope- to più competiti-
e dei segnalibri e i lunghi tempi di ren- rai a compiere vo, se non gra-
dering di alcune pagine. Secondo Mozil- lavori pesanti. tis. Non è ma-
la la prima beta potrà essere disponibile Siamo a un pas- gari solo un
già in dicembre, mentre la versione 1.0 so dalla fanta- po’ di invidia?
potrebbe uscire già all’inizio del 2009. scienza.

buona notizia, dato che nessuno potrà


più dire che ci stiamo rincitrullendo da- NIENTE VISTA NEL MAINE siglato un accordo con Microsoft per
gar an tir si aggior namen ti e upgr a-
vanti al monitor. Con somma gioia di de per le proprie macchine, che pe-
Google e compari.
C he Vis t a a molti non piaces se
è un dato di fat to. È un dato di
fat to anche che le pubbliche
rò esclude il passaggio a Windows
V i s t a : t r o pp e in c omp a t ibili t à , s a -
rebbe un aggiornamento inuti-
amministrazioni spesso ba- le che non perme t terebbe
s ano il pr opr io f un z io - ai software scritti ad-hoc
namento su tecnologie per funzionare su vec-
abbast anz a “dat ate”, chi computer e su Win-
per non dire proprio dows 98 di continua-
obsolete. Per questo re a girare e a servire
motivo lo stato ame- i cittadini. Altro scac-
r i c a no d e l M a in e h a co per Microsoft.

[ p 7 ]_[ www.hackerjournal.it ]

04_07_hj163_news.indd 7 21-10-2008 16:47:34


SOFTWARE

30
Dopo un lungo
ciclo di sviluppo
è stata finalmente
rilasciata l'attesa
nuova versione
di OpenOffice
S
i avvia il programma e subito può salvare nel formato del vecchio Mi- novità e comunque averlo come caratte-
una prima, seppur non fonda- crosoft 97-2003. Per avere anche il sup- ristica di base sarà un sensibile miglio-
mentale, novità: invece della porto alla scrittura OOXML invece do- ramento anche gli per amici del pingui-
solita finestra vuota viene pre- vremo attendere le prossime release di no. Non è una novità, e dà sempre fa-
sentato un wizard che offre la possibilità aggiustamento. Per inciso va detto che stidio: OpenOffice si imposta automati-
di creare diversi tipi di documenti, aprir- alcune distribuzioni di Linux già includo- camente come programma preferito per
ne di esistenti, scaricare template online no un supporto OOXML con OpenOffi- i file della suite (quindi .doc, .xls e così
o installare estensioni offline e online. ce 2.4, ma su Windows è una assoluta via). Facciamo quindi attenzione duran-
La novità più importante, te la procedura d’installazio-
quella che da sola vale co- ne se non vogliamo perdere
me si dice “il prezzo del bi- tempo a ripristinarle.
glietto”, anche se in questo Avviamo Writer , chi sperava
caso il biglietto è gratis, sta in un qualche, minimo, mi-
tutta nella raggiunta compa- glioramento stilistico rimarrà
tibilità con Microsoft Office deluso,l’interfaccia è assolu-
2007. OpenOffice 3.0 infat- tamente identica, ma in fon-
ti è in grado di importare il do è la filosofia di OpenOffi-
nuovo formato di Microsoft ce: poco fumo e tanto arro-
OOXML. Questo formato sto. Ci sono però una serie
è riconoscibile per la x ag- di piccoli ma non trascurabi-
giunta all'estensione dei fi- li miglioramenti, come il fat-
le. Il supporto di OpenOffi- to che ora si possono visua-
ce per .docx, .xlsx e .pptx è lizzare pagine multiple con-
al momento in sola lettura, temporaneamente. Non ap-
ma è tutto ciò di cui si ha bi- pena si effettua lo zoom out
sogno per condividere i do- e la vista è sufficiente a vi-
cumenti con utenti di Office sualizzare più di una pagina
2007 dal momento che si Bisogna scorrere un po' l'elenco ma alla fine si trova. completamente, vengono vi-

[ p 8 ]_[ www.hackerjournal.it ]

08_09_HJ163_OpenOffice_Verde.ind8 8 21-10-2008 16:48:25


PRIMO TEST

ferma, viene installato. C'è anche un


link (ulteriori estensioni) al sito ufficia-
le delle estensioni di OpenOffice dove
possiamo trovarne per tutte le sigenze
(installiamo subito vocabolari/thesau-
rus ita perché non sono inclusi nel pac-
chetto base).

:: Le performance
I tempi di avvio di OpenOffice sono
tristemente leggendari e non si av-
vertono miglioramenti evidenti. Nel-
la versione precedente, disabilitando
Java si riduceva il tempo di startup, ri-
ducendo però anche la quantità di fun-
zionalità. Con Java disattivato OpenOf-
fice 3 parte effettivamente in modo più
rapido rispetto a OpenOffice 2 (un mi-
glioramento di circa il 20%).

sualizzate due o più pagine a seconda


del grado di rimpicciolimento. La cosa si
:: Conclusioni
fa entusiasmante avendo a disposizione OpenOffice 3.0 ha alcune Se vi state chiedendo se il cambio di
o un monitor wide o più di un monitor: in
novità interessanti, tra cui versione (dalla 2.x alla 3.0) sia giusti-
questi casi è possibile vedere in modo
il supporto ai formati ficato dal numero delle novità intro-
di Microsoft Office 2007
leggibile due pagine consecutive. Le no- e una nuova gestione dei dotte, la risposta è NI.
te appaiono al margine, mostrano uten- plugin, ma ancora si porta Se è vero che le novità non sono molte,
te e ora di inserimento e sono visualiz- dietro vecchi problemi, è vero che il mettersi al passo con l’ulti-
zate in diversi colori per ogni utente. come l'avvio molto lento ma versione della suite di Microsoft che,
Anche Calc è stato migliorato. Il vecchio e l'invasiva associazione ci piaccia o non ci piaccia è lo standard
limite di 256 colonne è stato aumenta- a se stesso delle estensioni più diffuso in assoluto, è un passaggio
to di quattro volte e le caratteristiche re- documento di Office. assolutamente necessario.
lative alla collaborazione permettono di
condividere un foglio di lavoro permet- Massimiliano Brasile
tendo a più utenti di lavorarci. Il proprie-
tario potrà integrare i dati condivisi do-
po averli controllati. Possono poi esse-
re aggiunte delle barre d'errore perso-
nalizzabili.

:: I plugin
Come nelle versioni precedenti, an-
che OpenOffice 3.0 supporta le esten-
sioni per aggiungere funzionalità ed
alcune di quelle nuove, sviluppate
esclusivamente per questa release, so-
no davvero utili. Una delle più interes-
santi è l'estensione per aprire ed edi-
tare i file .pdf (Sun PDF Import Exten-
tion). Una volta installata basta aprire
il file .pdf in Writer, modificarlo a piaci-
mento e riesportarlo in pdf senza alcu-
na perdita di qualità.
Pratico e veloce il gestore delle esten-
sioni, disponibile nel menu Strumenti,
che permette di installare le estensioni
in modo davvero semplice: basta sele-
zionare il file e il plugin che, previa con- Il nuovo gestore dei plugin, facile e intuitivo.

[ p 9 ]_[ www.hackerjournal.it ]

08_09_HJ163_OpenOffice_Verde.ind9 9 21-10-2008 16:48:31


SOCIAL NETWORKING

2008
È un dato di fatto: siamo tutti
a rischio per quanto riguarda
lo spionaggio delle nostre
attività su Internet
Q
uello che infastidisce di più Se ad esempio si erano visitati di- te alle critiche di “spionaggio” avan-
però è il fatto che a farlo sia- versi siti che riguardano il birdwa- zate da più parti, dichiarando che in
no quasi sempre soggetti tc hing, apparivano magic amente realtà il nuovo sistema è una perla
mossi da interessi economici. pubblicità di binocoli, libri riguardo rara, perché permette agli utenti di
Sempre più spesso trapelano notizie al riconoscimento dei pennuti e al- navigare tra informazioni per loro in-
inquietanti su azioni di monitoraggio tro materiale sull’argomento. teressanti. Insomma, “Cari Utenti, è
eseguite da società che non dovreb- Ma come fanno? Semplice: registra- vero che vi spiamo, ma lo facciamo
bero farlo, come nel caso di British no e analizzano il traffico e cerca- per il vostro bene”.
Telecom, che addirittura viene bec- no di conseguenza di proporre so- Ci siamo chiesti come funziona real-
cata con le mani nel sacco mentre lo pubblicità di prodotti che l’utente mente questo sistema e abbiamo
spia le attività dei suoi clienti incon- potrebbe gradire e quindi compra- scoperto che funziona a due livelli:
sapevoli, qualcosa come 17 mila o re. Insomma, finiti i tempi dove un uno che può essere in qualche mo-
18 mila utenti. ragazzino di 10 anni riceve la pub- do parzialmente limitato dagli uten-
blicità della nuova auto della BMW ti, mentre l’altro è completamente in-
:: Il campanello d’allarme o il single proposte di viaggi da so-
gno per coppie!
gestibile.

Tutto avveniva (e a quanto pare av-


:: Biscotti a colazione
viene ancora) in modo completa-
mente nascosto per l’utente, che
:: Webwise Nel primo caso, siccome si utilizza-
poteva solo notare che gradualmen- La società informatica Phorm, che no i cookie, qualcosa possiamo far-
te i banner diventavano interessanti. ha creato il sistema Webwise, ribat- la attraverso i settaggi del browser.

[ p 10 ]_[ www.hackerjournal.it ]

10_13_hj163_Phorm_NB.indd 10 21-10-2008 16:50:19


NEWBIE

I c ookie ser vono per salvare sul


computer del visitatore di un sito
determinate informazioni. In pratica
sono un valore che il server chiede
al client di conservare sull’hard disk
del computer. Quando il server ne
ha bisogno lo richiede al browser,
che va a pescarlo tra i dati archivia-
ti in locale e lo comunica al server.
Ad esempio, se impostiamo il te-
ma “Matrix” per un sito che permet-
te questa personalizzazione, il no-

8
me del tema viene salvato in un coo-
kie perché possa essere recuperato
dal server come preferenza di per-
sonalizzazione nelle prossime visi-
te. Se blocchiamo i cookie, il server
non potrà più sapere che a noi pia-
ce il tema “Matrix” e visualizzerà il
sito con il tema predefinito.

:: Biscotti avvelenati
Nel secondo caso, quello di Phorm, i
cookie contengono altre informazioni:
ad esempio categoria=“elettronica” da un po’ più contorta se abbiamo ti casi è impossibile perché senza
e gruppo=“home video”. una linea di collegamento a Internet non possiamo accedere a moltis-
Il comportamento dell’utente viene con IP dinamico, infatti nel caso di simi servizi), l’ISP ha dei problemi
annotato e conservato su uno speci- IP statico il riconoscimento è auto- a identificarci ma comunque tutti i
fico server insieme a indirizzo IP/ID, matico (ecco perché sono sempre di nostri movimenti sono registrati sul
link visitato, cookie utilizzato, orario, più le offerte che comprendono uno server dedicato. Avremo quindi una
giorno, link di provenienza e cose si- o addirittura più IP statici). navigazione più protetta, ma solo fi-
mili. In questo caso British Telecom Se non consentiamo i cookie (in cer- no a un certo punto.
ha installato sui propri server il si-
stema Phorm e quindi l’utente non
ci scappa. La cosa si può riassu-
mere in questo modo: scriviamo un
indirizzo che vogliamo visitare ma
in realtà la navigazione non segue
quella strada. Il server che ci tiene
collegati a Internet prende la richie-
sta del sito desiderato (per esempio
www.pippo.com) e ci manda da tut-
t’altra parte, ma non si tratta solo di
volgare redirect.
Questo è un sistema che ingan-
nevolmente ci fa credere di esse-
re collegati da un’altra parte: la no-
stra comunicazione viene mandata
su un sito di Phorm, verosimilmente
su webwise.net, con una stringa di
comando simile a webwise.net/bind/
?url=http://www.pippo.com.
A questo punto le nostre scelte ven-
gono archiviate, dopo aver ricava-
to l’UserID dal nostro profilo su un
apposito server. Tra l’altro la proce-
dura di riconoscimento da parte del
sistema di Phorm segue una stra-

[ p 11 ]_[ www.hackerjournal.it ]

10_13_hj163_Phorm_NB.indd 11 21-10-2008 16:50:26


SOCIAL NETWORKING
:: In dettaglio 3) REMOTE: SERVER ISP 4) REMOTE: SERVER ISP
Il server dell’ISP inoltra la Se il dominio non è presente
Facciamo un esempio pratico: vo- richiesta al server del dominio nella lista il server blocca
gliamo collegarci al sito www.pip- pippo.com. l’accesso al sito www.pippo.com
po.com e guardiamo i vari passaggi. e risponde con l’errore “307
Per semplicità, nell'esempio propo- 4) LOCAL: VEDO Tempory Redirect” facendo
sto, VEDO vuol dire quello che ve- Vedo la pagina credere al browser che si tratti
diamo o che possiamo fare diretta- di www.pippo.com. sempre di www.pippo.com ma
mente. MIOPC indica quello che av- momentaneamente trasferito
viene nel nostro PC senza il nostro Esempio di ISP che usa i prodot- su un altro computer.
intervento. ti Phorm:
SERVER è quello che accade sui 5) LOCAL: MIOPC
server dell’ISP. 1) LOCAL: VEDO Il mio browser è convinto che
LOCAL indicherà che il processo av- Digito www.pippo.com sul mio ci sia stato un trasferimento
viene in locale sul nostro PC men- browser perché voglio visitare momentaneo e quindi invia
tre REMOTE che il processo avvie- questo sito. al sito www.webwise.net
ne sui vari server. la richiesta di prima,
2) LOCAL: MIOPC più eventuali cookie presenti
Esempio di ISP onesto: Il browser controlla che non ci per il dominio pippo.com.
siano cookie sul disco associati
1) LOCAL: VEDO al sito www.pippo.com. 6) REMOTE: SERVER ISP
Digito www.pippo.com sul mio Il mio computer invia la Se non viene trovato alcun
browser perché voglio visitare richiesta al server ISP per il cookie per pippo.com allora il
questo sito. dominio pippo.com. sistema ne crea uno e usando
lo stesso trucchetto dice
2) LOCAL: MIOPC 3) REMOTE: SERVER ISP ancora al mio browser che c’è
Il browser controlla che non Il server dell’ISP, stata una nuova redirect a un
ci siano cookie sul disco opportunamente guidato dal falso www.pippo.com.
associati al sito www.pippo. software Webwise, controlla
com. Il mio computer invia la che ci sia l’associazione tra 7) LOCAL: MIOPC
richiesta al server ISP per il il cookie di Webwise.net e il A questo punto il mio browser
dominio pippo.com. dominio pippo.com. fa l’unica cosa che può fare
e manda un’altra richiesta al
finto www.pippo.com presente
solo sul server dell’ISP.

8) REMOTE: SERVER ISP


Il server bugiardo dice di
essere www.pippo.com e
comunica ancora che c’è
stato il solito errore 307 e
questa volta rimanda il povero
browser all’indirizzo del vero
www.pippo.com, lasciando
a lui la gestione, ma non
senza aver inviato un bel
biscottino al mio browser, in
cui è stato salvato il nuovo
UID che il sistema mi ha
appena attribuito. Il browser
naturalmente penserà che
questo cookie fa parte del
dominio pippo.com mentre
invece non c’entra niente:
infatti il sito non l’abbiamo
neppure visto. Intercetta poi
i cookie, uno per il dominio
Questo signore, Kent Ertugrul, Chief Exectuve Officer di Phorm, ci spia per il nostro target reale e uno camuffato
"bene". E se qualcono spiasse lui? che invece viene richiesto

[ p 12 ]_[ www.hackerjournal.it ]

10_13_hj163_Phorm_NB.indd 12 21-10-2008 16:50:33


NEWBIE

e usato da Webwise.net. nadito tutte le abitudini degli uten- lastica è “Le malattie cancerogene
Quindi il cookie camuffato ti del quartiere. Poniamo il caso che e le varie percentuali di guarigione
di Webwise.net viene tolto un imprenditore voglia aprire un ne- che si possono ottenere con i siste-
dalla coda della query, come gozio di moda francese nel quartie- mi moderni”: l’assicurazione ottiene
strategia per rimanere il più re X. Contemporaneamente un altro da Phorm le informazioni sulla no-
possibile “nascosti”. Questo imprenditore vuole fare la stessa co- stra ricerca sul Web e i nostri geni-
cookie potrebbe anche sa ma con tema italiano. Tutti e due tori si vedono aumentare il premio o
rimanere in coda, visto che un vanno in banca e chiedono un finan- addirittura annullare la polizza.
sito che non sia configurato ziamento. La banca, accedendo alle
per leggere e usare i cookie di
Webwise.net, magari per dare
informazioni sul quartiere X fornite
da Phorm, potrebbe decidere di da-
:: Quale soluzione?
fastidio a Phorm in qualche re il finanziamento con tasso mino- Anche usare un proxy anonimo può
modo losco, difficilmente re all’italiano e maggiorarlo a causa essere uno svantaggio per l’uten-
potrebbe utilizzarlo. Ma alla del rischio di flop al francese. te: se blocchiamo i cookie e usiamo
Phorm non sono affatto stupidi Altro caso ipotetico: se visitiamo un proxy anonimo, il sistema segue
e ci stanno attenti. spesso siti che riguardano spor t comunque tutti gli spostamenti trac-
estremi come paracadutismo o si- ciando i percorsi che effettuiamo. In-
9) REMOTE: SERVER ISP mili, che le assicurazioni non voglio- fatti il proxy consente di essere ano-
(SERVER DATABASE) no coprire se non con speciali poliz- nimi rispetto al sito di destinazione
Ora il software di Phorm ze, ci potremmo trovare un aumen- e non certo agli occhi del nostro ISP
intercetta la mia query di to del premio immotivato. Addirittu- che può benissimo archiviare i da-
ritorno da www.pippo.com e ra, si può verificare la stessa cosa ti in base alle richieste che giungo-
una copia delle informazioni, se il titolo della nostra ricerca sco- no dal nostro computer, soprattutto
inclusi tutti e due i cookie, se usiamo un IP fisso. Questo, se da
viene inviata a un altro server una parte porta il vantaggio dell’ano-
che si occupa della gestione nimato rispetto il
di un enorme database.
Lì viene salvata per creare un LA PROVA sito di destina-
zi o n e (a m m e s -
mio accurato identikit digitale.

10a) LOCAL: VEDO


DEL NOVE so che non fac-
cia parte del si-
stema Webwise),
Vedo la mia pagina mentre dall’altra ci ren-
Se volete togliervi il dubbio o offrire il
in contemporanea accade la de la navigazio-
servizio di controllo sulla vostra pagi-
situazione 10b di cui io sono ne più lenta e
na Web potete inserire questo pratico
del tutto ignaro macchinosa. Va-
codice in Javascript, che riconosce se
le la pena?
vi siete beccati Webwise:
10b) REMOTE: SERVER ISP Si potrebbe usa-
(SERVER DATABASE) re un punto d’ac-
Il server che gestisce il <script type="text/javascript"> cesso pubblico
database cerca nella pagina function hasPhormCookie() per quello che
di www.pippo.com possibili { noi riteniamo
informazioni (argomenti, var found = false; operazioni delicate. Questo rima-
prodotti venduti e cose simili) var c = document.cookie ne in realtà l’unica soluzione valida
che verranno aggiunte nel mio if (c.length>0) a patto che si tratti di punti d’acces-
profilo per delineare le mie { so wireless che non richiedano una
preferenze. if (c.indexOf("webwise=", 0)>- qualche registrazione. Oppure usa-
1) re computer in modalità remota in un
:: Casi estremi }
{return found=true;} altro luogo, possibilmente che non
sia sotto un ISP che usa i sistemi di
Il fatto di essere osservati potreb- } tracciamento degli utenti. Altre opzio-
be sembrare non par ticolarmente ni sono quelle di usare collegamenti
seccante, ma ci sono delle cose da if (hasPhormCookie()==true) in VPN o SSL. Ricordiamoci che an-
prendere seriamente in considera- {document.write("Phorm ti sta che le e-mail sono un potenziale vei-
zione. Ammet tiamo che a Londra spiando")} colo di informazioni per un ISP malin-
ci sia un quartiere X che ha un alto else tenzionato: le e-mail andrebbero tut-
tasso di abitanti italiani. British Tele- {document.write("Phorm non ti te criptate. Un altro semplice accorgi-
com, oltre ad avere una UserID per sta spiando");} mento potrebbe essere quello di im-
ogni contratto telefonico con IP fis- </script> postare il browser per bloccare i coo-
so, grazie a Phorm conosce a me- kie di Webwise.net.

[ p 13 ]_[ www.hackerjournal.it ]

10_13_hj163_Phorm_NB.indd 13 21-10-2008 16:50:42


NETWORKING

(in)si

Chat cure
(in)sicur
e
Teniamo segreti i nostri... segreti

S
iamo nella nostra stanza d'al- cettando le comunicazioni tra il nostro dard di sicurezza WEP, WPA e WPA2.
bergo o in un'area di sosta, pc e l'access point? E, se questa pos- Trattandosi di emissioni in radiofre-
accendiamo il fido notebook sibilità esistesse realmente, possiamo quenza, ovviamente esiste la possi-
e controlliamo la disponibilità in qualche modo difenderci da anten- bilità che il segnale possa raggiun-
di un accesso a Internet wireless gra- ne indiscrete? Per capire meglio se e gere dispositivi che non sono i rea-
tuito. La fortuna ci assiste e riusciamo come qualche curiosone possa esse- li destinatari della nostra trasmissio-
ad agganciare un bel segnale, forte e re in grado di carpire qualche segreto ne; come è facilmente intuibile, sen-
disponibile. dall'etere e quali contromisure mette- za un meccanismo di protezione del-
Lanciamo il nostro client di instant re in atto, è utile ripassare i concetti la connessione e qualche forma di
messaging. Tutto a posto, sembre- fondamentali delle comunicazioni da- crittografazione dei dati, è abbastan-
rebbe; ma è davvero così? Si tratta di ti senza filo. za semplice “ascoltare” una conver-
paranoia, oppure esiste la possibilità sazione di questo tipo. A maggior ra-
che qualcuno stia ficcando il naso in
questioni che non lo riguardano inter-
WI-FI in dettaglio gione considerando che gli applicati-
vi di uso comune (client di posta elet-
Con il termine WiFi si è soliti indica- tronica, ftp, browser, instant messen-
re tutta una serie di dispositivi che ger ecc.) di default trasmettono i da-
possono connettersi a delle reti lo- ti in chiaro. Come fare a essere ra-
cali senza fili (WLAN) sfruttando lo gionevolmente certi di non spifferare
standard IEEE 802.11. Il medesimo ai quattro venti i segreti delle nostre
consorzio ha sviluppato sia le conversazioni?
derivazioni 802.11a, b e
g sia gli stan-
:: Connessione sicura
Iniziamo dall'aspetto relativo alla
connessione con l'access point.
Più che avere delle perplessità sul
tipo di autenticazione utilizzata,
iniziamo con il chiederci se si tratti ef-
fettivamente di un vero access point
pubblico e non piuttosto di un altro
dispositivo che stia facendo credere

[ p 14 ]_[ www.hackerjournal.it ]

14_15_hj163_Chat_MD.indd 14 21-10-2008 16:51:37


MID HACKING

cure le comunicazioni. Questo ha re- anche agli add-on che implementano


so necessario una revisione del WEP la crittografia nelle applicazioni scel-
che adesso viene considerato un sot- te, anche sui file transfer che posso-
toinsieme del più sicuro standard WiFi no avvenire durante una sessione di
Protected Access (WPA) rilasciato nel chat. Tra i vari client di messaging di-
2003 e facente parte dell'IEEE 802.11i sponibili, scegliamone uno open sour-
(conosciuto come WPA2) definito nel ce che offre un controllo pressoché
giugno del 2004. IEEE 802.11i (cono- totale sull'operato del client stesso.
sciuto anche come WPA2) è uno stan- Se vogliamo il massimo della intero-

e
dard sviluppato dalla IEEE specifica- perabilità, esistono anche client che
mente per fornire uno strato di sicu- si connettono a server Jabber i quali
rezza alle comunicazioni basate sul- dispongono di un sistema di transport
I programmi Sniffer sono freeware lo standard IEEE 802.11. Prima dello in grado di interfacciarsi con i servi-
e semplici da trovare. Poca spesa e tanta standard 802.11i la WiFi Alliance ave- zi più comuni semplificando ulterior-
va introdotto il WiFi Protected Access mente la vita all'utente.
di essere qualcosa che non è. Non è (WPA) un sottoinsieme delle specifi-
molto difficile configurare un disposi- che 802.11i. Il WPA era stato introdot- Gian Franco Baroni
tivo dotato di interfaccia wireless per to per tamponare l'emergenza sicurez-
ingannare un utente; il modo più sem- za dovuta al WEP e rappresenta sola-
plice è coprire con le proprie emissio- mente uno standard transitorio men-
ni l'access point “ufficiale” utilizzando-
ne il medesimo SSID e costringendo
tre l'802.11i veniva terminato e perfe-
zionato. La WiFi Alliance ha deciso di
JABBER
il sistema operativo del computer vit- chiamare le specifiche 802.11i con il
tima a connettersi a quello che sem- nome di WPA2 per rendere semplice Jabber è un insieme di protocolli
brerebbe in tutto e per tutto l’access all'utente comune l'individuazione del- aperti di messaggistica istantanea e
point “ufficiale”. Teniamo inoltre pre- le schede basate sul nuovo standard. presenza basato su XML. Il softwa-
sente che alcuni sistemi operativi ag- L'802.11i utilizza come algoritmo crit- re basato su Jabber è diffuso su mi-
giornano la lista delle reti disponibili tografico l'Advanced Encryption Stan- gliaia di server disseminati su Inter-
ogni volta che viene rilevata una re- dard (AES) a differenza del WEP e del net ed è usato da oltre dieci milioni
te non protetta, aumentando quindi la WPA che utilizzano l'RC4. di persone in tutto il mondo, secon-
possibilità di essere ingannati. Inoltre, do la Jabber Software Foundation.
se il punto di accesso “clonato” non
prevede meccanismi di autenticazio-
:: Come difendersi Una caratteristica unica del sistema
Jabber è quella dei transport, anche
ne, non esistono metodi di prevenzio- Il primo passo è quello di scegliere conosciuti come gateway o agenti,
ne semplici ed efficaci al 100%. Nel con attenzione i nostri strumenti ov- che consentono agli utenti di acce-
dubbio, quando ci colleghiamo a una vero preferire quelle applicazioni che dere a reti che usano altri protocolli,
rete wireless pubblica, presumiamo consentono di crittografare in maniera come AIM e ICQ (usando il protocol-
sempre di essere in una situazione a più o meno complessa ed efficace i lo OSCAR), MSN Messenger e Win-
rischio e prendiamo le uniche precau- nostri dati sensibili. Molta attenzione dows Messenger (usando il Servizio
zioni affidabili sotto il nostro controllo: Messenger .NET), Yahoo! Messen-
il settaggio corretto delle applicazioni ger, SMS o Email. A differenza dei
che scambiano dati. client multiprotocollo come Trillian
o Pidgin, Jabber for-
:: WEP, WPA, ecc... nisce questo ac-
cesso a livel-
Il Wired Equivalent Privacy lo di server,
( W E P) è p a r t e d e l l o s t a n d a r d comuni-
IEEE 802.11 (ratificato nel 1999) cando per
e in particolare è quella par- mezzo di
te dello standard che specifica servizi
il protocollo utilizzato per rendere sicu- speciali
re le trasmissioni radio delle reti WiFi. gateway
WEP è stato progettato per fornire una che gir a-
sicurezza comparabile a quelle delle no su un
normali LAN basate su cavo. Seri di- computer re-
fetti sono stati scoperti nella partico- In un unico instant messenger possiamo moto.
lare implementazione dell'algoritmo raggruppare tutti i nostri amici che utilizzano
crittografico utilizzato per rendere si- programmi differenti.

[ p 15 ]_[ www.hackerjournal.it ]

14_15_hj163_Chat_MD.indd 15 21-10-2008 16:51:47


SOCIAL NETWORKING

Gli zombie
di Facebook
Hanno usato il più famoso sito
di social networking per creare una botnet
S
a p p i a m o t u t t i c o s ’è u n a done il controllo, ma come infettarne
botnet: una rete di “bot ”, il maggior numero possibile per au-
c io è d i c o m p u t e r z o m b i e mentare le probabilità di successo.
che, possibilmente a loro I sistemi sono sempre più numerosi
insaputa, agiscono sotto il controllo e fantasiosi: si può creare una pagi-
di un hacker per compiere un par- na maligna in un sito che sfrutta le
ticolare compito sulla rete, normal- falle di sicurezza di Internet Explo-
mente un attacco verso un server. rer per installare un trojan sul com-
Va da sé che maggiore è il numero puter del visitatore, oppure inviare
di questi computer, maggiori sono le un programmino dalle apparenze in-
possibilità per l’hacker di raggiunge- nocue via mail o via istant messen-
re in breve tempo il proprio scopo. ger (come fa l’ormai tristemente fa-
Dato per accertato il fatto che l’hac- moso MSN virus con il file photo.
ker stesso sappia cosa sta facendo zip), insomma, tanti modi per giun-
e che il software che ha scritto ese- gere a un solo scopo: fare in modo
gua alla perfezione il proprio compi- che il maggior numero di navigatori
to su ogni singolo computer, il pro- Sembra incredibile ma c’è ancora chi ci incauti cadano nella trappola come
blema principale diventa non più co- casca e scarica tutto quello che gli arriva bei pescioni.
me infettare una macchina prenden- dalla Rete. Va da sé che i siti di social networking

[ p 16 ]_[ www.hackerjournal.it ]

16_19_hj163_Facebook_NB.indd 16 21-10-2008 16:55:02


NEWBIE

siano una ghiotta occasione per ac-


cedere al più ampio numero possibi-
le di candidati a bot. E poiché “fac-
cia da libro” è quello che di questi
tempi va per la maggiore, ecco che
uno smanettone greco ha pensato
di verificare la possibilità di usarlo
per far eseguire compiti da botnet
ai computer degli iscritti a Facebook
senza che questi se ne accorgano e
senza installare alcun programma
su di essi. Le possibilità di un attac-
co di questo tipo sono limitate e non
troppo invasive, sostanzialmente si
riducono a un tentativo di DoS ver-
so un qualunque server; va detto an-
che che attacchi di questo tipo sono
facilmente superabili da parte del-
l’amministrazione del sito semplice-
mente cambiando un po’ le carte in
tavola. Ma questo ci interessa poco,
a noi interessa capire come funzio-
na Facebook e come sia stato pos-
sibile tentare un attacco di questo ti-
po usando solo ciò che il sito stesso
mette a disposizione.
L’articolo prende spunto da Facebook, ma il principio si applica anche ad altri siti con
:: “Questa è Struttura”... caratteristiche simili, come MySpace.

...come diceva il buon ve cchio


Morpheus allo spaesato Neo. cazione e ovviamente sot- (Facebook Markup Language, il lin-
“Possiamo caricare di tutto: ve- toscrivere le norme sulla guaggio simile all’HTML usato da
stiti, equipaggiamento, armi, ad- buona condotta, sul- Facebook per la scrittura di sempli-
destramento simulato...”. la riservatezza dei
E un p o’ Fac e book as somiglia a dati e tutto il solito
Struttura: abbiamo un bel conteni- blablabla legale cui
tore in cui sono presenti alcuni ele- siamo abituati.
menti di base, che costituiscono il L’a p p l i c a zi o n e c o s t r u i -
profilo principale di un iscritto, che ta verrà poi integrata nel
possiamo riempire di applicazio - profilo degli utenti che
ni utili a favorire l’interazione tra gli decideranno di includer-
utenti e la costituzione di gruppi di la, in modo che i loro
utenti legati da amicizia, interessi amici/colleghi/visitato-
comuni e anche rapporti di lavoro. ri possano usufruirne,
Alcune di queste applicazioni sono includerla a loro vol-
proposte direttamente dagli svilup- t a o sempli c emen -
patori di Facebook, ma le modalità e te vederne gli effet-
le API per scrivere applicazioni pro- ti sul profilo visitato
prie sono disponibili in un’area ap- (ne è un esempio
posita, a beneficio di chi voglia co- l’applicazione Smi-
struirne una in base ai propri inte- ley, con cui viene
ressi da condividere con altre per- visualizzata una facci-
sone. Naturalmente non basta ac- na corrispondente al proprio
cedere all’area di programmazione umore sul profilo di chi la in-
e mettere insieme quattro elementi clude).
predefiniti per costruire un’applica- Le modalità di integrazio -
zione: occorre saper programmare ne della nostra applicazio-
in PHP, avere a disposizione un ser- ne nel profilo di un iscritto
ver su cui ospitare la propria appli- sono due: usando FBML

[ p 17 ]_[ www.hackerjournal.it ]

16_19_hj163_Facebook_NB.indd 17 21-10-2008 16:55:10


SOCIAL NETWORKING
:: Preload_Images()
Il preload delle immagini viene usa-
to spesso nelle pagine che voglio-
no mostrare un rollover quando
il visitatore interagisce con un
elemento delle stesse. Ad esempio,
passando il puntatore su un pulsan-
te questo cambia colore: si tratta di
due immagini, una mostrata e una
precaricata e mostrata solamen-
te quando il puntatore passa sopra
l’area dell’elemento pulsante, sosti-
tuendo l’immagine precedente. Esi-
stono numerosi script sul Web che il-
lustrano questa tecnica, Photoshop
stesso permette di creare immagi-
ni e codice necessario per l’effet-
to rollover, ma in sostanza tutti fan-
L'applicazione in questione è ancora attiva su Facebook: per raggiungerla l’indirizzo è no uso degli eventi OnMouseOver e
http://www.facebook.com/apps/application.php?id=8752912084. OnMouseOut degli elementi HTML.
Prima carico le immagini secondarie
e le memorizzo per un uso succes-
ci applicazioni) oppure inviando l’ou- Si tratta in sostanza di tentare di rag- sivo, poi con OnMouseOver posso
tput del nostro codice PHP diretta- giungere la saturazione della banda rilevare quando il puntatore passa
mente in un IFRAME. Tralasciando, del server in questione, causando- sull’oggetto (e quindi mostrare la se-
per questa volta, ciò che implica dal ne la dipartita momentanea dal Web. conda immagine precaricata), men-
punto di vista della sicurezza la pre- Detto in poche parole, un DoS arre- tre con OnMouseOut rilevo l’uscita
senza di un IFRAME in una pagina cato senza infettare le macchine al- del puntatore dall’area dell’oggetto
Web, vediamo più in dettaglio come trui, che continuano ignare a fun- (e ripristinare l’immagine preceden-
è stata sviluppata l’applicazione nei zionare immutate come sempre. Nel te). Ma se noi precarichiamo le im-
suoi elementi principali e, per arriva- caso in questione l’attacco è stato magini e poi non le usiamo?
re al succo del discorso, come può solo un test per dimostrare la vulne- Abbiamo ottenuto il nostro scopo:
essere usata per costituire l’ipote- rabilità di Facebook e il server “vit- inseriamo il preload nella nostra ap-
tica botnet e come questa potreb- tima” era gestito da chi ha lanciato plicazione Facebook (naturalmen-
be essere usata per creare proble- l’attacco, quindi non è stato arrecato te si tratterà del preload di immagi-
mi sulla rete. danno ad alcun server reale. ni abbastanza consistenti, non cer-
Ma come si fa a includere in una pa- to le piccole GIF di un pulsantino),
:: Le immagini nascoste gina immagini che non vengono mai
visualizzate?
non ci curiamo di gestire gli eventi
OnMouseOver e OnMouseOut e at-
Il primo passo è stato quello di Giusta obiezione. Tra i vari meto- tendiamo che migliaia di utenti in-
creare un’applicazione che mo - di, probabilmente i più semplici so- stallino l’applicazione e inviino a lo-
stra ogni giorno una foto diversa no la presenza di una funzione di ro insaputa migliaia di richieste al
del National Geographic (che non ha preload scritta in Javascript e l’uso server che ospita le grosse immagi-
niente a che vedere con la faccen- di una particolare proprietà dei fo- ni che, prima o poi, andrà giù per il
da) sul profilo dell’utente che l’ha in- gli di stile. traffico generato.
tegrata. Conosciamo tutti la qualità
e la bellezza di queste foto, quindi è
stato anche abbastanza facile trova-
:: L’alternativa dei CSS
re una discreta base di utenti pronti Il secondo sistema utile allo sco-
a costituire (inconsapevoli) la botnet po non va a scomodare Javascript
virtuale. L’applicazione visualizzata e si limita a usare i fogli di stile.
sul computer degli utenti, però, non Innanzitutto occorre preparare una
si limita a questo: ogni volta che essi classe per gli oggetti immagini (na-
si connettono al proprio profilo, par- turalmente da usare solo per le no-
te una richiesta verso un altro ser- stre immagini fantasma), la quale
ver per il download di tre grosse fo- contiene solamente la proprietà di-
to, le quali però non vengono mai vi- splay:none; e niente altro. Poi, in
sualizzate. un punto qualsiasi del codice HTML

[ p 18 ]_[ www.hackerjournal.it ]

16_19_hj163_Facebook_NB.indd 18 21-10-2008 16:55:18


NEWBIE

Una semplice funzione di precaricamento delle immagini in Java- Ecco invece come includere immagini nascoste senza usare
script: ovviamente senza la gestione degli eventi mouse diventa una Javascript: se nulla le rende visibili cambiandone lo stile, verranno
sanguisuga per la banda... caricate per niente.

che verrà visualizzato in Facebook, :: Può funzionare? ricare qualche centinaio di Kbyte in
inseriamo le immagini dichiarandole più è assolutamente trasparente al-
con il nostro stile “fantasma”. Potrebbe: il condizionale è d’ob- l’utente ignaro, che non si accor-
In questo modo le immagini non ver- bligo, visto che in questo caso gerebbe di niente se non di un lie-
ranno visualizzate nel browser del- si è trat tato solo di uno studio ve ritardo nella visualizzazione del-
l’ignaro utente che decida di integra- e non di un’applicazione reale. la schermata di Facebook. Potreb-
re al proprio profilo la nostra appli- Potrebbe perché, alla velocità del- be, perché un malintenzionato con
cazione, e il gioco è fatto. le connessioni Internet di oggi, sca- un po’ di fantasia ha sicuramente
modo di studiare un’applicazione
Facebook che attiri moltissime per-
sone (in questo caso si è raggiunto il

PROGRAMMARE migliaio di persone, del tutto insuffi-


cienti per poter causare veri proble-

PER FACEBOOK mi sulla rete) creando di conseguen-


za una botnet di adeguate dimensio-
ni. Ma la cosa più preoccupante è il
fatto che i responsabili di Facebook
F acendo clic su Sviluppato-
ri, nella home page di Fa-
cebook, si accede all’area in
minimizzino la questione asseren-
do che “chi mai sprecherebbe tem-
po e risorse per cercare di usare il
cui sono contenute tutte le in- nostro sistema solo per tirar giù un
formazioni a proposito della sito Web? Perché mai se invece po-
programmazione di nuove ap- trebbe trarre beneficio e guadagna-
plicazioni per il sistema. re soldi attraverso gli annunci pub-
Sono presenti anche diver- blicitari usando la sua applicazio-
si strumenti per il test e per la ne? ”. Ciò significa che nulla è sta-
pubblicazione delle applicazio- to fatto per impedire che le applica-
ni. Un’ampia sezione wiki co- zioni Facebook escano dal dominio
stantemente aggiornata costi- e restino invece ben confinate sen-
tuisce il punto di partenza per za arrecare danni ad altri? Staremo
tutti quelli che desiderano ca- a vedere: di certo questo è la pun-
pire nel dettaglio il sistema di ta dell’iceberg che vedrà Facebook
programmazione per Facebook (ed altri sistemi simili) presi di mira
e vogliono prendervi parte. per un po’ da hacker di tutti i tipi e di
tutti i livelli di esperienza.

[ p 19 ]_[ www.hackerjournal.it ]

16_19_hj163_Facebook_NB.indd 19 21-10-2008 16:55:27


INCHIESTA

E
ugene Kaspersky è una perso- te facile da raggiungere che il model-
na che, oltre a combattere per lo del business tradizionale e legale
mestiere virus e malware con lo si applica tranquillamente anche al
il proprio software, ha anche crimine informatico. Tutto sommato la
deciso di far sentire la sua voce, rila- solfa è la stessa: io ho qualcosa che
sciando al pubblico un breve articolo ti serve e te la vendo, tu poi ci fai sol-
sulle sue vedute e sulle sue proposte di usandola a tuo vantaggio.
per migliorare la situazione attuale.
:: Perché lo fanno?
:: Analisi del dato di fatto Soldi: principalmente il motivo è fa-
Ancora oggi, a più di ventíanni dal- re soldi con fatica poca o nulla e alle
la loro comparsa, i virus si diffon- spalle di chi ci casca. Ne sono pro-
dono e causano danni e scompi- va le cifre divulgate dalle autorità
glio in ampie proporzioni; eppure... quando vengono pescati truffatori e
tutto prosegue indisturbato, se og- criminali informatici nel corso delle
gi sconfiggo un operazioni: si parla
malware domani un di centinaia di mi-
altro tenterà di en- gliaia di euro o di
trare nel mio PC, chi “L’individuo o il gruppo dollari, con punte
sta dietro, dallíaltra
che possiede una botnet che arrivano a mi-
capace di lanciare attacchi
parte, continua a fa- DDoS o di distribuire spam, lioni. Lo fanno per-
re soldi alle spese ad esempio, ha bisogno di ché è facile, ormai
degli "utenti norma- indirizzi e-mail cui inviare g l i s t r u m e n t i c i r-
li" (a questo punto il i messaggi. Qualcun’altro, colano quasi libe-
termine "zombie" è con cui il proprietario della ramente nel mer-
più che appropria- botnet è in contatto, verrà cato underground,
to) e, a dispetto del- incontro a questa esigenza non devo più scri-
le tante operazioni rubando e vendendo liste vermi il software da
delle forze dellíor- di indirizzi. Questo modello solo perché spen-
d i n e, i l pro b l e m a di business copia, di fatto, do un poí di soldi e
non è stato nemme- quello del commercio me lo danno già fat-
no scalfito. In più, il lecito.” to (e con quello ov-
successo è talmen- viamente ci creo la

Come mosche
nella tela del ragno
Come funziona oggi il crimine informatico
secondo chi lo combatte per mestiere
[ p 20 ]_[ www.hackerjournal.it ]

20_21_HJ163_Kaspersky_Verde.indd20 20 21-10-2008 16:56:06


mia botnet e tiro su bei soldoni). Sono pono cadendo, et voilà, il nostro com-
stati scoperti strumenti appositi, con puter è infettato a dispetto dei 10 pro-
:: Quindi che si fa?
la loro interfaccia Web intuitiva e im- grammi antivirus, firewall e anti-malwa- Mai abbassare la guardia, né l'uten-
mediata, addirittura in certi casi pre- re che abbiamo installato). Una vol- te finale né chi deve vigilare per-
sente nel malware installato nei com- ta entrati, si devono preoccupare che chè non vi siano rischi di sicurezza.
puter delle vittime e a cui il cattivone il malware sopravviva il più possibile È inutile il più moderno antivirus se non
di turno accede co- (Deployment). Ogni si sa come usarlo e come tenerlo ag-
modamente dal pro- volta bisogna trova- giornato. Il guaio è che gli utenti sprov-
prio browser. re un sistema nuovo veduti sono troppi per poter implemen-
Lo fanno perché dif- Il criterio cardine alla per non essere rile- tare una politica di sicurezza diffusa ed
ficilmente si viene base di ogni business è vati dai sistemi di si- efficiente. La colpa è dell'eccessivo con-
beccati con le ma-
senza dubbio il profitto, e curezza o per lo me- sumismo tecnologico, si "forza" il pub-
ni nel sacco, e an-
il crimine informatico non no esserlo il più tar- blico a comprare computer e connes-
fa certo eccezione: esso è
che chi viene bec- estremamente redditizio. di possibile, per da- sione ma lì finiscono le responsabilità,
cato non fa numero, re modo al malware poi sono affari "dell'utonto" usarli in si-
sono talmente pochi
che possono tran-
quillamente fare da capro espiatorio
per tutti gli altri. E lo fanno anche per-
ché le nuove tecnologie glielo permet-
tono: pensiamo per esempio al Web
2.0, con tutte queste nuove applica-
zioni, sulle quali si basano altre appli-
cazioni, le quali poi mettono a dispo-
sizione librerie per nuove applicazioni
e cosÏ via... Basta un piccolo baco alla
fonte per generare un potente effetto
valanga che coinvolge tutto ciò che è
stato fatto basandosi su quel lavoro.
Nulla ne è immune: home banking,
gioc hi online, ser vizi vari, social
networking eccetera, basta una pic-
cola distrazione per aprire le porte a
questi loschi figuri (ma spesso la par-
te più grande della colpa spetta pro-
prio alle vittime stesse). Naturalmen-
te, chi fa del crimine informatico la pro-
pria filosofia di vita è di base un appro-
fittatore che sa cogliere al volo queste Pannello di controllo di una botnet visto da un hacker.
occasioni.

:: Il manuale stesso di attivarsi e


portare a termine il “Fondamentalmente,
curezza. Il risultato
è che adesso si ten-
del giovane truffatore proprio compito. Le l’efficacia di qualsiasi
sistema di sicurezza
ta di correre ai ripari
tecniche sono varie con delle pezze qua
Sono due gli aspetti principali che i (in realtà queste per-
dipende dall’anello più e là, inutili quando
debole del sistema.
criminali informatici devono tenere sone sono sempre Nel caso della sicurezza è alla base che il si-
presenti nel loro operato. Per prima alla ricerca della pie- online, l’anello più debole stema non funziona.
cosa, la "consegna" del malware nel tra filosofale di tutti è rappresentato dal fattore Occorre una più am-
computer della vittima (Delivery). De- i malware), come le umano. Oggi, le tecniche pia alfabetizzazione
vono tener conto dei sistemi di sicurez- tecniche di polimor- di ingegneria sociale sono informatica, dice Ka-
za esistenti e trovare il modo di passa- fismo in voga negli un elemento chiave spersky, che offra a
re inosservati, di non essere rilevati dai anni 90 o i packer e nel processo di diffusione tutti le conoscenze
software antivirus e dagli strumenti del- crypter di tutte le for- del malware.” e gli strumenti per
le forze dell'ordine. Un po' come un ele- me e di tutti i colori. evitare di cadere nel
fante che tenta di entrare in un negozio Addirittura il server tranello o, per resta-
di preziose porcellane, basta un attimo maligno stesso ricompila il codice del re in tema di Web, nella tela del ragno.
per far suonare il campanello d'allarme malware ogni 5 minuti per cambiarne Come tante mosche.
(salvo poi scoprire che le porcellane in- forma e firma per essere il più possibi-
vece sono fatte di gomma e non si rom- le nuovo e invisibile.. Privateer

[ p 21 ]_[ www.hackerjournal.it ]

20_21_HJ163_Kaspersky_Verde.indd21 21 21-10-2008 16:56:13


SOFTWARE

Io cripto
da solo
Scriviamo il nostro programma per criptare i file

D
a quando l’uomo ha ini - base Access senza che questi da- :: I primi tentativi
ziato a comunicare infor- ti siano visibili da chi poi decida di
mazioni, ha anche sentito aprirlo in modo non autorizzato. Il nostro obbiettivo è fare in modo
l’esigenza di proteggerle. che i caratteri del testo da noi di-
Dalle complicate tavole e tabelle del-
l’era pre informatica, passando per
:: Primo passo gitati siano irriconoscibili. Come
possiamo farlo in modo semplice?
le prime macchine di cifratura elet- Poniamo il caso che la codifica ven- Cominciamo ad aggiungere 1 al co-
tromeccaniche come la famosa Enig- ga legata a una parola chiave fissa di dice ASCII di ogni singolo caratte-
ma della Germania nazista, i sistemi 6 caratteri ASCII standard. re. Quindi se scriviamo “SAURON”
si son fatti via via sempre più com- Il nostro programma verrà quindi vedremo “TBYSPO”. Un bel siste-
plessi. diviso in tre grossi blocchi logici. ma, si, facile facile, anche troppo.
Oggi sono molti quelli di cifratura Il primo blocco conterrà la parte re- Basta infatti scoprire che la lettera
pubblici, noti ormai da anni, come ad lativa alla codifica e decodifica dei “A” in realtà è rappresentata con “B”
esempio il mitico Blowfish ma, appun- caratteri, mentre gli altri due conter- che sarà semplice indovinare e rica-
to, sono pubblici e noti. Ciò che ci in- ranno il codice relativo alla scrittura vare tutte le informazioni. Ma noi ab-
teressa studiare è il principio della ci- e alla lettura del database. biamo la potenza di un calcolatore ai
fratura stessa per arrivare a produr- Per avere una maggiore sicurezza nostri piedi, perché non farlo lavorare
re un sistema da noi elaborato. Se ci conviene proteggere il database un po’ di più? Proviamo a trasforma-
il suo principio è piuttosto semplice, con una password da immettere di- re tutti i caratteri nel loro corrispon-
come si vedrà utilizzeremo codice in rettamente in Access usando il me- dente ASCII. Ma siamo ancora trop-
VbScript facilmente convertibile in al- nu contestuale. po vulnerabili.
tri linguaggi, ha un grosso vantaggio:
non lo usa nessuno.
Il nostro obbiettivo è il seguente: ar- Ecco che “SAURON” Diventa “(83+1) + (65+1) + (85+1) + (82+1) + (79+1) + (78+1)
chiviare dei dati testuali in un data-

[ p 22 ]_[ www.hackerjournal.it ]

22_23_hj163_Cripto_MD.indd 22 21-10-2008 16:57:06


MID HACKING

:: Cominciamo tere per carattere utilizzan- Dobbiamo fare in modo che i due nu-
a fare sul serio do come valore massi-
mo DIMMA preceden-
meri siano sempre formati da due ci-
fre, quindi nel caso del 6 aggiungia-
temente inizializzato. mo uno 0 davanti.
Dividiamo a questo Con un’altra sempli- In più alla fine della nostra cifratu-
punto il numero che ce istruzione inter- ra possiamo metterci anche una ci-
rappresenta na al preceden- liegina. Basta applicare la funzio-
ogni singolo ca- te ciclo, SELECT ne Stringa_Codificata=StrReverse
rattere in due CASE Giro, fare- (Stringa_Codificata).
differenti parti. mo in modo di applica-
Per cui la S di-
verrebbe dap-
re a ogni carattere pre-
so in esame una mo-
:: Procedura inversa
prima “ 83 ” e difica che lo renderà E adesso che abbiamo protetto la
poi un 8 e un criptato. nostra frase come facciamo a leg-
3. A questo punto possiamo agire sul- gere il testo? Seguiamo il procedi-
le due parti del carattere così ottenu- mento inverso.
te in modo da rendere più difficile l’in- Ricordiamoci che Prima di tutto prendiamo i dati dal
terpretazione. Adesso la nostra paro- K1 = 8 database e, con la solita funzione
la chiave è di fatto divisa in 12 varia- Stringa _Codificata = StrReverse
bili contenenti i frammenti delle lettere K2 = 3 (Stringa), si invertono.
che compongono la parola stessa. Dopo di che procediamo in modo in-
Ammettiamo di usare come parola verso, ma con una differenza rispet-
chiave SAURON (83 + 65 + 85 + 82 + Il risultato è che come primi valori in to alla creazione della stringa. Infat-
79 +78) e che il testo in questo esem- Stringa_Codificata otterremo “N”= 78 ti in questo caso sappiamo già cosa
pio sia “Non mi leggi”. = 7 + 8, che diventa (7 + K1) e (8+K2) andiamo a pescare dal nostro pen-
Dividendo la parola chiave in 12 va- e “o”=111 che diventa (11+K3) e (1+K4) tolone. E sappiamo che i dati sono
riabili differenti, abbiamo di fatto di- eccetera. Quindi i valori che andre- stati scritti a gruppi di sette caratteri.
viso il codice ASCII in decimali e uni- mo a conservare in Stringa_Codifica- Quindi nel ciclo FOR<->NEXT use-
tà che metteremo poi in variabili fisse ta saranno 15 e 11 per “N”, 17 e 6 per remo l’accorgimento di prendere a
chiamate K1 e K2 per il primo carat- “o” e così via. A questo punto la prima blocchi di 7 caratteri, come possia-
tere della parola chiave, K3 e K4 per il lettera della stringa che abbiamo dato mo verificare da: ”]15 11[”. Il gioco
secondo e così via. Quindi in K1 e K2 da criptare (“N” ) è ora divisa in due è fatto. Togliamo ai valori le rispetti-
ritroveremo rispettivamente i valori 8 differenti valori difficilmente ricondu- ve parti della parola chiave. Per cui
e 3, in K3 e K4 6 e 5 eccetera. cibili all’originale. Questa procedura (15 - K1) = 7 e (11 - K2)=8 che mes-
A questo punto una volta inizializzate verrà sviluppata su tutto il testo con si insieme danno 78, che guarda ca-
le variabili fisse andiamo a leggere la un sistema che ogni volta va a riap- so equivale al codice ASCII della let-
nostra stringa e creiamo altri gruppi di plicare la parola chiave da capo. Per tera “N”. Con poche righe di codice
variabili, usando però una matrice di- cui una lettera, ad esempio la “A”, non abbiamo generato il nostro sistema
namica perché non sapremo quanto è avrà lo stesso valore all’interno del- di cifratura personale.
lungo il testo da criptare. Impostiamo la stringa criptata perché tale valore Ah! A proposito, non lasciate sulla
una variabile DIMMA al numero mas- viene dato dal prodotto di somme con scrivania o sul PC la parola chiave
simo di caratteri in modo da sapere numeri di riferimento sempre differen- leggibile da tutti! Mi raccomando!
quante volte dobbiamo ricorrere alla ti in base alla posizione della stessa
cifratura dei caratteri. rispetto alla parola chiave. Per risali-
re al dato originale è neces-
:: Nel cuore della cifratura sario saperne il codice. Un
programma automatico di
Ora dobbiamo criptare in qualche decriptazione difficilmen-
modo la nostra frase contenuta te potrà risalire al va-
nella stringa (Stringa). lore originale.
Ci servono due variabili di controllo. Riassumendo, in
Giro, una variabile numerica che ci fa Stringa _Co difi -
capire a che punto della nostra paro- c ata i c arat te -
la chiave siamo e Stringa_Codficata ri, che verranno
che andremo a riempire di dati a ma- scritti utilizzando
no a mano che li snoccioleremo. [ e ] come separa-
Creando un semplice ciclo FOR <- tori, sono: ”]15 11[” poi
> NEXT analizziamo Stringa carat- seguiti da “]17 06[” eccetera.

[ p 23 ]_[ www.hackerjournal.it ]

22_23_hj163_Cripto_MD.indd 23 21-10-2008 16:57:17


SOFTWARE

Google Chrome
Dopo un mese dal lancio è tempo di esami
C
he “beta release” significhi ti quelli che si prendono la briga di ha mutuato alcuni concetti per quan-
un programma non anco - scaricarlo e provarlo; vogliamo inve- to riguarda l’estetica e l’interfaccia
ra definitivo ma abbastan- ce mettere, come si suol dire, il dito utente) e Apple Safari (dal quale in-
za maturo per una prova sul nella piaga, facendo le pulci agli svi- vece ha ereditato parte del core, nel-
campo è ormai chiaro per tutti, quin- luppatori Google e spiegare per filo lo specifico il sistema di rendering
di usando un programma in tale fa- e per segno perché, a nostro avvi- delle pagine). Niente lavoro origina-
se di sviluppo tutti si aspettano qual- so, Chrome non meritasse ancora di le, quindi, se non per mettere insie-
che problema (grande o piccolo che passare alla fase beta pubblica. me frammenti di codice scritto da
sia, concettuale o semplicemente di altri, adattandoli alla nuova colloca-
prestazioni).
Nel caso di Chrome, il bilancio è sta-
:: Asini, cavalli e muli zione. In più, Safari stesso può es-
sere considerato quasi un “mulo”, in
to tutto sommato positivo, se non al- Ci è piaciuto molto l’esempio porta- quanto in parte si basa non su co-
tro per quanto riguarda le presta- to da Aviv Raff, un noto esperto di dice scritto ad hoc ma sulla popola-
zioni promesse e l’aspetto esteti- sicurezza informatica che pubblica re libreria di WebKit. Intendiamoci,
co. Tuttavia alcuni nei, uno dei qua- in maniera chiara e comprensibile a questo non vuol dire che denigria-
li piuttosto grave, hanno spento pa- tutti i risultati delle proprie ricerche mo il modo di lavorare del team di
recchio l’entusiasmo del momento sul suo sito (http://aviv.raffon.net), sviluppo di Google: è prassi norma-
del lancio e lasciato un velo di per- che ha scoperto per primo il proble- le ai giorni nostri basarsi sul lavo-
plessità tra gli utenti e gli operatori ma. Se incrociamo un cavallo con ro già svolto da altri, soprattutto da
del settore. In queste pagine non vo- un asino, otteniamo un mulo. Il mulo quando il concetto di open source è
gliamo soffermarci troppo sulle ca- ovviamente in questo caso è proprio diventato di dominio pubblico e ha
ratteristiche del nuovo browser, co- Chrome, che va a pescare dal patri- raccolto i favori della maggior parte
sa di cui abbiamo già parlato e che monio genetico di due illustri prede- dei programmatori di tutto il mondo
comunque è sotto gli occhi di tut- cessori, Mozilla Firefox (dal quale informatico.

[ p 24 ]_[ www.hackerjournal.it ]

24_25_hj163_Chrome_NB.indd 24 21-10-2008 16:58:01


NEWBIE

:: Troppa fretta tamento è avvenuto in maniera tra- non essere preoccupanti, ma pre-
sparente per l’utente). A questo pun- si insieme possono diventare un ve-
Come abbiamo detto, Chrome ba- to è chiaro dove sia il problema prin- ro guaio. Qui si unisce la leggerez-
sa la propria tecnologia di rende- cipale di Chrome: non tanto in que- za di Google, che ha basato il pro-
ring delle pagine sul codice di Safa- sti bug, che concettualmente erano prio codice su librerie preesistenti e
ri, in particolare sulla release 3.1 del prevedibili e potevano essere risolti di cui era ben nota la vulnerabilità,
browser di Apple. A sua volta, Safa- con ampio margine, ma proprio nel- senza peraltro correggere il proble-
ri 3.1 è scritto implementando la re- la fretta con cui è stato reso dispo- ma prima di lanciare il prodotto in
lease 525.13 di WebKit. Fin qui co- nibile al grande pubblico. test pubblico, alla leggerezza di Mi-
me abbiamo detto niente di male, se crosoft, che si ostina a riconosce-
non fosse che proprio questa relea-
se di WebKit era affetta da una gra-
:: Carpet Bombing re i file dalla loro estensione e non
dal loro contenuto e che, per non si
ve falla di sicurezza: usando una Un sito dalle deprecabili intenzio- sa bene quale motivo, non ha inse-
debolezza del sistema era possibi- ni potrebbe inserire in una pagina rito i file .JAR tra quelli che posso-
le per un sito Web maligno colpire codice che attivi automaticamen- no causare problemi se avviati con
con il cosiddetto Carpet Bombing (il te il download di un file .JAR con sufficienza.
download automatico di un file ese- contenuti maligni. Nel caso di altri In definitiva Chrome è bello, pro-
guibile, che ovviamente può essere browser, il download viene posto in mette molto, però meglio non usar-
maligno) il browser del visitatore. una apposita cartella o al limite sul lo finché Google non si metterà a
desktop e viene chiaramente visua- fare le cose un po’ più seriamente.
lizzato mentre è in corso in una ap- Nella speranza che il browser del
posita finestra di dialogo. In Chrome, famoso motore di ricerca non diven-
invece, viene creata una barra nel- ti un’altra di quelle iniziative in beta
la parte inferiore della pagina, in cui perenne. Staremo a vedere.
appare il nome del file in download
sotto forma di pulsante. Basta un Privateer
clic su questo pulsante da parte di
un utente inesperto per trasferirne il
controllo al sistema operativo che lo
apre, lo salva o lo esegue secondo il
caso. Avremo quindi il caso in cui si FALSO
scarica un file .EXE, .COM o .BAT, in
cui Explorer di Windows (nota: non
Internet Explorer, stiamo parlando
ALLARME
Le versioni delle librerie usate: da notare dell’interfaccia utente di Windows,
WebKit 525.13.
Pochi giorni fa per qualche ora è sta-
che si chiama anch’essa Explorer),
to impossibile scaricare il pacchet-
se opportunamente aggiornata con
to di installazione di Chrome per chi
Apple ha risolto il problema da sola, le ultime patch di sicurezza, mostra
usa l’antivirus Avast, che segnalava
rilasciando la versione 3.1.2 di Safa- un avviso di sicurezza (e in questo
la presenza di un trojan (nella fattis-
ri che corregge questo e altri picco- caso anche un utente poco accorto
pecie Win32:Midgare-OI [trj]). Si trat-
li problemi, ma Google no, usando la non può non accorgersene e cade-
tava di un falso positivo, prontamen-
release 3.1 delle librerie affetta dal re vittima del tranello); diversamente
te corretto con un tempestivo aggior-
problema. Perché mai? È questo che nel caso invece di un file .JAR, cioè
namento da parte del team di Avast. I
ci chiediamo, e l’unica risposta che di un file che contiene un eseguibile
sudori freddi però li abbiamo passa-
ci viene in mente è la troppa fretta Java, per il quale non viene emesso
ti lo stesso...
di lanciare la beta di Chrome, espo- alcun avviso ma viene invece avvia-
nendo tutti gli utenti “occasionali” del to JRE (Java Runtime Environment)
browser a un grave rischio. ed eseguito a piè pari. Con tutte le
conseguenze del caso.
:: Ancora più fretta
Altro problema: basandosi su codice
:: La morale
scritto per Mozilla Firefox, Chrome è sempre quella
ha ereditato la capacità di scarica-
re ed eseguire controlli ActiveX, che Niente a che vedere con merendi-
non sempre sono benigni e utili per ne al cioccolato (i più anzianotti tra
la navigazione (pare che siano stati voi sicuramente capiranno), due pic-
riportati casi in cui questo compor- coli problemi presi da soli possono

[ p 25 ]_[ www.hackerjournal.it ]

24_25_hj163_Chrome_NB.indd 25 21-10-2008 16:58:09


HACKING GAMES

HACKER ALLA REGIA


Con qualche trucco “domiamo” i motori grafici
dei videogiochi per realizzare ottimi film. Ecco come si fa
L
a parola “hacking” può esse-
re interpretato in tanti modi, ma
il concetto di base è quello di
modificare un oggetto, o una
tecnologia, e fargli fare qualcosa per cui
non è stato sviluppato in origine. Capita
così che anche un “semplice” video-
gioco possa essere modificato per
creare un film di qualità. Questa tec-
nica si chiama “machinima”, termine
che deriva da “machine cinema”, e
consiste nell’intervenire sulle tecnolo-
gie che danno vita al gioco preferito;
per comandarlo in tutti i suoi aspetti e
realizzare filmati degni di Hollywood.
Modelli tridimensionali, livelli, anima-
zioni, suoni, musiche… sono alcu-
ni degli elementi pronti per essere ri-
ciclati nella no-
stra produzio-
ne cinemato -
grafica. E sen-
za scendere
a compromes-
si con la quali-
tà, visto che Se non vogliamo fare la fatica di cercare il Body Shop
su www.thesims.it, cerchiamo il file dal motore Cerca
download del sito.

[ p 26 ]_[ www.hackerjournal.it ]

26-29_HJ163_Machi_mod_NB.indd 26 21-10-2008 16:59:05


NEWBIE

la definizione grafica e sonora dei ti- passare al gioco vero e proprio: se lo so, creiamo una copia di riserva). Una
toli videoludici più moderni non ha dobbiamo ancora acquistare, procu- volta aperto, cerchiamo la stringa:
nulla da invidiare a quella delle TV e riamoci insieme anche l’espansione
del cinema. Se, dunque, desideria- Nightlife (si trova a prezzo scontato
mo diventare dei registi affermati ma in parecchi negozi online). Non è ob-
non abbiamo a disposizione il becco bligatoria per fare machinima con The <AnyBoolean
d’un quattrino, vediamo com’è possi- Sims 2, ma estende non poco le pos-
bile sfruttare uno splendido e diffuso sibilità cinematografiche del titolo. key=”allowCustomContent”
videogioco come The Sims 2, per fa- Una volta creato il nostro cast, e aver type=”0xcba908e1”>true</
re del buon machinima. Ci sarà da di- preso un po’ di dimestichezza col gio-
AnyBoolean>
vertirsi, garantito. co, creiamo anche il nostro set vir-
tuale. Avviamo il titolo selezionan-
:: Giochiamolo, do Start/Tutti i programmi/EA Ga-
mes/The Sims 2/The Sims 2 e, dal
prima di tutto menu principale, clicchiamo su Sce- Sotto a questa, aggiungiamo la stringa
gli un quartiere per giocare. Scorria-
Forte di oltre 100 milioni di copie ven- mo la lista visualizzata e clicchiamo
dute, nelle sue varie versioni, The Si- su Scegli un quartiere personalizza-
ms è di diritto il gioco PC più diffuso to. Poi, clicchiamo sullo scenario che <AnyBoolean key=”testingCheatsEn
di tutti i tempi. Il secondo episodio, preferiamo, specificando i parametri
abled” type=”0xcba908e1”>true</
tra l’altro, vanta un motore grafico mancanti, come il nome e Scegli un
(cioè l’insieme delle funzioni che cal- terreno (Verde o Deserto). Una volta AnyBoolean>
colano e visualizzano la grafica del creato lo sfondo del set, piazziamo-
gioco) di tutto rispetto e, soprattutto, ci un primo edificio. Possiamo “com-
ampiamente modificabile. prarlo”, premendo il tasto F2 e sele-
Per beneficiare delle funzioni machi- zionando quello desiderato, oppure E salviamo il file. di fatto, abbiamo
nima del capolavoro di Will Wright costruirlo. Nel secondo caso, dopo appena attivato la modalità “cheat”
(creatore anche delle serie Sim Ci- aver premuto F2, selezioniamo Lotti di The Sims 2. Avviamo il gioco, ca-
ty e di Spore), è bene conoscere un vuoti e quindi la dimensione del lot- richiamo il quartiere (il nostro “set”)
po’ il gioco. Quindi, mano a mouse to (Lotto medio va benone). A que- creato poco fa e, dalla schermata di
e tastiera e via a provarlo e ripro- sto punto, diamo spazio alla fanta- gioco, premiamo la combinazione di
varlo. In particolare, per iniziare sia, sfruttando gli strumenti messi a tasti Ctrl+Shift+C. Nella parte supe-
creiamo un nutrito parco di perso- disposizione dall’interfaccia, per mo- riore dello schermo compare una ri-
naggi, che diventeranno il nostro dificare il terreno del lotto e costruir- ga. Scriviamo qui l’istruzione: e pre-
cast. Per farlo, sfruttiamo il Bo- ci un ampio edificio. Come primo set, miamo Invio.
dy Shop: se abbiamo installato è più che sufficiente un edificio con
la versione completa di The Si- quattro pareti, un pavimento, una por-
ms 2, nel computer, avviamo- ta e qualche finestra. boolProp enablePostProcessing true
lo selezionando Start/Tutti
i programmi/EA Games/
The Sims 2/ The Sims
:: Finalmente l’hacking
2 Body Shop. In caso Una volta che abbiamo cast e set, Premiamo di nuovo la combinazione
contrario, scarichiamo- siamo pronti a modificare The Sims Ctrl+Shift+C, scriviamo il comando, e
lo, gratuitamente, da 2 per trasformarlo in un potente stru- premiamo Invio.
www.thesims.it. mento per la creazione di machinima.
Se non voglia- Usciamo dal gioco e, da Windows,
mo fare la fatica andiamo nella sot to - car tella Pro - boolProp testingCheatsEnabled true
di cercare il Body grammi / E A Games / The Sims 2 /
Shop su www.the- TSData/Res/Config. Da qui, apria-
sims.it, cerchiamo mo col Blocco note, o un editor di te-
il file dal motore sto, il file globalProps.xml. Seguiamo la medesima procedura
Cerca download Se utilizziamo Windows Vista, a cau- per inserire altri comandi:
del sito sa delle impostazioni di sicurezza,
Una volta crea- potrebbe essere necessario copiare
ti un po’ di per- il file altrove, per modificarlo, e quin- boolProp useEffects false
sonaggi arriva di ricopiarlo nella sotto-cartella, so- AllMenus On
il momento di stituendolo all’originale (in questo ca-
moveObjects On
Scene notturne o “danzerecce”? L’espansione Aging Off
Nightlife è altamente consigliata!

[[ pp 27
27 ]_[
]_[ www.hackerjournal.it
www.hackerjournal.it ]]

26-29_HJ163_Machi_mod_NB.indd 27 21-10-2008 16:59:18


HACKING GAMES
box 0.2 e premiamo Invio. Poi, scri-
viamo exit e premiamo ancora Invio,
per chiudere la finestra d’inserimen-
to dei comandi.

:: Qualche movimento
di camera
È il momento di disattivare l’audio:
così la registrazione video sarà più
fluida e potremo inserire un doppiag-
gio “serio” una volta realizzato il film.
Dalla schermata di gioco, premiamo
F5 e clicchiamo su Opzioni della vi-
suale. In Acquisizione audio dei fil-
mati spuntiamo la casella Off e, già
che ci siamo, impostiamo Tempo max
registrazione filmati a un valore su-
periore ai 60 secondi predefiniti, per
esempio 600. Premiamo F1 e tornia-
mo al gioco.
Il principale sito dedicato al modding e hacking del capolavoro di Will Wright Una volta nel set, premiamo il tasto P,
è www.modthesims2.com. per mettere in pausa la partita, e posi-
zioniamo attori e oggetti vari e assorti-
ti. Fatto questo, premiamo V per avvia-
Una volt a at tivati questi “c heat ”, giungiamo un po’ di denaro al con- re le “riprese”. Spostiamo la telecame-
usciamo dal gioco e andiamo a regi- to virtuale di ciascun edificio: ci ba- ra di gioco (W, A, S o D): un “movimen-
strarci, gratuitamente, nel sito www. sta entrare al suo interno, premere la to di telecamera” su una scena fissa,
modthesims2.com. combinazione Ctrl+Shift+C, digitare come primo esperimento, non è niente
Quindi, scarichiamo il file TS2Stu- motherlode e premere Invio male. Alla fine, premiamo V di nuovo e
dios 0 _ 4.BETA . zip, che troviamo Poi, andiamo all’interno dell’edificio- salviamo il filmato realizzato.
al link ht tp: //modthesims2 .com / set, premiamo F5, selezioniamo Vi- Per dare movimento al tutto, toglia-
showthread.php?t=100738. Si trat- deo/Livello prestazioni e assicu- mo la pausa e filmiamo i nostri atto-
ta di The Sims 2 Studio, che aggiunge riamoci che Nascondi gli oggetti ri mentre si animano. Dato che, do-
le funzionalità da studio cinematogra- sia impostato su Off. Torniamo nel- potutto, sono gestiti anche dall’intel-
fico al gioco. Apriamo il file scaricato la schermata di gioco e, da qui, pre- ligenza artificiale, qualche scena ri-
ed estraiamo il file TS2Studios04B. miamo Ctrl+Shift+C. Digitiamo letter- schia di diventare fin troppo “sponta-
package, che troviamo al suo inter-
no, nella cartella documenti/EA Ga-
mes/The Sims2/downloads. Avvia-
mo The Sims 2 e prepariamoci a gira-
re il nostro primo film machinima. In-
nazitutto, creiamo una “famiglia”, uti-
lizzando i personaggi del cast e asso-
ciando loro le caratteristiche deside-
rate, come le Aspirazioni. Fatto que-
sto, carichiamo il nostro “quartiere”
e sistemiamo all’interno del set i vari
componenti della “famiglia”.
Seguendo una procedura simile, ag-
giungiamo al quartiere un secondo
edificio e, al suo interno, altri attori
virtuali: lo useremo come “serbatoio”
di attori pronti da inserire nel set.
Alla fine, ci ritroviamo con un quar-
tiere con due edifici, uno dei quali è
il set vero e proprio, con all’interno
di ciascuno degli attori. Adesso ag- Un modo semplice e veloce per fare soldi. Ma funziona solo in The Sims 2…

[ p 28 ]_[ www.hackerjournal.it ]

26-29_HJ163_Machi_mod_NB.indd 28 22-10-2008 15:32:07


NEWBIE

Ecco attivato il formato “letterbox”, che si sposa a meraviglia con Prima di iniziare con le riprese, è sempre meglio fare casting per
i nuovi televisori panoramici in 16:9. selezionare gli attori e le comparse.

nea” e slegata dalle nostre direttive: co, e con un attore selezionato, pre- matografico il nostro film machinima.
in fondo vivono di vita propria, no? In miamo F2 (Modalità compra); e clic- Sperimentiamole pure in tutta la lo-
questo caso niente paura: dal filmato chiamo poi su Hobby. Scorrendo la ro spettacolarità: dal pianto dispera-
ottenuto taglieremo le scene inadatte lista di oggetti, vediamo una “scato- to alla risata spensierata, c’è davve-
o superflue, con un software di mon- la nera”. ro tutto per accontentare anche i re-
taggio video. Facciamoci sopra un doppio clic e gisti più esigenti.
posizionamola poi in un punto del E poi, quando si tratta di effettuare
:: Tutti ai nostri comandi set, meglio se nascosto dalle ripre-
se. Passiamo alla Modalità vivi e
nuove riprese, seguiamo pure la pro-
cedura vista: un “ciak”, anche virtua-
C’è un altro modo per controllare clicchiamo sulla scatola. Viene così le, che potrebbe presto spianarci le
senza esitazioni i Sim-attori. Poco fa visualizzato un completo menu, ric- porte di Hollywood!
abbiamo creato due edifici con due chissimo di animazioni alternative
distinti cast che li abitano. pronte per rendere ancora più cine- Riccardo Meggiato
Ora, aggiungiamo un terzo edificio,
costruendolo privo di porte e finestre:
lo chiamiamo, per questo, “set-prigio-
ne”. Tenendo premuto il tasto Shift,
clicchiamo quindi sulla rispettiva cas-
setta della posta, e selezioniamo In-
vite all Neighbours.
Una volta che gli attori arrivano da-
vanti al set-prigione, premiamo il ta-
sto F2 (Modalità compra), premiamo
la combinazione Ctrl+Shift+C e atti-
viamo il cheat MoveObjects true.
Attivato questo, clicchiamo su un atto-
re e “trasciniamolo” all’interno del set-
prigione. Poi, tenendo premuto Shift,
clicchiamo di nuovo sull’attore appena
spostato e, nel menu visualizzato, se-
lezioniamo MAKE SELECTABLE. Da
questo momento, l’attore passa sotto
il nostro totale controllo.
Per ampliare le azioni a disposizione
dei nostri attori, sfruttiamo anche il
The Sims 2 Studio installato prece-
dentemente. Dalla schermata di gio- The Sims 2 Studio aggiunge tante, entusiasmanti, animazioni per il machinima.

[[ pp 29
29 ]_[
]_[ www.hackerjournal.it
www.hackerjournal.it ]]

26-29_HJ163_Machi_mod_NB.indd 29 22-10-2008 15:32:17


MOBILE

Bluetooth
navigation
Usiamo la ADSL di casa
per navigare con il telefonino Bluetooth
G
razie al collegamento via blue- Ora dovremo configurare il softwa- dati in dotazione (es. per Nokia si use-
tooth il telefonino di fatto diven- re sul telefonino e sul pc connesso rà PC Suite). Una volta installato trove-
ta un terminale della tua LAN a Internet. remo una nuova icona nel menu chia-
che puoi usare, ad esempio, mata “Hiisi Proxy”. Ora dobbiamo crea-
per fare chiamate VoIP senza dover pa-
gare alcun costo aggiuntivo che nei li-
:: Configurazione re un nuovo profilo per gestire il colle-
gamento via bluetooth.
miti dei 30 metri massimi previsti dal- del telefonino Su Nokia, selezioniamo Tools û set-
la trasmissione bluetooth equivale a tings û connection û access points û
un vero e proprio cordless. Possiamo Dentro la prima cartella c'è il spro- options û create new access point. Si
usarlo per rispondere a MSN, per con- gra mm a ch e dovr e mo inst alla - può scegliere il nome che si preferisce,
trollare la posta, per accedere a IRC e re a bordo del telefonino con ad esempio “BT”, lasciando i parametri
tutto col nostro amato telefonino. E se il il sof t ware per il trasferimento di base ai valori di default a meno che
telefonino ha symbian o windows mobi-
le si possono fare molte delle cose che
faremmo con un pc!
Chiaramente per permettere al telefoni-
no di navigare anche il pc dovrà dispor-
re di questo collegamento, ma è suffi-
ciente acquistare una chiavetta USB
Bluetooth da 20€ c.a.

:: Cosa dobbiamo fare


Prima di tut to si d eve scarica -
r e l'ult im a ve rsio n e disp o nib i -
le di Hiisi, la v1.6. 3 (ht t p: // hii -
si - prox y.blogspot .com /20 07/0 6/
download-hiisi-proxy.html).
Una volta decompresso l'archivio ci tro-
veremo tre cartelle, di cui ci interessa-
no le prime due:

1.\Hiisi
2.\Pihatonttu

[ p 30 ]_[ www.hackerjournal.it ]

30_31_HJ163_Bluetooth_Grigio.ind30 30 21-10-2008 17:01:16


Bluethooth

non ci sia qualche limitazione imposta Questo servizio si occuperà di accetta-


dal provider (vedi più avanti). re le richieste provenienti dal telefoni-
Selezioniamo Options û Advanced set- no e instradarle verso il router ADSL e
tings e in fondo impostiamo 127.0.0.1 mostrerà tali richieste man mano per-
come indirizzo proxy server, 1234 co- verranno nella finestra di log.
me porta del proxy e salviamo il profilo.
Questi valori sono quelli di default che
andrà a usare il nostro proxy sul pc.
:: Alcuni problemi segnalati
Ora apriamo Hiisi, dopo aver abilitato Purtroppo a seconda dell'hardware di
Il bluetooth sia sul PC che sul telefoni- gestione del bluetooth potrebbero ve-
no e cerchiamo il PC da Hiisi. rificarsi alcuni problemi di comunica-
zione tra il pc e il telefonino o difficoltà
nel determinare quale sia la porta COM
da utilizzare.

In particolare, è utile verificare che


il pairing tra le due periferiche blue-
tooth sia funzionante (ad esempio che
si possa fare il trasferimento dei dati
di rubrica) e determinare con certezza
qual è la porta utilizzata per la trasmis-
sione dal telefonino verso un servizio
btspp://...). Lo selezioniamo ed avviene attivo su una com virtuale del pc:
la connessione via bluetooth tra il pro- • nel caso si utilizzi un driver
xy client e il proxy server. Può succe- BlueSoleil, impostare dal menu
dere che la connessione dopo un po' My Service û Property û Port
vada in idle e si disconnetta. È suffi- number corrispondente a “Serial
ciente ripetere la connessione andan- Port A, B”;
do su Settings e spuntanto Check now • nel caso si utilizzi un driver To-
prima di dare OK. shiba, dal Pannello di controllo û
Bluetooth Local COM, identifica-
:: Configurazione del PC re la COM dove compare “Local-
COM Server”;
Apriamo con Blocco note (o il pro- • nel caso si utilizzi il driver generi-
prio editor di testo preferito) il file co di Windows XP, dal Pannello di
Una volta selezionato il pc, dovre- \Pihatonttu\Pihatonttu_localhost. controllo û Bluetooth Device, ag-
mo cercare la seriale virtuale abilitata cmd e va modificata la porta COM7 con giungere una porta COM definita
sul PC (vedremo un indirizzo del tipo la COMxx che vogliamo associare al come “Incoming”;
collegamento bluetooth sul PC e sal- • nel caso si utilizzi il driver
vato il file. Per identificare la porta de- WIDCOMM, dal Pannello di con-
dicata al collegamento bluetooth se- trollo û Bluetooth Configuration
riale basta andare su Pannello di con- û Local Services, aggiungere un
trollo û Bluetooth e verificare qual è servizio bluetooth-seriale.
la seriale che è stata assegnata e ri-
sulta attualmente impegnata. Nel nostro test, con una Sim della TRE
Su PC con Windows, se non ce l'ab- abbiamo avuto diversi problemi per
biamo già, andremo a installare l'ulti- connettere un Nokia 6680, finché non
ma versione di Java Runtime Environ- abbiamo capito che la Sim forza co-
ment (JRE) scaricandola direttamente munque una verifica sull'esistenza di
dal sito della Sun (http://java.sun.com/ copertura GPRS/UMTS prima di auto-
javase/downloads/index.jsp). Per veri- rizzare il telefonino a navigare. Per ri-
ficare che sia installata basta digitare solvere questo problema è stato suffi-
da linea di comando (Start û Esegui û ciente aggiungere nel profilo “BT” alla
cmd + Enter) “java -version”. voce Access point name “tre.it” che
Ora clicchiamo due volte sopra “Piha- compare nel profilo di default del pro-
tonttu_localhost.cmd” per lanciarlo: vider. A seconda dei casi può essere
in questo modo avremo lanciato il ser- inoltre utile lanciare Pihatonttu.cmd
vizio di proxy sul nostro pc che resta in invece di Pihatonttu_localhost.cmd.
attesa delle richieste che verranno dal
telefonino. Massimiliano Brasile

[ p 31 ]_[ www.hackerjournal.it ]

30_31_HJ163_Bluetooth_Grigio.ind31 31 21-10-2008 17:01:26


Finalmente in edicola la prima rivista
PER SCARICARE ULTRAVELOCE
TUTTO quello che vuoi

& co
2€
NOsoloPUBBLICITÁ
informazione
e articoli
NUOVA!
N° 5
g
lesharin
ivista per il fi
La tua
r AS S I
P R IM I P
MULE

L M U LO
I con noi!
LANCIA Eima
per la pr arica
c
volta e s uoi
ciò ch e v

sempre TUT TI I TR U CC H
I
E
B ITTOR
R E NT

TRO LL AR
P E R CO N O A D AZ U R E USlu
OWN L La rana b l P2P
I TU O I D S E I
OVU N Q U
E amica de
ATIVE
ALTE R N
A
SHAREAZ ro
tutto chiasse
in 10 mo

A
LU S IV
ESC
ay
PirateatB
tacco
> e AN C
OR A... sotto vocati
to gli av
- I S EG R ET I D I LA ST FM bb i
iam o intervista osa è successo,
Streaming SY M U LE A
lla Baia, c
T TO N U O V O: EA italiani de erà e perché.
eMule Mod - TU I LA R A N A C O N O N O cosa suc c ed
ft w ar e - S P IN G o an co ra ...
So altr
M U LO e molto
LA P O STA D EL

Chiedila subito al tuo edicolante!


32_hj162_IVcop.indd 1 21-10-2008 17:47:07

Potrebbero piacerti anche