Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SO
NOOINFO
L
PURMA
PHORM
BBZION
n.163
LICE E A
ITÀRTIC
OL
lo spione
I
www.hackerjournal.it
CRYPTO
CIFRATURA
inviolabile:
L A M I A !
GAMES
CIAK!
Hacker si gira
SOFTWARE
OpenOffice 3.0
QUATTORD. ANNO 8 - N° 163 - 6/19 NOVEMBRE 2008 - € 2,00
FACEBOOK
PORTE APERTE ALL' HACKER
01_hj163_cover_2.indd 1 21-10-2008 16:43:37
hack.er (hãk’∂r)
Anno 8 – N.163 “Persona che si diverte ad esplorare i dettagli dei sistemi di programmazione
6/19 novembre 2008 e come espandere le loro capacità, a differenza di molti utenti,
che preferiscono imparare solamente il minimo necessario.”
Editore (sede legale):
editoriale
WLF Publishing S.r.l.
Socio Unico Medi & Son S.r.l.
via Donatello 71
00196 Roma
Fax 063214606
Realizzazione editoriale
a cura di BMS Srl
Printing:
Roto 2000
Distributore:
M-DIS Distributore SPA
via Cazzaniga 2 - 20132 Milano L’hacking è uguale per tutti
Copertina: Daniele Festa
HACKER JOURNAL
Pubblicazione quattordicinale registrata “La vera libertà di stampa è dire alla gente
al Tribunale di Milano ciò che la gente non vorrebbe sentirsi dire.”
il 27/10/03 con il numero 601. George Orwell
Nel vigore del d.lgs 196/03 il Titolare del trattamento dei dati The Guilty
personali, ex art. 28 d.Lgs. 196/03, è WLF Publishing S.r.l. (di
seguito anche “Società”, e/o “WLF Publishing”), con sede in via
Donatello 71 Roma. La stessa La informa che i Suoi dati verranno
raccolti, trattati e conservati nel rispetto del decreto legislativo ora
enunciato anche per attività connesse all’azienda. La avvisiamo, Hacker Journal: intasate le nostre caselle
inoltre, che i Suoi dati potranno essere comunicati e/o trattati
nel vigore della Legge, anche all’estero, da società e/o persone Diteci cosa ne pensate di HJ, siamo tutti raggiungibili via e-mail, tramite lettera o messo
che prestano servizi in favore della Società. In ogni momento
Lei potrà chiedere la modifica, la correzione e/o la cancellazione a cavallo... Vogliamo sapere se siete contenti, critici, incazzati o qualunque altra cosa!
dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e Appena possiamo rispondiamo a tutti, scrivete!
ss. del d.lgs. 196/03 mediante comunicazione scritta alla WLF
Publishing S.r.l. e/o al personale Incaricato preposto al tratta-
mento dei dati. La lettura della presente informativa deve inten-
dersi quale consenso espresso al trattamento dei dati personali. redazione@hackerjournal.it
02_hj163_edit.indd 2 21-10-2008 16:45:40
SECURITY UPDATE
Bush contro
i pirati informatici
E non solo
I
l presidente americano Bu -
sh ha firmato una nuova legge
che stabilisce pesanti sanzio-
ni a livello federale per i crimini
di pirateria e contraffazione lesivi del-
le norme sulla tutela dei diritti d’auto-
re. Non è una novità, e come al solito
si formano due blocchi distinti, a fa-
vore e contrari alla nuova legge, ma
stavolta a sollevare critiche non è il
popolo del peer to peer ma addirit-
tura il Dipartimento di Giustizia de-
gli Stati Uniti.
Secondo il Dipartimento questa leg-
ge va a ledere la sua autorità, dando
ad altri la possibilità di vigilare sul-
l’uso degli strumenti informatici da
parte degli utenti per verificare che America) sorridono, men-
non si usino per operazioni di dupli- tre critici e associazioni per la prote- to da una per-
cazione e distribuzione illecita di ma- zione dei diritti civili insorgono per- sona per studiare e da un’altra per
teriale protetto da diritto d’autore. ché questa legge rischia di far pu- scaricare musica e film. Inoltre, l’in-
Le nuove norme indicano che gli Sta- nire persone che invece non hanno dustria può già avviare cause contro
ti Uniti potranno intervenire sul pro- commesso reati. Inoltre sostengono reati di pirateria e molti procedimen-
prio territorio e internazionalmente che i reati di pirateria e contraffazio- ti sono già in corso, rendendo super-
per proteggere “l’innovazione ame- ne stanno diminuendo e sono contra- flua questa nuova legge.
ricana”. Come dire, attenti se scari- ri a norme che applichino forfait sul- Ci preoccupa la possibilità dell’inter-
cate CD di artisti americani, potre- le attrezzature informatiche che pos- vento americano in campo interna-
ste trovarvi l’FBI che vi aspetta a co- sono essere usate per compiere tali zionale. Senza voler diventare anti-
lazione. Contenti, RIAA (Recording reati (come la tassa sui supporti ver- moralisti, che gli altri vengano a far-
Industry Association of America) e gini qui in Italia): pensiamo ad esem- ci le leggi a casa nostra proprio non
MPAA (Motion Picture Association of pio a un computer che viene usa- ci va giù...
[ p 3 ]_[ www.hackerjournal.it ]
G
Microsoft, e pare che ciò che tra-
pela dalle strette maglie della se-
gretezza aziendale sia sufficiente
per accendere gli animi del popo-
G li utenti cinesi di Skype sono avvisati: meglio tornare ai
tam-tam e ai segnali di fumo. Pare infatti che TOM Online, il
provider che ha portato Skype in Cina, non solo offra il servizio,
lo dei computerofili internettiani. ma anche lo controlli in toto, registrando in enormi archivi addirittu-
Niente più mouse, tastiere e mo- ra intere conversazioni tra utenti. L’ha scoperto un ricercatore ca-
nitor, faremo tutto direttamente nadese in Cina per lavoro: ogni volta che scriveva una parolaccia
pasticciando con le mani su un sul suo Skype, notava una strana richiesta TCP verso un server di
tavolo che funge da display, da TOM Online dove, riuscendo a entrare dopo aver smanettato un po’
periferica di input e da periferi- con Python, trovava un archivio distribuito su ben otto server con-
ca di puntamento, con una dan- tenente dati anagrafici, numeri di
za di movimenti di mani e dita carte di credito e di telefono e le
che magicamente farà muove- conversazioni degli utenti Skype
re una finestra o ruotare una fo- salvate in modo che possano es-
tografia. Oahu, questo il nome in sere tracciate geograficamente e
codice della tecnologia in fase cronologicamente. In pratica, al-
di test da parte di Microsoft, che cune parole scritte via messen-
sta valutando anche quali potreb- ger o SMS funzionano da trigger
bero essere le reazioni del che attiva l’oscuramento e inizia
pubblico qualora la registrazione dell’attività del-
diventasse l’utente che le ha scritte. Ma lo
un prodot- sappiamo bene ormai, la libertà
to in com- di pensiero e la privacy in Cina
mercio. sono solo belle parole.
[ p 4 ]_[ www.hackerjournal.it ]
S
lcuni ricercatori hanno scoperto una nuova minaccia per la sicurez- espressa nell’accordo di An-
za su Internet: si tratta di una falla nella struttura dello stack TCP droid Market, il sistema con cui gli
che permetterebbe a chiunque disponga di un PC e di una connessio- sviluppatori per la piattaforma pos-
ne DSL di bloccare qualunque server disponibile sulla Rete. Non usan- sono mettere a disposizione degli
do una botnet: semplicemente usando il proprio PC e un software che, spendendo utenti i propri programmi. Se tro-
pochissimo in termini di risorse e di banda, è in grado di inondare un server di ri- va su un terminale un software che
chieste che assorbono notevoli risorse sulla macchina causandone il blocco totale violi tale accordo, Google può ri-
(cioè bisogna riavviarla a mano per rendere muoverlo arbitrariamente da remoto
disponibile di nuovo il servizio). C’è chi però senza chiedere il consenso. Un po’
è scettico davanti ad annunci di questo tipo: come ha fatto Apple con gli iPho-
Fyodor, l’autore di NMap, dice che “con tutto ne, ma qui la differenza sta nel fatto
il rispetto per il loro lavoro, fare annunci di che il controllo viene fatto a poste-
questo tipo senza però divulgarne i dettagli riori, non prima della diffusione del
sa più di operazione di marketing che di se- software. In pratica, Apple verifica
gnale di allarme”. Staremo a vedere. il programma e in caso lo blocca,
mentre Google lascia passare tutto
[ p 5 ]_[ www.hackerjournal.it ]
Probabilmente Windows
Vist a non l asc e rà un
buon ricordo dietro di sé
no software che permette
l’accesso facile alla Rete
e sono sempre più com-
nel momento in cui usci- plessi, quindi sempre più
rà di scena, andando a fa- a rischio di bug e di falle
re buona (o cattiva, secon- di sicurezza.
do il punto di vista) compa- Sempre secondo que-
gnia a obrobri come Win- sti esperti, non siamo
dows ME. Intanto Microsoft lontani dall’avverarsi
si prepara al rilascio del suo di un incubo: una bot-
successore, di cui si è parlato a net di smartphone che
Los Angeles nell’ambito della recente Pro- vengono costret ti a
fessional Developers Conference. Al momen- chiamare a comando
to è stato anche svelato quale sarà il suo no- del malintenzionato
me ufficiale: Windows 7 rimarrà per l’appunto di turno un numero a
Windows 7, senza alcun nome di fantasia co- pagamento per scari-
me XP o Vista e senza riferimenti all’anno co- care suonerie e simi-
me in 98 o 2000. Oltre a essere la prima vol- lari, magari intesta-
ta che il nome in codice di un sistema opera- to a se stesso. Tut-
tivo rimane ufficiale al momento del rilascio, tavia pare che in ta-
Microsoft vuole rimarcare il fatto che si tratta le evenienza non sa-
di un successore di vista e non un suo deriva- rà molto difficile in-
to, da qui il nome che ritorna un po’ alle origi- dividuare la botnet e
ni (come in Windows 3). Ma se la politica dei buttarla giù da parte
prezzi di Microsoft non cambia, probabilmen- degli operatori. Co-
te avremo davanti un altro compagno degno munque sia, occhi
di ME e Vista... aperti...
[ p 6 ]_[ www.hackerjournal.it ]
A
che ha dedicato tutta la vita alla robo-
tica e alla cibernetica. Ciò che ha crea-
to in realtà aiuterà molte persone nel la-
voro o semplicemente ad avere una vi-
A pple ha rinnovato la gam-
ma MacBook con un re-
styling che riporta alle origini:
ta migliore, nel caso di perdita dell’uso non più due colori plasticosi, ma
degli arti. un elegante chassis in alluminio
FENNEC IN ANTICIPO Su YouTube (http://www.youtube.com/
watch?v=ynL8BCXih8U) il video wche
che incorpora un display retroil-
luminato a LED protetto da ve-
mostra lo strabiliante risultato otte- tro temperato e un touchpad di
[ p 7 ]_[ www.hackerjournal.it ]
30
Dopo un lungo
ciclo di sviluppo
è stata finalmente
rilasciata l'attesa
nuova versione
di OpenOffice
S
i avvia il programma e subito può salvare nel formato del vecchio Mi- novità e comunque averlo come caratte-
una prima, seppur non fonda- crosoft 97-2003. Per avere anche il sup- ristica di base sarà un sensibile miglio-
mentale, novità: invece della porto alla scrittura OOXML invece do- ramento anche gli per amici del pingui-
solita finestra vuota viene pre- vremo attendere le prossime release di no. Non è una novità, e dà sempre fa-
sentato un wizard che offre la possibilità aggiustamento. Per inciso va detto che stidio: OpenOffice si imposta automati-
di creare diversi tipi di documenti, aprir- alcune distribuzioni di Linux già includo- camente come programma preferito per
ne di esistenti, scaricare template online no un supporto OOXML con OpenOffi- i file della suite (quindi .doc, .xls e così
o installare estensioni offline e online. ce 2.4, ma su Windows è una assoluta via). Facciamo quindi attenzione duran-
La novità più importante, te la procedura d’installazio-
quella che da sola vale co- ne se non vogliamo perdere
me si dice “il prezzo del bi- tempo a ripristinarle.
glietto”, anche se in questo Avviamo Writer , chi sperava
caso il biglietto è gratis, sta in un qualche, minimo, mi-
tutta nella raggiunta compa- glioramento stilistico rimarrà
tibilità con Microsoft Office deluso,l’interfaccia è assolu-
2007. OpenOffice 3.0 infat- tamente identica, ma in fon-
ti è in grado di importare il do è la filosofia di OpenOffi-
nuovo formato di Microsoft ce: poco fumo e tanto arro-
OOXML. Questo formato sto. Ci sono però una serie
è riconoscibile per la x ag- di piccoli ma non trascurabi-
giunta all'estensione dei fi- li miglioramenti, come il fat-
le. Il supporto di OpenOffi- to che ora si possono visua-
ce per .docx, .xlsx e .pptx è lizzare pagine multiple con-
al momento in sola lettura, temporaneamente. Non ap-
ma è tutto ciò di cui si ha bi- pena si effettua lo zoom out
sogno per condividere i do- e la vista è sufficiente a vi-
cumenti con utenti di Office sualizzare più di una pagina
2007 dal momento che si Bisogna scorrere un po' l'elenco ma alla fine si trova. completamente, vengono vi-
[ p 8 ]_[ www.hackerjournal.it ]
:: Le performance
I tempi di avvio di OpenOffice sono
tristemente leggendari e non si av-
vertono miglioramenti evidenti. Nel-
la versione precedente, disabilitando
Java si riduceva il tempo di startup, ri-
ducendo però anche la quantità di fun-
zionalità. Con Java disattivato OpenOf-
fice 3 parte effettivamente in modo più
rapido rispetto a OpenOffice 2 (un mi-
glioramento di circa il 20%).
:: I plugin
Come nelle versioni precedenti, an-
che OpenOffice 3.0 supporta le esten-
sioni per aggiungere funzionalità ed
alcune di quelle nuove, sviluppate
esclusivamente per questa release, so-
no davvero utili. Una delle più interes-
santi è l'estensione per aprire ed edi-
tare i file .pdf (Sun PDF Import Exten-
tion). Una volta installata basta aprire
il file .pdf in Writer, modificarlo a piaci-
mento e riesportarlo in pdf senza alcu-
na perdita di qualità.
Pratico e veloce il gestore delle esten-
sioni, disponibile nel menu Strumenti,
che permette di installare le estensioni
in modo davvero semplice: basta sele-
zionare il file e il plugin che, previa con- Il nuovo gestore dei plugin, facile e intuitivo.
[ p 9 ]_[ www.hackerjournal.it ]
2008
È un dato di fatto: siamo tutti
a rischio per quanto riguarda
lo spionaggio delle nostre
attività su Internet
Q
uello che infastidisce di più Se ad esempio si erano visitati di- te alle critiche di “spionaggio” avan-
però è il fatto che a farlo sia- versi siti che riguardano il birdwa- zate da più parti, dichiarando che in
no quasi sempre soggetti tc hing, apparivano magic amente realtà il nuovo sistema è una perla
mossi da interessi economici. pubblicità di binocoli, libri riguardo rara, perché permette agli utenti di
Sempre più spesso trapelano notizie al riconoscimento dei pennuti e al- navigare tra informazioni per loro in-
inquietanti su azioni di monitoraggio tro materiale sull’argomento. teressanti. Insomma, “Cari Utenti, è
eseguite da società che non dovreb- Ma come fanno? Semplice: registra- vero che vi spiamo, ma lo facciamo
bero farlo, come nel caso di British no e analizzano il traffico e cerca- per il vostro bene”.
Telecom, che addirittura viene bec- no di conseguenza di proporre so- Ci siamo chiesti come funziona real-
cata con le mani nel sacco mentre lo pubblicità di prodotti che l’utente mente questo sistema e abbiamo
spia le attività dei suoi clienti incon- potrebbe gradire e quindi compra- scoperto che funziona a due livelli:
sapevoli, qualcosa come 17 mila o re. Insomma, finiti i tempi dove un uno che può essere in qualche mo-
18 mila utenti. ragazzino di 10 anni riceve la pub- do parzialmente limitato dagli uten-
blicità della nuova auto della BMW ti, mentre l’altro è completamente in-
:: Il campanello d’allarme o il single proposte di viaggi da so-
gno per coppie!
gestibile.
[ p 10 ]_[ www.hackerjournal.it ]
8
me del tema viene salvato in un coo-
kie perché possa essere recuperato
dal server come preferenza di per-
sonalizzazione nelle prossime visi-
te. Se blocchiamo i cookie, il server
non potrà più sapere che a noi pia-
ce il tema “Matrix” e visualizzerà il
sito con il tema predefinito.
:: Biscotti avvelenati
Nel secondo caso, quello di Phorm, i
cookie contengono altre informazioni:
ad esempio categoria=“elettronica” da un po’ più contorta se abbiamo ti casi è impossibile perché senza
e gruppo=“home video”. una linea di collegamento a Internet non possiamo accedere a moltis-
Il comportamento dell’utente viene con IP dinamico, infatti nel caso di simi servizi), l’ISP ha dei problemi
annotato e conservato su uno speci- IP statico il riconoscimento è auto- a identificarci ma comunque tutti i
fico server insieme a indirizzo IP/ID, matico (ecco perché sono sempre di nostri movimenti sono registrati sul
link visitato, cookie utilizzato, orario, più le offerte che comprendono uno server dedicato. Avremo quindi una
giorno, link di provenienza e cose si- o addirittura più IP statici). navigazione più protetta, ma solo fi-
mili. In questo caso British Telecom Se non consentiamo i cookie (in cer- no a un certo punto.
ha installato sui propri server il si-
stema Phorm e quindi l’utente non
ci scappa. La cosa si può riassu-
mere in questo modo: scriviamo un
indirizzo che vogliamo visitare ma
in realtà la navigazione non segue
quella strada. Il server che ci tiene
collegati a Internet prende la richie-
sta del sito desiderato (per esempio
www.pippo.com) e ci manda da tut-
t’altra parte, ma non si tratta solo di
volgare redirect.
Questo è un sistema che ingan-
nevolmente ci fa credere di esse-
re collegati da un’altra parte: la no-
stra comunicazione viene mandata
su un sito di Phorm, verosimilmente
su webwise.net, con una stringa di
comando simile a webwise.net/bind/
?url=http://www.pippo.com.
A questo punto le nostre scelte ven-
gono archiviate, dopo aver ricava-
to l’UserID dal nostro profilo su un
apposito server. Tra l’altro la proce-
dura di riconoscimento da parte del
sistema di Phorm segue una stra-
[ p 11 ]_[ www.hackerjournal.it ]
[ p 12 ]_[ www.hackerjournal.it ]
e usato da Webwise.net. nadito tutte le abitudini degli uten- lastica è “Le malattie cancerogene
Quindi il cookie camuffato ti del quartiere. Poniamo il caso che e le varie percentuali di guarigione
di Webwise.net viene tolto un imprenditore voglia aprire un ne- che si possono ottenere con i siste-
dalla coda della query, come gozio di moda francese nel quartie- mi moderni”: l’assicurazione ottiene
strategia per rimanere il più re X. Contemporaneamente un altro da Phorm le informazioni sulla no-
possibile “nascosti”. Questo imprenditore vuole fare la stessa co- stra ricerca sul Web e i nostri geni-
cookie potrebbe anche sa ma con tema italiano. Tutti e due tori si vedono aumentare il premio o
rimanere in coda, visto che un vanno in banca e chiedono un finan- addirittura annullare la polizza.
sito che non sia configurato ziamento. La banca, accedendo alle
per leggere e usare i cookie di
Webwise.net, magari per dare
informazioni sul quartiere X fornite
da Phorm, potrebbe decidere di da-
:: Quale soluzione?
fastidio a Phorm in qualche re il finanziamento con tasso mino- Anche usare un proxy anonimo può
modo losco, difficilmente re all’italiano e maggiorarlo a causa essere uno svantaggio per l’uten-
potrebbe utilizzarlo. Ma alla del rischio di flop al francese. te: se blocchiamo i cookie e usiamo
Phorm non sono affatto stupidi Altro caso ipotetico: se visitiamo un proxy anonimo, il sistema segue
e ci stanno attenti. spesso siti che riguardano spor t comunque tutti gli spostamenti trac-
estremi come paracadutismo o si- ciando i percorsi che effettuiamo. In-
9) REMOTE: SERVER ISP mili, che le assicurazioni non voglio- fatti il proxy consente di essere ano-
(SERVER DATABASE) no coprire se non con speciali poliz- nimi rispetto al sito di destinazione
Ora il software di Phorm ze, ci potremmo trovare un aumen- e non certo agli occhi del nostro ISP
intercetta la mia query di to del premio immotivato. Addirittu- che può benissimo archiviare i da-
ritorno da www.pippo.com e ra, si può verificare la stessa cosa ti in base alle richieste che giungo-
una copia delle informazioni, se il titolo della nostra ricerca sco- no dal nostro computer, soprattutto
inclusi tutti e due i cookie, se usiamo un IP fisso. Questo, se da
viene inviata a un altro server una parte porta il vantaggio dell’ano-
che si occupa della gestione nimato rispetto il
di un enorme database.
Lì viene salvata per creare un LA PROVA sito di destina-
zi o n e (a m m e s -
mio accurato identikit digitale.
[ p 13 ]_[ www.hackerjournal.it ]
(in)si
Chat cure
(in)sicur
e
Teniamo segreti i nostri... segreti
S
iamo nella nostra stanza d'al- cettando le comunicazioni tra il nostro dard di sicurezza WEP, WPA e WPA2.
bergo o in un'area di sosta, pc e l'access point? E, se questa pos- Trattandosi di emissioni in radiofre-
accendiamo il fido notebook sibilità esistesse realmente, possiamo quenza, ovviamente esiste la possi-
e controlliamo la disponibilità in qualche modo difenderci da anten- bilità che il segnale possa raggiun-
di un accesso a Internet wireless gra- ne indiscrete? Per capire meglio se e gere dispositivi che non sono i rea-
tuito. La fortuna ci assiste e riusciamo come qualche curiosone possa esse- li destinatari della nostra trasmissio-
ad agganciare un bel segnale, forte e re in grado di carpire qualche segreto ne; come è facilmente intuibile, sen-
disponibile. dall'etere e quali contromisure mette- za un meccanismo di protezione del-
Lanciamo il nostro client di instant re in atto, è utile ripassare i concetti la connessione e qualche forma di
messaging. Tutto a posto, sembre- fondamentali delle comunicazioni da- crittografazione dei dati, è abbastan-
rebbe; ma è davvero così? Si tratta di ti senza filo. za semplice “ascoltare” una conver-
paranoia, oppure esiste la possibilità sazione di questo tipo. A maggior ra-
che qualcuno stia ficcando il naso in
questioni che non lo riguardano inter-
WI-FI in dettaglio gione considerando che gli applicati-
vi di uso comune (client di posta elet-
Con il termine WiFi si è soliti indica- tronica, ftp, browser, instant messen-
re tutta una serie di dispositivi che ger ecc.) di default trasmettono i da-
possono connettersi a delle reti lo- ti in chiaro. Come fare a essere ra-
cali senza fili (WLAN) sfruttando lo gionevolmente certi di non spifferare
standard IEEE 802.11. Il medesimo ai quattro venti i segreti delle nostre
consorzio ha sviluppato sia le conversazioni?
derivazioni 802.11a, b e
g sia gli stan-
:: Connessione sicura
Iniziamo dall'aspetto relativo alla
connessione con l'access point.
Più che avere delle perplessità sul
tipo di autenticazione utilizzata,
iniziamo con il chiederci se si tratti ef-
fettivamente di un vero access point
pubblico e non piuttosto di un altro
dispositivo che stia facendo credere
[ p 14 ]_[ www.hackerjournal.it ]
e
dard sviluppato dalla IEEE specifica- perabilità, esistono anche client che
mente per fornire uno strato di sicu- si connettono a server Jabber i quali
rezza alle comunicazioni basate sul- dispongono di un sistema di transport
I programmi Sniffer sono freeware lo standard IEEE 802.11. Prima dello in grado di interfacciarsi con i servi-
e semplici da trovare. Poca spesa e tanta standard 802.11i la WiFi Alliance ave- zi più comuni semplificando ulterior-
va introdotto il WiFi Protected Access mente la vita all'utente.
di essere qualcosa che non è. Non è (WPA) un sottoinsieme delle specifi-
molto difficile configurare un disposi- che 802.11i. Il WPA era stato introdot- Gian Franco Baroni
tivo dotato di interfaccia wireless per to per tamponare l'emergenza sicurez-
ingannare un utente; il modo più sem- za dovuta al WEP e rappresenta sola-
plice è coprire con le proprie emissio- mente uno standard transitorio men-
ni l'access point “ufficiale” utilizzando-
ne il medesimo SSID e costringendo
tre l'802.11i veniva terminato e perfe-
zionato. La WiFi Alliance ha deciso di
JABBER
il sistema operativo del computer vit- chiamare le specifiche 802.11i con il
tima a connettersi a quello che sem- nome di WPA2 per rendere semplice Jabber è un insieme di protocolli
brerebbe in tutto e per tutto l’access all'utente comune l'individuazione del- aperti di messaggistica istantanea e
point “ufficiale”. Teniamo inoltre pre- le schede basate sul nuovo standard. presenza basato su XML. Il softwa-
sente che alcuni sistemi operativi ag- L'802.11i utilizza come algoritmo crit- re basato su Jabber è diffuso su mi-
giornano la lista delle reti disponibili tografico l'Advanced Encryption Stan- gliaia di server disseminati su Inter-
ogni volta che viene rilevata una re- dard (AES) a differenza del WEP e del net ed è usato da oltre dieci milioni
te non protetta, aumentando quindi la WPA che utilizzano l'RC4. di persone in tutto il mondo, secon-
possibilità di essere ingannati. Inoltre, do la Jabber Software Foundation.
se il punto di accesso “clonato” non
prevede meccanismi di autenticazio-
:: Come difendersi Una caratteristica unica del sistema
Jabber è quella dei transport, anche
ne, non esistono metodi di prevenzio- Il primo passo è quello di scegliere conosciuti come gateway o agenti,
ne semplici ed efficaci al 100%. Nel con attenzione i nostri strumenti ov- che consentono agli utenti di acce-
dubbio, quando ci colleghiamo a una vero preferire quelle applicazioni che dere a reti che usano altri protocolli,
rete wireless pubblica, presumiamo consentono di crittografare in maniera come AIM e ICQ (usando il protocol-
sempre di essere in una situazione a più o meno complessa ed efficace i lo OSCAR), MSN Messenger e Win-
rischio e prendiamo le uniche precau- nostri dati sensibili. Molta attenzione dows Messenger (usando il Servizio
zioni affidabili sotto il nostro controllo: Messenger .NET), Yahoo! Messen-
il settaggio corretto delle applicazioni ger, SMS o Email. A differenza dei
che scambiano dati. client multiprotocollo come Trillian
o Pidgin, Jabber for-
:: WEP, WPA, ecc... nisce questo ac-
cesso a livel-
Il Wired Equivalent Privacy lo di server,
( W E P) è p a r t e d e l l o s t a n d a r d comuni-
IEEE 802.11 (ratificato nel 1999) cando per
e in particolare è quella par- mezzo di
te dello standard che specifica servizi
il protocollo utilizzato per rendere sicu- speciali
re le trasmissioni radio delle reti WiFi. gateway
WEP è stato progettato per fornire una che gir a-
sicurezza comparabile a quelle delle no su un
normali LAN basate su cavo. Seri di- computer re-
fetti sono stati scoperti nella partico- In un unico instant messenger possiamo moto.
lare implementazione dell'algoritmo raggruppare tutti i nostri amici che utilizzano
crittografico utilizzato per rendere si- programmi differenti.
[ p 15 ]_[ www.hackerjournal.it ]
Gli zombie
di Facebook
Hanno usato il più famoso sito
di social networking per creare una botnet
S
a p p i a m o t u t t i c o s ’è u n a done il controllo, ma come infettarne
botnet: una rete di “bot ”, il maggior numero possibile per au-
c io è d i c o m p u t e r z o m b i e mentare le probabilità di successo.
che, possibilmente a loro I sistemi sono sempre più numerosi
insaputa, agiscono sotto il controllo e fantasiosi: si può creare una pagi-
di un hacker per compiere un par- na maligna in un sito che sfrutta le
ticolare compito sulla rete, normal- falle di sicurezza di Internet Explo-
mente un attacco verso un server. rer per installare un trojan sul com-
Va da sé che maggiore è il numero puter del visitatore, oppure inviare
di questi computer, maggiori sono le un programmino dalle apparenze in-
possibilità per l’hacker di raggiunge- nocue via mail o via istant messen-
re in breve tempo il proprio scopo. ger (come fa l’ormai tristemente fa-
Dato per accertato il fatto che l’hac- moso MSN virus con il file photo.
ker stesso sappia cosa sta facendo zip), insomma, tanti modi per giun-
e che il software che ha scritto ese- gere a un solo scopo: fare in modo
gua alla perfezione il proprio compi- che il maggior numero di navigatori
to su ogni singolo computer, il pro- Sembra incredibile ma c’è ancora chi ci incauti cadano nella trappola come
blema principale diventa non più co- casca e scarica tutto quello che gli arriva bei pescioni.
me infettare una macchina prenden- dalla Rete. Va da sé che i siti di social networking
[ p 16 ]_[ www.hackerjournal.it ]
[ p 17 ]_[ www.hackerjournal.it ]
[ p 18 ]_[ www.hackerjournal.it ]
Una semplice funzione di precaricamento delle immagini in Java- Ecco invece come includere immagini nascoste senza usare
script: ovviamente senza la gestione degli eventi mouse diventa una Javascript: se nulla le rende visibili cambiandone lo stile, verranno
sanguisuga per la banda... caricate per niente.
che verrà visualizzato in Facebook, :: Può funzionare? ricare qualche centinaio di Kbyte in
inseriamo le immagini dichiarandole più è assolutamente trasparente al-
con il nostro stile “fantasma”. Potrebbe: il condizionale è d’ob- l’utente ignaro, che non si accor-
In questo modo le immagini non ver- bligo, visto che in questo caso gerebbe di niente se non di un lie-
ranno visualizzate nel browser del- si è trat tato solo di uno studio ve ritardo nella visualizzazione del-
l’ignaro utente che decida di integra- e non di un’applicazione reale. la schermata di Facebook. Potreb-
re al proprio profilo la nostra appli- Potrebbe perché, alla velocità del- be, perché un malintenzionato con
cazione, e il gioco è fatto. le connessioni Internet di oggi, sca- un po’ di fantasia ha sicuramente
modo di studiare un’applicazione
Facebook che attiri moltissime per-
sone (in questo caso si è raggiunto il
[ p 19 ]_[ www.hackerjournal.it ]
E
ugene Kaspersky è una perso- te facile da raggiungere che il model-
na che, oltre a combattere per lo del business tradizionale e legale
mestiere virus e malware con lo si applica tranquillamente anche al
il proprio software, ha anche crimine informatico. Tutto sommato la
deciso di far sentire la sua voce, rila- solfa è la stessa: io ho qualcosa che
sciando al pubblico un breve articolo ti serve e te la vendo, tu poi ci fai sol-
sulle sue vedute e sulle sue proposte di usandola a tuo vantaggio.
per migliorare la situazione attuale.
:: Perché lo fanno?
:: Analisi del dato di fatto Soldi: principalmente il motivo è fa-
Ancora oggi, a più di ventíanni dal- re soldi con fatica poca o nulla e alle
la loro comparsa, i virus si diffon- spalle di chi ci casca. Ne sono pro-
dono e causano danni e scompi- va le cifre divulgate dalle autorità
glio in ampie proporzioni; eppure... quando vengono pescati truffatori e
tutto prosegue indisturbato, se og- criminali informatici nel corso delle
gi sconfiggo un operazioni: si parla
malware domani un di centinaia di mi-
altro tenterà di en- gliaia di euro o di
trare nel mio PC, chi “L’individuo o il gruppo dollari, con punte
sta dietro, dallíaltra
che possiede una botnet che arrivano a mi-
capace di lanciare attacchi
parte, continua a fa- DDoS o di distribuire spam, lioni. Lo fanno per-
re soldi alle spese ad esempio, ha bisogno di ché è facile, ormai
degli "utenti norma- indirizzi e-mail cui inviare g l i s t r u m e n t i c i r-
li" (a questo punto il i messaggi. Qualcun’altro, colano quasi libe-
termine "zombie" è con cui il proprietario della ramente nel mer-
più che appropria- botnet è in contatto, verrà cato underground,
to) e, a dispetto del- incontro a questa esigenza non devo più scri-
le tante operazioni rubando e vendendo liste vermi il software da
delle forze dellíor- di indirizzi. Questo modello solo perché spen-
d i n e, i l pro b l e m a di business copia, di fatto, do un poí di soldi e
non è stato nemme- quello del commercio me lo danno già fat-
no scalfito. In più, il lecito.” to (e con quello ov-
successo è talmen- viamente ci creo la
Come mosche
nella tela del ragno
Come funziona oggi il crimine informatico
secondo chi lo combatte per mestiere
[ p 20 ]_[ www.hackerjournal.it ]
[ p 21 ]_[ www.hackerjournal.it ]
Io cripto
da solo
Scriviamo il nostro programma per criptare i file
D
a quando l’uomo ha ini - base Access senza che questi da- :: I primi tentativi
ziato a comunicare infor- ti siano visibili da chi poi decida di
mazioni, ha anche sentito aprirlo in modo non autorizzato. Il nostro obbiettivo è fare in modo
l’esigenza di proteggerle. che i caratteri del testo da noi di-
Dalle complicate tavole e tabelle del-
l’era pre informatica, passando per
:: Primo passo gitati siano irriconoscibili. Come
possiamo farlo in modo semplice?
le prime macchine di cifratura elet- Poniamo il caso che la codifica ven- Cominciamo ad aggiungere 1 al co-
tromeccaniche come la famosa Enig- ga legata a una parola chiave fissa di dice ASCII di ogni singolo caratte-
ma della Germania nazista, i sistemi 6 caratteri ASCII standard. re. Quindi se scriviamo “SAURON”
si son fatti via via sempre più com- Il nostro programma verrà quindi vedremo “TBYSPO”. Un bel siste-
plessi. diviso in tre grossi blocchi logici. ma, si, facile facile, anche troppo.
Oggi sono molti quelli di cifratura Il primo blocco conterrà la parte re- Basta infatti scoprire che la lettera
pubblici, noti ormai da anni, come ad lativa alla codifica e decodifica dei “A” in realtà è rappresentata con “B”
esempio il mitico Blowfish ma, appun- caratteri, mentre gli altri due conter- che sarà semplice indovinare e rica-
to, sono pubblici e noti. Ciò che ci in- ranno il codice relativo alla scrittura vare tutte le informazioni. Ma noi ab-
teressa studiare è il principio della ci- e alla lettura del database. biamo la potenza di un calcolatore ai
fratura stessa per arrivare a produr- Per avere una maggiore sicurezza nostri piedi, perché non farlo lavorare
re un sistema da noi elaborato. Se ci conviene proteggere il database un po’ di più? Proviamo a trasforma-
il suo principio è piuttosto semplice, con una password da immettere di- re tutti i caratteri nel loro corrispon-
come si vedrà utilizzeremo codice in rettamente in Access usando il me- dente ASCII. Ma siamo ancora trop-
VbScript facilmente convertibile in al- nu contestuale. po vulnerabili.
tri linguaggi, ha un grosso vantaggio:
non lo usa nessuno.
Il nostro obbiettivo è il seguente: ar- Ecco che “SAURON” Diventa “(83+1) + (65+1) + (85+1) + (82+1) + (79+1) + (78+1)
chiviare dei dati testuali in un data-
[ p 22 ]_[ www.hackerjournal.it ]
:: Cominciamo tere per carattere utilizzan- Dobbiamo fare in modo che i due nu-
a fare sul serio do come valore massi-
mo DIMMA preceden-
meri siano sempre formati da due ci-
fre, quindi nel caso del 6 aggiungia-
temente inizializzato. mo uno 0 davanti.
Dividiamo a questo Con un’altra sempli- In più alla fine della nostra cifratu-
punto il numero che ce istruzione inter- ra possiamo metterci anche una ci-
rappresenta na al preceden- liegina. Basta applicare la funzio-
ogni singolo ca- te ciclo, SELECT ne Stringa_Codificata=StrReverse
rattere in due CASE Giro, fare- (Stringa_Codificata).
differenti parti. mo in modo di applica-
Per cui la S di-
verrebbe dap-
re a ogni carattere pre-
so in esame una mo-
:: Procedura inversa
prima “ 83 ” e difica che lo renderà E adesso che abbiamo protetto la
poi un 8 e un criptato. nostra frase come facciamo a leg-
3. A questo punto possiamo agire sul- gere il testo? Seguiamo il procedi-
le due parti del carattere così ottenu- mento inverso.
te in modo da rendere più difficile l’in- Ricordiamoci che Prima di tutto prendiamo i dati dal
terpretazione. Adesso la nostra paro- K1 = 8 database e, con la solita funzione
la chiave è di fatto divisa in 12 varia- Stringa _Codificata = StrReverse
bili contenenti i frammenti delle lettere K2 = 3 (Stringa), si invertono.
che compongono la parola stessa. Dopo di che procediamo in modo in-
Ammettiamo di usare come parola verso, ma con una differenza rispet-
chiave SAURON (83 + 65 + 85 + 82 + Il risultato è che come primi valori in to alla creazione della stringa. Infat-
79 +78) e che il testo in questo esem- Stringa_Codificata otterremo “N”= 78 ti in questo caso sappiamo già cosa
pio sia “Non mi leggi”. = 7 + 8, che diventa (7 + K1) e (8+K2) andiamo a pescare dal nostro pen-
Dividendo la parola chiave in 12 va- e “o”=111 che diventa (11+K3) e (1+K4) tolone. E sappiamo che i dati sono
riabili differenti, abbiamo di fatto di- eccetera. Quindi i valori che andre- stati scritti a gruppi di sette caratteri.
viso il codice ASCII in decimali e uni- mo a conservare in Stringa_Codifica- Quindi nel ciclo FOR<->NEXT use-
tà che metteremo poi in variabili fisse ta saranno 15 e 11 per “N”, 17 e 6 per remo l’accorgimento di prendere a
chiamate K1 e K2 per il primo carat- “o” e così via. A questo punto la prima blocchi di 7 caratteri, come possia-
tere della parola chiave, K3 e K4 per il lettera della stringa che abbiamo dato mo verificare da: ”]15 11[”. Il gioco
secondo e così via. Quindi in K1 e K2 da criptare (“N” ) è ora divisa in due è fatto. Togliamo ai valori le rispetti-
ritroveremo rispettivamente i valori 8 differenti valori difficilmente ricondu- ve parti della parola chiave. Per cui
e 3, in K3 e K4 6 e 5 eccetera. cibili all’originale. Questa procedura (15 - K1) = 7 e (11 - K2)=8 che mes-
A questo punto una volta inizializzate verrà sviluppata su tutto il testo con si insieme danno 78, che guarda ca-
le variabili fisse andiamo a leggere la un sistema che ogni volta va a riap- so equivale al codice ASCII della let-
nostra stringa e creiamo altri gruppi di plicare la parola chiave da capo. Per tera “N”. Con poche righe di codice
variabili, usando però una matrice di- cui una lettera, ad esempio la “A”, non abbiamo generato il nostro sistema
namica perché non sapremo quanto è avrà lo stesso valore all’interno del- di cifratura personale.
lungo il testo da criptare. Impostiamo la stringa criptata perché tale valore Ah! A proposito, non lasciate sulla
una variabile DIMMA al numero mas- viene dato dal prodotto di somme con scrivania o sul PC la parola chiave
simo di caratteri in modo da sapere numeri di riferimento sempre differen- leggibile da tutti! Mi raccomando!
quante volte dobbiamo ricorrere alla ti in base alla posizione della stessa
cifratura dei caratteri. rispetto alla parola chiave. Per risali-
re al dato originale è neces-
:: Nel cuore della cifratura sario saperne il codice. Un
programma automatico di
Ora dobbiamo criptare in qualche decriptazione difficilmen-
modo la nostra frase contenuta te potrà risalire al va-
nella stringa (Stringa). lore originale.
Ci servono due variabili di controllo. Riassumendo, in
Giro, una variabile numerica che ci fa Stringa _Co difi -
capire a che punto della nostra paro- c ata i c arat te -
la chiave siamo e Stringa_Codficata ri, che verranno
che andremo a riempire di dati a ma- scritti utilizzando
no a mano che li snoccioleremo. [ e ] come separa-
Creando un semplice ciclo FOR <- tori, sono: ”]15 11[” poi
> NEXT analizziamo Stringa carat- seguiti da “]17 06[” eccetera.
[ p 23 ]_[ www.hackerjournal.it ]
Google Chrome
Dopo un mese dal lancio è tempo di esami
C
he “beta release” significhi ti quelli che si prendono la briga di ha mutuato alcuni concetti per quan-
un programma non anco - scaricarlo e provarlo; vogliamo inve- to riguarda l’estetica e l’interfaccia
ra definitivo ma abbastan- ce mettere, come si suol dire, il dito utente) e Apple Safari (dal quale in-
za maturo per una prova sul nella piaga, facendo le pulci agli svi- vece ha ereditato parte del core, nel-
campo è ormai chiaro per tutti, quin- luppatori Google e spiegare per filo lo specifico il sistema di rendering
di usando un programma in tale fa- e per segno perché, a nostro avvi- delle pagine). Niente lavoro origina-
se di sviluppo tutti si aspettano qual- so, Chrome non meritasse ancora di le, quindi, se non per mettere insie-
che problema (grande o piccolo che passare alla fase beta pubblica. me frammenti di codice scritto da
sia, concettuale o semplicemente di altri, adattandoli alla nuova colloca-
prestazioni).
Nel caso di Chrome, il bilancio è sta-
:: Asini, cavalli e muli zione. In più, Safari stesso può es-
sere considerato quasi un “mulo”, in
to tutto sommato positivo, se non al- Ci è piaciuto molto l’esempio porta- quanto in parte si basa non su co-
tro per quanto riguarda le presta- to da Aviv Raff, un noto esperto di dice scritto ad hoc ma sulla popola-
zioni promesse e l’aspetto esteti- sicurezza informatica che pubblica re libreria di WebKit. Intendiamoci,
co. Tuttavia alcuni nei, uno dei qua- in maniera chiara e comprensibile a questo non vuol dire che denigria-
li piuttosto grave, hanno spento pa- tutti i risultati delle proprie ricerche mo il modo di lavorare del team di
recchio l’entusiasmo del momento sul suo sito (http://aviv.raffon.net), sviluppo di Google: è prassi norma-
del lancio e lasciato un velo di per- che ha scoperto per primo il proble- le ai giorni nostri basarsi sul lavo-
plessità tra gli utenti e gli operatori ma. Se incrociamo un cavallo con ro già svolto da altri, soprattutto da
del settore. In queste pagine non vo- un asino, otteniamo un mulo. Il mulo quando il concetto di open source è
gliamo soffermarci troppo sulle ca- ovviamente in questo caso è proprio diventato di dominio pubblico e ha
ratteristiche del nuovo browser, co- Chrome, che va a pescare dal patri- raccolto i favori della maggior parte
sa di cui abbiamo già parlato e che monio genetico di due illustri prede- dei programmatori di tutto il mondo
comunque è sotto gli occhi di tut- cessori, Mozilla Firefox (dal quale informatico.
[ p 24 ]_[ www.hackerjournal.it ]
:: Troppa fretta tamento è avvenuto in maniera tra- non essere preoccupanti, ma pre-
sparente per l’utente). A questo pun- si insieme possono diventare un ve-
Come abbiamo detto, Chrome ba- to è chiaro dove sia il problema prin- ro guaio. Qui si unisce la leggerez-
sa la propria tecnologia di rende- cipale di Chrome: non tanto in que- za di Google, che ha basato il pro-
ring delle pagine sul codice di Safa- sti bug, che concettualmente erano prio codice su librerie preesistenti e
ri, in particolare sulla release 3.1 del prevedibili e potevano essere risolti di cui era ben nota la vulnerabilità,
browser di Apple. A sua volta, Safa- con ampio margine, ma proprio nel- senza peraltro correggere il proble-
ri 3.1 è scritto implementando la re- la fretta con cui è stato reso dispo- ma prima di lanciare il prodotto in
lease 525.13 di WebKit. Fin qui co- nibile al grande pubblico. test pubblico, alla leggerezza di Mi-
me abbiamo detto niente di male, se crosoft, che si ostina a riconosce-
non fosse che proprio questa relea-
se di WebKit era affetta da una gra-
:: Carpet Bombing re i file dalla loro estensione e non
dal loro contenuto e che, per non si
ve falla di sicurezza: usando una Un sito dalle deprecabili intenzio- sa bene quale motivo, non ha inse-
debolezza del sistema era possibi- ni potrebbe inserire in una pagina rito i file .JAR tra quelli che posso-
le per un sito Web maligno colpire codice che attivi automaticamen- no causare problemi se avviati con
con il cosiddetto Carpet Bombing (il te il download di un file .JAR con sufficienza.
download automatico di un file ese- contenuti maligni. Nel caso di altri In definitiva Chrome è bello, pro-
guibile, che ovviamente può essere browser, il download viene posto in mette molto, però meglio non usar-
maligno) il browser del visitatore. una apposita cartella o al limite sul lo finché Google non si metterà a
desktop e viene chiaramente visua- fare le cose un po’ più seriamente.
lizzato mentre è in corso in una ap- Nella speranza che il browser del
posita finestra di dialogo. In Chrome, famoso motore di ricerca non diven-
invece, viene creata una barra nel- ti un’altra di quelle iniziative in beta
la parte inferiore della pagina, in cui perenne. Staremo a vedere.
appare il nome del file in download
sotto forma di pulsante. Basta un Privateer
clic su questo pulsante da parte di
un utente inesperto per trasferirne il
controllo al sistema operativo che lo
apre, lo salva o lo esegue secondo il
caso. Avremo quindi il caso in cui si FALSO
scarica un file .EXE, .COM o .BAT, in
cui Explorer di Windows (nota: non
Internet Explorer, stiamo parlando
ALLARME
Le versioni delle librerie usate: da notare dell’interfaccia utente di Windows,
WebKit 525.13.
Pochi giorni fa per qualche ora è sta-
che si chiama anch’essa Explorer),
to impossibile scaricare il pacchet-
se opportunamente aggiornata con
to di installazione di Chrome per chi
Apple ha risolto il problema da sola, le ultime patch di sicurezza, mostra
usa l’antivirus Avast, che segnalava
rilasciando la versione 3.1.2 di Safa- un avviso di sicurezza (e in questo
la presenza di un trojan (nella fattis-
ri che corregge questo e altri picco- caso anche un utente poco accorto
pecie Win32:Midgare-OI [trj]). Si trat-
li problemi, ma Google no, usando la non può non accorgersene e cade-
tava di un falso positivo, prontamen-
release 3.1 delle librerie affetta dal re vittima del tranello); diversamente
te corretto con un tempestivo aggior-
problema. Perché mai? È questo che nel caso invece di un file .JAR, cioè
namento da parte del team di Avast. I
ci chiediamo, e l’unica risposta che di un file che contiene un eseguibile
sudori freddi però li abbiamo passa-
ci viene in mente è la troppa fretta Java, per il quale non viene emesso
ti lo stesso...
di lanciare la beta di Chrome, espo- alcun avviso ma viene invece avvia-
nendo tutti gli utenti “occasionali” del to JRE (Java Runtime Environment)
browser a un grave rischio. ed eseguito a piè pari. Con tutte le
conseguenze del caso.
:: Ancora più fretta
Altro problema: basandosi su codice
:: La morale
scritto per Mozilla Firefox, Chrome è sempre quella
ha ereditato la capacità di scarica-
re ed eseguire controlli ActiveX, che Niente a che vedere con merendi-
non sempre sono benigni e utili per ne al cioccolato (i più anzianotti tra
la navigazione (pare che siano stati voi sicuramente capiranno), due pic-
riportati casi in cui questo compor- coli problemi presi da soli possono
[ p 25 ]_[ www.hackerjournal.it ]
[ p 26 ]_[ www.hackerjournal.it ]
la definizione grafica e sonora dei ti- passare al gioco vero e proprio: se lo so, creiamo una copia di riserva). Una
toli videoludici più moderni non ha dobbiamo ancora acquistare, procu- volta aperto, cerchiamo la stringa:
nulla da invidiare a quella delle TV e riamoci insieme anche l’espansione
del cinema. Se, dunque, desideria- Nightlife (si trova a prezzo scontato
mo diventare dei registi affermati ma in parecchi negozi online). Non è ob-
non abbiamo a disposizione il becco bligatoria per fare machinima con The <AnyBoolean
d’un quattrino, vediamo com’è possi- Sims 2, ma estende non poco le pos-
bile sfruttare uno splendido e diffuso sibilità cinematografiche del titolo. key=”allowCustomContent”
videogioco come The Sims 2, per fa- Una volta creato il nostro cast, e aver type=”0xcba908e1”>true</
re del buon machinima. Ci sarà da di- preso un po’ di dimestichezza col gio-
AnyBoolean>
vertirsi, garantito. co, creiamo anche il nostro set vir-
tuale. Avviamo il titolo selezionan-
:: Giochiamolo, do Start/Tutti i programmi/EA Ga-
mes/The Sims 2/The Sims 2 e, dal
prima di tutto menu principale, clicchiamo su Sce- Sotto a questa, aggiungiamo la stringa
gli un quartiere per giocare. Scorria-
Forte di oltre 100 milioni di copie ven- mo la lista visualizzata e clicchiamo
dute, nelle sue varie versioni, The Si- su Scegli un quartiere personalizza-
ms è di diritto il gioco PC più diffuso to. Poi, clicchiamo sullo scenario che <AnyBoolean key=”testingCheatsEn
di tutti i tempi. Il secondo episodio, preferiamo, specificando i parametri
abled” type=”0xcba908e1”>true</
tra l’altro, vanta un motore grafico mancanti, come il nome e Scegli un
(cioè l’insieme delle funzioni che cal- terreno (Verde o Deserto). Una volta AnyBoolean>
colano e visualizzano la grafica del creato lo sfondo del set, piazziamo-
gioco) di tutto rispetto e, soprattutto, ci un primo edificio. Possiamo “com-
ampiamente modificabile. prarlo”, premendo il tasto F2 e sele-
Per beneficiare delle funzioni machi- zionando quello desiderato, oppure E salviamo il file. di fatto, abbiamo
nima del capolavoro di Will Wright costruirlo. Nel secondo caso, dopo appena attivato la modalità “cheat”
(creatore anche delle serie Sim Ci- aver premuto F2, selezioniamo Lotti di The Sims 2. Avviamo il gioco, ca-
ty e di Spore), è bene conoscere un vuoti e quindi la dimensione del lot- richiamo il quartiere (il nostro “set”)
po’ il gioco. Quindi, mano a mouse to (Lotto medio va benone). A que- creato poco fa e, dalla schermata di
e tastiera e via a provarlo e ripro- sto punto, diamo spazio alla fanta- gioco, premiamo la combinazione di
varlo. In particolare, per iniziare sia, sfruttando gli strumenti messi a tasti Ctrl+Shift+C. Nella parte supe-
creiamo un nutrito parco di perso- disposizione dall’interfaccia, per mo- riore dello schermo compare una ri-
naggi, che diventeranno il nostro dificare il terreno del lotto e costruir- ga. Scriviamo qui l’istruzione: e pre-
cast. Per farlo, sfruttiamo il Bo- ci un ampio edificio. Come primo set, miamo Invio.
dy Shop: se abbiamo installato è più che sufficiente un edificio con
la versione completa di The Si- quattro pareti, un pavimento, una por-
ms 2, nel computer, avviamo- ta e qualche finestra. boolProp enablePostProcessing true
lo selezionando Start/Tutti
i programmi/EA Games/
The Sims 2/ The Sims
:: Finalmente l’hacking
2 Body Shop. In caso Una volta che abbiamo cast e set, Premiamo di nuovo la combinazione
contrario, scarichiamo- siamo pronti a modificare The Sims Ctrl+Shift+C, scriviamo il comando, e
lo, gratuitamente, da 2 per trasformarlo in un potente stru- premiamo Invio.
www.thesims.it. mento per la creazione di machinima.
Se non voglia- Usciamo dal gioco e, da Windows,
mo fare la fatica andiamo nella sot to - car tella Pro - boolProp testingCheatsEnabled true
di cercare il Body grammi / E A Games / The Sims 2 /
Shop su www.the- TSData/Res/Config. Da qui, apria-
sims.it, cerchiamo mo col Blocco note, o un editor di te-
il file dal motore sto, il file globalProps.xml. Seguiamo la medesima procedura
Cerca download Se utilizziamo Windows Vista, a cau- per inserire altri comandi:
del sito sa delle impostazioni di sicurezza,
Una volta crea- potrebbe essere necessario copiare
ti un po’ di per- il file altrove, per modificarlo, e quin- boolProp useEffects false
sonaggi arriva di ricopiarlo nella sotto-cartella, so- AllMenus On
il momento di stituendolo all’originale (in questo ca-
moveObjects On
Scene notturne o “danzerecce”? L’espansione Aging Off
Nightlife è altamente consigliata!
[[ pp 27
27 ]_[
]_[ www.hackerjournal.it
www.hackerjournal.it ]]
:: Qualche movimento
di camera
È il momento di disattivare l’audio:
così la registrazione video sarà più
fluida e potremo inserire un doppiag-
gio “serio” una volta realizzato il film.
Dalla schermata di gioco, premiamo
F5 e clicchiamo su Opzioni della vi-
suale. In Acquisizione audio dei fil-
mati spuntiamo la casella Off e, già
che ci siamo, impostiamo Tempo max
registrazione filmati a un valore su-
periore ai 60 secondi predefiniti, per
esempio 600. Premiamo F1 e tornia-
mo al gioco.
Il principale sito dedicato al modding e hacking del capolavoro di Will Wright Una volta nel set, premiamo il tasto P,
è www.modthesims2.com. per mettere in pausa la partita, e posi-
zioniamo attori e oggetti vari e assorti-
ti. Fatto questo, premiamo V per avvia-
Una volt a at tivati questi “c heat ”, giungiamo un po’ di denaro al con- re le “riprese”. Spostiamo la telecame-
usciamo dal gioco e andiamo a regi- to virtuale di ciascun edificio: ci ba- ra di gioco (W, A, S o D): un “movimen-
strarci, gratuitamente, nel sito www. sta entrare al suo interno, premere la to di telecamera” su una scena fissa,
modthesims2.com. combinazione Ctrl+Shift+C, digitare come primo esperimento, non è niente
Quindi, scarichiamo il file TS2Stu- motherlode e premere Invio male. Alla fine, premiamo V di nuovo e
dios 0 _ 4.BETA . zip, che troviamo Poi, andiamo all’interno dell’edificio- salviamo il filmato realizzato.
al link ht tp: //modthesims2 .com / set, premiamo F5, selezioniamo Vi- Per dare movimento al tutto, toglia-
showthread.php?t=100738. Si trat- deo/Livello prestazioni e assicu- mo la pausa e filmiamo i nostri atto-
ta di The Sims 2 Studio, che aggiunge riamoci che Nascondi gli oggetti ri mentre si animano. Dato che, do-
le funzionalità da studio cinematogra- sia impostato su Off. Torniamo nel- potutto, sono gestiti anche dall’intel-
fico al gioco. Apriamo il file scaricato la schermata di gioco e, da qui, pre- ligenza artificiale, qualche scena ri-
ed estraiamo il file TS2Studios04B. miamo Ctrl+Shift+C. Digitiamo letter- schia di diventare fin troppo “sponta-
package, che troviamo al suo inter-
no, nella cartella documenti/EA Ga-
mes/The Sims2/downloads. Avvia-
mo The Sims 2 e prepariamoci a gira-
re il nostro primo film machinima. In-
nazitutto, creiamo una “famiglia”, uti-
lizzando i personaggi del cast e asso-
ciando loro le caratteristiche deside-
rate, come le Aspirazioni. Fatto que-
sto, carichiamo il nostro “quartiere”
e sistemiamo all’interno del set i vari
componenti della “famiglia”.
Seguendo una procedura simile, ag-
giungiamo al quartiere un secondo
edificio e, al suo interno, altri attori
virtuali: lo useremo come “serbatoio”
di attori pronti da inserire nel set.
Alla fine, ci ritroviamo con un quar-
tiere con due edifici, uno dei quali è
il set vero e proprio, con all’interno
di ciascuno degli attori. Adesso ag- Un modo semplice e veloce per fare soldi. Ma funziona solo in The Sims 2…
[ p 28 ]_[ www.hackerjournal.it ]
Ecco attivato il formato “letterbox”, che si sposa a meraviglia con Prima di iniziare con le riprese, è sempre meglio fare casting per
i nuovi televisori panoramici in 16:9. selezionare gli attori e le comparse.
nea” e slegata dalle nostre direttive: co, e con un attore selezionato, pre- matografico il nostro film machinima.
in fondo vivono di vita propria, no? In miamo F2 (Modalità compra); e clic- Sperimentiamole pure in tutta la lo-
questo caso niente paura: dal filmato chiamo poi su Hobby. Scorrendo la ro spettacolarità: dal pianto dispera-
ottenuto taglieremo le scene inadatte lista di oggetti, vediamo una “scato- to alla risata spensierata, c’è davve-
o superflue, con un software di mon- la nera”. ro tutto per accontentare anche i re-
taggio video. Facciamoci sopra un doppio clic e gisti più esigenti.
posizionamola poi in un punto del E poi, quando si tratta di effettuare
:: Tutti ai nostri comandi set, meglio se nascosto dalle ripre-
se. Passiamo alla Modalità vivi e
nuove riprese, seguiamo pure la pro-
cedura vista: un “ciak”, anche virtua-
C’è un altro modo per controllare clicchiamo sulla scatola. Viene così le, che potrebbe presto spianarci le
senza esitazioni i Sim-attori. Poco fa visualizzato un completo menu, ric- porte di Hollywood!
abbiamo creato due edifici con due chissimo di animazioni alternative
distinti cast che li abitano. pronte per rendere ancora più cine- Riccardo Meggiato
Ora, aggiungiamo un terzo edificio,
costruendolo privo di porte e finestre:
lo chiamiamo, per questo, “set-prigio-
ne”. Tenendo premuto il tasto Shift,
clicchiamo quindi sulla rispettiva cas-
setta della posta, e selezioniamo In-
vite all Neighbours.
Una volta che gli attori arrivano da-
vanti al set-prigione, premiamo il ta-
sto F2 (Modalità compra), premiamo
la combinazione Ctrl+Shift+C e atti-
viamo il cheat MoveObjects true.
Attivato questo, clicchiamo su un atto-
re e “trasciniamolo” all’interno del set-
prigione. Poi, tenendo premuto Shift,
clicchiamo di nuovo sull’attore appena
spostato e, nel menu visualizzato, se-
lezioniamo MAKE SELECTABLE. Da
questo momento, l’attore passa sotto
il nostro totale controllo.
Per ampliare le azioni a disposizione
dei nostri attori, sfruttiamo anche il
The Sims 2 Studio installato prece-
dentemente. Dalla schermata di gio- The Sims 2 Studio aggiunge tante, entusiasmanti, animazioni per il machinima.
[[ pp 29
29 ]_[
]_[ www.hackerjournal.it
www.hackerjournal.it ]]
Bluetooth
navigation
Usiamo la ADSL di casa
per navigare con il telefonino Bluetooth
G
razie al collegamento via blue- Ora dovremo configurare il softwa- dati in dotazione (es. per Nokia si use-
tooth il telefonino di fatto diven- re sul telefonino e sul pc connesso rà PC Suite). Una volta installato trove-
ta un terminale della tua LAN a Internet. remo una nuova icona nel menu chia-
che puoi usare, ad esempio, mata “Hiisi Proxy”. Ora dobbiamo crea-
per fare chiamate VoIP senza dover pa-
gare alcun costo aggiuntivo che nei li-
:: Configurazione re un nuovo profilo per gestire il colle-
gamento via bluetooth.
miti dei 30 metri massimi previsti dal- del telefonino Su Nokia, selezioniamo Tools û set-
la trasmissione bluetooth equivale a tings û connection û access points û
un vero e proprio cordless. Possiamo Dentro la prima cartella c'è il spro- options û create new access point. Si
usarlo per rispondere a MSN, per con- gra mm a ch e dovr e mo inst alla - può scegliere il nome che si preferisce,
trollare la posta, per accedere a IRC e re a bordo del telefonino con ad esempio “BT”, lasciando i parametri
tutto col nostro amato telefonino. E se il il sof t ware per il trasferimento di base ai valori di default a meno che
telefonino ha symbian o windows mobi-
le si possono fare molte delle cose che
faremmo con un pc!
Chiaramente per permettere al telefoni-
no di navigare anche il pc dovrà dispor-
re di questo collegamento, ma è suffi-
ciente acquistare una chiavetta USB
Bluetooth da 20€ c.a.
1.\Hiisi
2.\Pihatonttu
[ p 30 ]_[ www.hackerjournal.it ]
[ p 31 ]_[ www.hackerjournal.it ]
& co
2€
NOsoloPUBBLICITÁ
informazione
e articoli
NUOVA!
N° 5
g
lesharin
ivista per il fi
La tua
r AS S I
P R IM I P
MULE
L M U LO
I con noi!
LANCIA Eima
per la pr arica
c
volta e s uoi
ciò ch e v
sempre TUT TI I TR U CC H
I
E
B ITTOR
R E NT
TRO LL AR
P E R CO N O A D AZ U R E USlu
OWN L La rana b l P2P
I TU O I D S E I
OVU N Q U
E amica de
ATIVE
ALTE R N
A
SHAREAZ ro
tutto chiasse
in 10 mo
A
LU S IV
ESC
ay
PirateatB
tacco
> e AN C
OR A... sotto vocati
to gli av
- I S EG R ET I D I LA ST FM bb i
iam o intervista osa è successo,
Streaming SY M U LE A
lla Baia, c
T TO N U O V O: EA italiani de erà e perché.
eMule Mod - TU I LA R A N A C O N O N O cosa suc c ed
ft w ar e - S P IN G o an co ra ...
So altr
M U LO e molto
LA P O STA D EL