30 marzo, 2011

"Evirare gli arabi"

"Per limitare l'afflusso degli africani, quasi tutti giovani e baldi maschi, serve il deterrente psicologico. Basterebbe diramare il seguente comunicato: 'al fine di prevenire squilibri demografici e prevedibili reati sessuali, le Autorita' italiane, nei luoghi degli sbarchi, hanno allestito presidi sanitari, per l'immediata castrazione chimica dei migranti'. Certo che non lo faremo, tuttavia non sarebbe male agitare lo spauracchio della Penisola come regione degli Evirati Arabi''.
Giancarlo Lehner, Pdl/Responsabili

23 marzo, 2011

"Io tifo Gheddafi"

Stufi di stare "in mano ai negher e agli illuminati di sinistra", fantasticando di duelli "a singolar tenzone" in cui il rais faccia "polpette dell'abbronzato", sul forum ufficiale di Radio Padania Libera si tifa per Gheddafi, "grande leader libico". Perché "sono andato in pediatria per via della mia nipote appena nata, e kax che numerosi che sono i beduini!".






19 marzo, 2011

Internet Explorer ha aiutato la cyberpolizia di Ben Ali

E' un problema noto presso la comunità open source: il sistema a verifica incrociata che sovrintende alla sicurezza della navigazione in Rete può, in determinate circostanze, entrare in corto circuito. E il corto circuito pare si sia verificato nella Tunisia di Ben Ali.

Innanzitutto: cosa succede quando nella barra del nostro browser digitiamo il nome del sito che intendiamo visitare? Gli estremi identificativi di un sito sono due: la sua URL (l'indirizzo alfabetico, del tipo www.google.com) e il suo IP (l'indirizzo numerico, del tipo 72.14.207.99, che del sito indica la posizione “fisica” , ovvero le “coordinate geografiche” del server su cui esso materialmente risiede). La corretta corrispondenza tra URL e IP viene tenuta da particolari registri, i server DNS: noi scriviamo www.google.com e il DNS, interrogato dal browser quando premiamo INVIO, traduce in 72.14.207.99, garantendoci l'accesso al sito autentico.

Questo in condizioni “normali”, ovvero quando i “registri” DNS e gli indirizzi URL siano “amministrati” da soggetti diversi, esterni l'uno all'altro. Laddove il soggetto sia il medesimo (ad esempio un regime illiberale alle prese con una insurrezione 2.0) le corrispondenze DNS possono venire “taroccate”: noi scriviamo www.google.com e il server traduce in un indirizzo IP farlocco, dirottandoci verso un sito che sembra Google ma che Google non è. Problema da poco se ci limitiamo ad interrogare il motore di ricerca: ma se volessimo accedere alla nostra casella di posta GMAIL? Inserendo nome utente e password, forniremmo le nostre credenziali di accesso al soggetto taroccatore, il quale potrebbe servirsene per prendere il controllo del nostro account. Si tratta del "phishing", la stessa tecnica adottata da chi tenta di carpire le nostre coordinate bancarie inviandoci email che ci pregano di “loggarci”, per motivi di sicurezza, al sito -farlocco- della nostra banca.

Per arginare il rischio di phishing, laddove sia necessario lo scambio di “dati sensibili” entrano in gioco particolari protocolli: le connessioni protette HTTPS (HTTP+S, sicurezza). In breve: tra le due “chiavi”, quella dell'utente e quella del sito, ne viene frapposta una terza, tramite lo scambio di certificati digitali. Noi scriviamo l'indirizzo di un sito, il browser chiede al sito di esibire il certificato e, se il certificato viene riconosciuto come valido e sicuro, il browser dà modo di procedere con la connessione. In caso contrario, il browser ci avverte del pericolo tramite messaggi simili a questo. Quando un certificato viene riconosciuto valido e sicuro? Quando l'autorità di certificazione che lo ha “firmato” compare tra quelle a loro volta riconosciute come attendibili dal nostro browser.

Cosa è successo in Tunisia.


Lo scorso giugno, il blogger Slim Amamou (attualmente membro del governo provvisorio tunisino) aveva denunciato un'attività di phishing messa in atto dagli stessi cyberpoliziotti di Ben Ali: agendo sui DNS, il traffico in uscita dalla Tunisia verso GMAIL veniva dirottato su un sito fraudolento. Errori di programmazione in EasyPHP, la piattaforma utilizzata dai server malevoli, avevano fatto insospettire gli utenti più smaliziati.

Il governo stava letteralmente rubando gli account di accesso a a Google, ovvero ai servizi ad esso connessi: non solo posta elettronica, ma anche Youtube e Blogger. Nel giro di nemmeno 24 ore, Google, avvertita di quel che stava avvenendo, per tutelare gli internauti tunisini era corsa ai ripari, imponendo connessioni di tipo HTTPS all'intero traffico proveniente dalla Tunisia. Con l'avvertimento di non procedere con il login in caso di avviso di certificati non sicuri.

Problema aggirato? No. Nella vicenda si è infilato quello che gli utenti Ubuntu sono soliti definire “bug numero uno”: Microsoft detiene la maggioranza della quota di mercato. E la maggioranza degli utenti Microsoft naviga con Internet Explorer.

Che qualcosa, nonostante Google, sia andato storto, lo rivela ora l'online francese RUE89, in un pezzo scritto in collaborazione con la comunità open source tunisina e con la Federazione internazionale della lega dei diritti dell'Uomo.

Leggete questo annuncio:
"The National Digital Certification Agency has the great pleasure to announce the inclusion of her root certificate in Microsoft Internet Explorer browser in its last version launched in February 2007".

La National Digital Certification è l'agenzia tunisina incaricata di “firmare” i certificati digitali, ovvero le chiavi di sicurezza “terze” utilizzate dal protocollo HTTPS per validare le proprie connessioni. Con lampo di genio, le brillanti menti della Microsoft avevano cioè deciso di includere l'ente certificatore tunisino tra quelli riconosciuti dal browser Internet Explorer come seri, sicuri e affidabili. Ogni livello di sicurezza veniva insomma messo direttamente nelle mani della cyberpolizia di Ben Ali, la quale poteva ora non solo creare siti farlocchi e dirottarvi il traffico agendo sui DNS, ma pure aggirare lo scudo difensivo dispiegato da Google: l'utente scriveva l'indirizzo di GMAIL, il DNS manomesso lo dirottava sul falso-GMAIL e il browser richiedeva al sito l'esibizione di un certificato digitale che subito veniva riconosciuto, se il browser era Internet Explorer, come sicuro. Nome utente/password e Ben Ali prendeva il controllo dell'account.

Morale: se proprio non potete fare a meno di Windows, tenetevi almeno alla larga da Internet Explorer.

Daniele Sensi

11 marzo, 2011

Senatore leghista, presidente dei Cattolici padani: "Campi di lavoro per i profughi libici"

"E' un momento magico: abbiamo una forza lavoro disponibile, grandiosa, per lavori che, noi, mai potremmo fare". Su Radio Padania, il senatore Giuseppe Leoni (presidente dell'associazione "Cattolici padani" e fondatore, con Bossi, della Lega) fregandosi le mani spiega, a proposito dei profughi libici: "Questo è lo spirito cristiano, così dovremmo comportarci: bisogna fare dei campi di lavoro, questa gente va mandata a dissodare del territorio per renderlo agricolo. Abbiamo situazioni in cui, per incuria, avvengono alluvioni e smottamenti: ecco, questa gente va mandata a fare quei lavori per il bene del nostro territorio e, appena risolta la situazione politica nel loro paese, questa gente qui, per cortesia, deve tornare a casa loro".