2006/02/25

11 settembre al Pentagono, altre foto per riflettere

Questo articolo vi arriva grazie alle gentili donazioni di "clocch1", "phoebe97" e "mariobor".
L'articolo è stato aggiornato e corretto dopo la prima pubblicazione. Alcuni commenti potrebbero quindi non essere più pertinenti.

Grazie anche alle discussioni precedenti in questo blog sulle tante ipotesi alternative che negano l'impatto di un Boeing 757 contro il Pentagono l'11 settembre 2001, ho trovato alcune foto che possono forse chiarire alcuni aspetti della vicenda o perlomeno fare da base per una discussione documentata.

Vorrei che fosse ben chiaro, per circoscrivere la discussione ed evitare che si disperda in mille rivoli, che qui la domanda, per il momento, è soltanto una e semplice: Ci sono tracce fotografiche che sembrano indicare che il Pentagono sia stato colpito, e specificamente da un aereo di grandi dimensioni e non da qualcos'altro? Poi ci si può sbizzarrire ad argomentare che l'aereo era dirottato, radiocomandato, sostituito e quant'altro, ma comincerei a riflettere su queste foto.


Segni sul generatore


Sul prato davanti al Pentagono c'era un generatore mobile, simile per forma al rimorchio di un autotreno. Il fatto che sia un generatore è documentato da numerosissime fonti e testimonianze (posso indicarle se necessario). Questo generatore, dopo l'impatto:
  • è ruotato verso il punto d'impatto (la sua posizione precedente è visibile nelle foto satellitari), cosa poco compatibile con una semplice esplosione;
  • ha uno spigolo tranciato con una forma approssimativamente a quarto di cerchio (compatibile con un motore d'aereo)
  • ha un solco sulla superficie superiore (compatibile con una delle pinne attuatrici di un 757).

Per "pinne attuatrici" (i tecnici mi perdonino il termine impreciso e mi correggano: in inglese è flap canoe) intendo le carenature presenti sotto le ali di un 757 e di molti altri aerei, che contengono gli attuatori idraulici che aprono e chiudono i flap. Per chiarezza, le mostro qui sotto in configurazione estesa (decollo/atterraggio, la prima foto) e in configurazione di volo (le due successive). Tutte le foto ritraggono Boeing 757.

Boeing 757 wing view (landing trim)
Boeing 757 wing view (inflight trim)
Boeing 757 wing view (inflight trim)

Il generatore è visibile nella foto satellitare scattata pochi giorni prima dell'11 settembre da Spaceimaging: nella fila di oggetti tridimensionali rettangolari disposti parallelamente alla facciata del Pentagono, nel quadrante superiore sinistro della foto, è l'oggetto rettangolare appena a sinistra e in alto rispetto ai tre puntini neri disposti a triangolo (che sono le famose Pentabobine).

spaceimaging_Pentagon_9_7_01_detail.jpg

Nella foto qui sotto, il generatore è il rettangolo disposto di traverso, all'interno delle due frecce gialle. Si vede bene il solco sulla sua parte superiore. La direzione del solco non è necessariamente quella della traiettoria dell'oggetto che ha impattato, dato che il generatore ha appunto effettuato una rotazione.

generator-gouge.jpg

La foto qui sotto mostra il generatore, visto in elevazione. Il Pentagono è dietro, da quest'angolazione. La foto, tratta da Defenselink.mil, è ingrandibile ulteriormente cliccandovi sopra, e permette anche di valutare il rapporto di dimensioni fra bobine e generatore.

010914-F-8006R-003_roof_plane_debris_maybe_and_generator_DETAIL.jpg

L'immagine qui sopra è un dettaglio dell'immagine panoramica mostrata qui sotto, sempre tratta da Defenselink.mil, sulla quale potete cliccare per vederne una versione a risoluzione molto elevata (3000 x 1955 pixel).

010914-F-8006R-003_roof_plane_debris_maybe_and_generator.jpg

Il danno al generatore è visibile anche in molte altre foto, come questa qui sotto, presa dall'autostrada davanti al Pentagono (la foto originale è panoramica, quello che mostro qui è un dettaglio).

P1010017_generator_detail.jpg

La foto qui sotto permette di capire bene la posizione del generatore e di notare l'assenza di rottami di dimensioni significative in questa zona del prato. Si nota inoltre che soltanto la parte sinistra del generatore (quella tranciata) è in fiamme.

pentagon_lawn_no_burnt_grass.jpg

Qui sotto il generatore è sulla sinistra. Si nota bene il suo assetto fortemente inclinato, come se qualcosa lo avesse piegato verso il basso nella parte sinistra. Si vede inoltre che una delle bobine è piegata, come se qualcosa ne avesse fatto cedere o sprofondare il lato sinistro.

pentagon_coil_generator_detail.jpg

La foto qui sotto mostra ancora più chiaramente la sagoma della tranciatura del generatore e la bobina piegata.

generator_fence.jpg

Nella foto qui sotto, il generatore è il quadrato scuro al centro. La breccia si trova a destra del generatore. Si nota anche un altro indizio interessante: i pali della luce intatti, la cui posizione (qui compressa dal teleobiettivo) è facilmente rilevabile nelle foto satellitari e in Google Earth.

pentagon_before_collapse.jpg

Riassumendo: il generatore è ruotato verso la breccia, ha un solco sul tetto, è tranciato nello spigolo più vicino alla breccia, è schiacciato verso il terreno nella parte più vicina alla breccia ed è in fiamme soltanto nello spigolo tranciato. Questi danni sono compatibili con un'esplosione proveniente dal Pentagono?


Pali divelti


Qui sotto trovate una mappa (non realizzata da me) delle posizioni dei pali intatti (in azzurro) e divelti (in giallo) e dei pilastri interni del Pentagono distrutti (in rosso) o danneggiati in misura variabile (blu, azzurro, giallo). In marrone sono indicati tre punti definiti (non da me) come "fori d'uscita", sui quali varrebbe la pena di indagare maggiormente in un'altra occasione. Per ora vorrei limitarmi alla mappatura dei pali.

pentagonapproach.jpg

I cinque pali divelti sono disposti lungo una fascia piuttosto larga: questo sembrerebbe suggerire la presenza di un oggetto decisamente più largo di un caccia o di un missile, e sembrerebbe invece escludere l'ipotesi di un'esplosione proveniente dal Pentagono (a meno che si ipotizzi una demolizione programmata e sincronizzata dei pali, avvenuta sotto gli occhi degli automobilisti).


Possibili segni di un'ala?


Un aspetto particolarmente interessante che si può rilevare dalle fotografie è la presenza di alcuni segni insoliti lungo la facciata. Nella foto qui sotto si trovano appena a destra della parte crollata, al secondo piano.

generator-metcalf8.jpg

Questo è un dettaglio della foto precedente. Notate al centro il solco inclinato nella parete, fra i pilastri.

pent8_DETAIL_wing_dents.jpg

Qui sotto c'è una foto che mostra la stessa zona da vicino. Si notano delle tacche ben delimitate nei pilastri, dove il cemento è stato asportato. Sopra e sotto queste tacche, il cemento è ancora presente. Si notano inoltre almeno tre strati di mattoni, sintomo di una robustezza significativa dell'edificio. I mattoni sono in parte asportati in basso ma ancora presenti in alto.

pentagon_wing_impact_dents_36464025_566cd4debd_o.jpg

In quest'altra foto (sotto) si notano altre tacche e brecce che sembrano essere grosso modo allineate lungo una linea inclinata rispetto al terreno. Le diciture che parlano esplicitamente di "prove dell'impatto dell'ala destra" erano presenti nelle foto originali reperite su Internet.

pentagon_wing_impact_dent_36464016_433ccdc851_o.jpg

È possibile che queste tacche siano il risultato dell'impatto violento di un oggetto molto allungato e diritto: per esempio, l'ala di un aereo. A mio parere è difficile trovare un altro meccanismo che possa generare segni di questo genere (salvo invocare una messinscena fulminea e spettacolarmente dettagliata).

Lascio a voi valutare se questi segni, tutti insieme (generatore, pali, tacche), sono sufficienti a dimostrare oltre ogni ragionevole dubbio che i danni al Pentagono sono stati causati da un impatto e non da una carica esplosiva, e che specificamente sono stati causati dall'impatto di un oggetto di forma e dimensioni compatibili con quelli di un Boeing 757 e non da un oggetto più piccolo.

Resta da vedere se le dimensioni e le posizioni di tutti questi segni sono compatibili con le dimensioni di questo tipo di velivolo. Il sito della Boeing offre una serie di disegni (PDF) e dei file DXF (leggibili con AutoCAD e vari programmi gratuiti). Una rapida analisi di questi disegni, dichiarati da Boeing precisi con un margine di 6 pollici (15 cm), indica che i motori, pur essendo alti circa 270 cm, pendono sotto la fusoliera soltanto per circa 120 cm, grazie all'inclinazione delle ali. Potrebbe essere un dato importante per valutare la compatibilità dei segni con la sagoma dell'aereo: disponendo un'ala inclinata in modo che coincida con le tacche, dove finisce l'altra ala, e dove finisce il motore di sinistra? Sprofonda nel terreno o no?

Su piloti e mandanti si può discutere in un altro momento: cominciamo intanto a vedere quanto è davvero plausibile, sulla base di dati oggettivi come foto e disegni tecnici, la presenza di un Boeing 757 come oggetto d'impatto.

2006/02/23

Non provateci a casa: come aprire un Mac Mini e cambiargli la RAM

Questo articolo vi arriva grazie alle gentili donazioni di "orio1", "r_riccardi" e "leonardo.fio****".

Mia moglie usa da tempo un Mac Mini, e ha notato che è bello, incredibilmente compatto, silenziosissimo, semplice da usare, ma... lento. La ragione è abbastanza evidente: 256 MB di RAM, la dotazione di base all'epoca dell'acquisto (ora è 512), sono assolutamente insufficienti se si fanno girare un po' di applicazioni pesanti. Del resto, Apple chiedeva cifre esorbitanti per i Mac Mini con più RAM quando l'ho comprato.

Attualmente le cose vanno un po' meglio: Apple.it vende un Mac Mini di base con 512 MB a 539 euro IVA inclusa e chiede 110 euro in più per dotarlo di 1 GB di RAM, il massimo possibile. Magra consolazione per chi, come me, ha già un Mini da tempo e vuole aggiornarlo. Certo potrei rivolgermi all'assistenza Apple, ma tempo e denaro sono sempre tiranni. Così ho optato per un po' di (in)sano fai da te, che oltre a farmi risparmiare qualche soldo mi ha permesso di fare un'autopsia al Mac Mini.

Forse non dovrei chiamarla autopsia, visto che questo implicherebbe che il Mini è defunto. Chiamiamola alta chirurgia. Forse neanche troppo alta, visto che richiede due spatole metalliche. Be', insomma, ecco come ho fatto.

Prima di tutto un'avvertenza: Non provate a fare queste cose se non siete sicuri di quello che fate: rischiate di rompere il computer. Descrivo qui la procedura per i più temerari, ma anche per far notare quanto è delicata.

Mi sono ispirato alle istruzioni e alle foto trovate su Macramdirect.com e Macworld.com, e ho attinto le specifiche tecniche della RAM sostitutiva (che è una DIMM normalissima, uguale a quella dei PC fissi di dimensioni ordinarie) dal sito Apple e da Macitynet.it. Le foto non sono un granché: le ho fatte con il telefonino (ero di fretta).

La prima cosa da fare è ovviamente spegnere e scollegare il Mac Mini. Notate le dimensioni davvero minime dell'oggetto (quello in fianco è un iBook 12").

01_mini_preop.jpg

Fatto questo, lo si mette a pancia in su e si prendono i ferri: due spatole di metallo, le più sottili che si riesce a trovare.

02_i_ferri.jpg

Ora viene la parte difficile: bisogna infilare una delle spatole nella sottilissima fessura del fondo, fra la parte argento e quella bianca, e fare forza lateralmente dopo che è penetrata. Il fondo del Mini, al quale sono montati tutti i componenti, è connesso al guscio (pareti laterali e coperchio) da numerosi ganci di plastica. La spatola deve penetrare e piegare quanto basta per farli uscire dalla loro sede di innesto nel guscio. E' facilissimo tagliarsi o rompere qualcosa, e qualche graffio sulla plastica del fondo è praticamente inevitabile.



La prima spatola è riuscita a scalzare i ganci lungo un lato. Ora bisogna infilare una seconda spatola dalla parte opposta o lungo il lato adiacente per proseguire lo scalzamento. Conviene avere appunto più di una spatola, in modo da lasciarne una in posizione e continuare con l'altra. I ganci sono su tre lati; il retro è semplicemente appoggiato a incastro.


Missione compiuta: sia le dita, sia il Mini sono intatti e funzionanti. Ora basta sollevare il fondo e rovesciarlo (o meglio, rimetterlo diritto). Nella foto qui sotto si vedono bene il sottilissimo lettore/masterizzatore di CD, l'altoparlante del Mini e i ganci che legano il tutto al guscio superiore.


La DIMM di RAM è di fianco: c'è un unico alloggiamento, per cui aumentare la RAM del Mac Mini significa togliere quella esistente (eventualmente riciclabile altrove) e sostituirla in blocco.


Rimuovere la DIMM è molto semplice: si divaricano i due ganci neri alle estremità della DIMM e la si solleva con decisione.

Il mio Mini non ha l'antenna Bluetooth, che sovrasta la DIMM; chi ce l'ha farà invece un po' più fatica e dovrà svitare la vite anteriore del drive CD/DVD per poter scostare l'antenna.


Inserire la RAM nuova è altrettanto banale: si infila con decisione (c'è un solo verso di inserimento, grazie alla tacca asimmetrica sulla base della DIMM) e si chiudono i due ganci citati prima.

A questo punto conviene fare un rapido test della RAM, collegando il Mini alle periferiche. Se si avvia senza problemi, si può rimontare il guscio. Consiglio di farlo appena possibile, perché il Mini emette un fischio molto acuto e penetrante quando è acceso senza guscio.

Richiudere il Mini non è facile come ci si potrebbe aspettare: infatti di solito le lamelle che si trovano sul retro si deformano piegandosi verso il basso durante l'apertura e occorre rialzarle facendo leva con un cacciavite. Per il resto, il guscio torna al suo posto con una serie di scatti leggermente inquietanti.

Et voilà: con 95 euro (tanto mi è costata la RAM da 1 GB) il Mini è diventato velocissimo e molto più piacevole da usare.

2006/02/22

La falla del Mac peggiora, rischio anche per gli allegati e per gli utenti non amministratori

La situazione della falla di Mac OS X annunciata ieri è peggiorata: ora il problema non tocca più soltanto gli utenti che lavorano (imprudentemente) con privilegi di amministratore e usano Safari, ma riguarda tutti gli utenti, anche quelli non privilegiati, che usano Mail.

È infatti possibile infettare un Mac tramite un allegato, a condizione che la vittima usi Mail come programma di posta e clicchi sull'allegato per aprirlo.

È un colpo molto duro all'immagine di inviolabilità del Mac. Era prevedibile che una cosa del genere capitasse prima o poi, ma resta comunque una brutta sorpresa. Tutti i dettagli sono nell'articolo di ieri, che ho aggiornato massicciamente.

2006/02/21

Sicurezza: diventare utente non-Admin in Mac OS X

Questo articolo vi arriva grazie alle gentili donazioni di "infoclassic", "donaz" e "gianfrisio".

Con l'aumentare dei rischi per gli utenti Mac, diventa imperativo adottare un po' di regole di prudenza che finora probabilmente molti hanno trascurato, convinti di essere immuni alle tribolazioni che affliggono il mondo Windows.

Una di queste regole è lavorare con privilegi di amministratore solo quando è strettamente indispensabile, ossia quando si fa manutenzione al computer; per tutte le altre attività, bisogna operare sempre e solo con un utente senza privilegi.

Il guaio è che l'installazione standard di Mac OS X assegna un unico utente e gli conferisce privilegi di amministratore, per cui capita spesso di lavorare perennemente con questo utente onnipotente. Questo, come dimostrato dalle falle recenti, è male anche sotto Mac OS X, esattamente come sotto Linux e sotto Windows (con la differenza che lavorare senza privilegi di amministratore sotto Windows è pressoché impossibile).

Quando si compra un Mac, quindi, bisogna creare subito un utente non privilegiato e usarlo per le normali attività, commutando all'utente amministratore soltanto quando occorre fare amministrazione. Questa doppia utenza consente, fra l'altro, di sfoggiare l'elegantissima transizione tridimensionale da un utente all'altro delle versioni recenti di Mac OS X (fatevela dimostrare da un Macchista).

Capita spesso, però, che si decida di applicare questa regola di sicurezza soltanto in un secondo momento, dopo aver personalizzato approfonditamente l'utente predefinito e dopo aver installato caterve di programmi. Creare un utente nuovo, non privilegiato, e usarlo al posto di quello usato fino a quel momento comporterebbe rifare tutto questo lavoro di personalizzazione (le installazioni, invece, solitamente sono disponibili anche all'utente nuovo).

Per fortuna c'è un modo per evitare questa complicazione: ridefinire i privilegi dell'utente amministratore, "degradandolo" a utente non privilegiato.

Ecco come ho fatto io: se qualcuno ha suggerimenti migliori (sicuramente esiste una serie di comandi UNIX che fa la stessa cosa in tre secondi) o trova qualche errore, me li segnali nei commenti.
  • Avviate il vostro Mac normalmente. In Preferenze di Sistema - Account, abilitate le modifiche (cliccando sul lucchetto e dando la vostra password).
  • Cliccate su "+" per creare un nuovo account (ossia un nuovo utente).
  • Dategli un nome e una password e attivate la casella L'utente può amministrare questo computer. Segnatevi la password da qualche parte!
  • Cliccate su Crea account e accettate l'avviso che l'utente non potrà essere cambiato.
  • Cliccate su Opzioni login e scegliete Abilita cambio utente rapido.
  • Chiudete Preferenze di Sistema.

Ora siete pronti a "degradare" l'utente che avete usato fin qui:
  • Fate logout dell'utente che avete usato fin qui: cliccate sulla mela nella barra menu e scegliete Logout e poi ancora Logout.
  • Fate login con l'utente nuovo (quello al quale avete dato privilegi di amministratore).
  • In Preferenze di Sistema - Account, abilitate le modifiche e cliccate sull'icona del vostro utente vecchio (non sull'icona di quello appena creato); poi disattivate la casella L'utente può amministrare questo computer. Il Mac chiede nome e password di questo utente principale: dategliele.
  • Fate logout dall'utente amministratore (o lasciatelo attivo, se non avete problemi di memoria RAM) e fate login con l'utente vecchio ora "degradato" (ossia privo, a questo punto, di privilegi di amministratore).

Fatto! Ora potete riprendere a lavorare praticamente come prima, ma più blindati. Noterete alcuni piccoli cambiamenti:
  • Se disinstallate un'applicazione dalla cartella Applicazioni trascinandola nel Cestino, il Mac vi chiede il nome e la password dell'amministratore.
  • Se installate un'applicazione trascinandola alla cartella Applicazioni, vi viene chiesto di autenticarvi come amministratore (questo succedeva quasi sempre anche prima, ma ora è l'intera cartella Applicazioni ad essere protetta).
  • Potete creare cartelle nuove soltanto al di sotto della cartella radice del vostro utente e nella cartella Condivisa.

Brutta falla in Safari, Mail e Mac OS X, turatela subito: sta peggiorando

Questo articolo vi arriva grazie alle gentili donazioni di "marcoben****", "ufic" e "info@bbviare****.it".
L'articolo è stato aggiornato abbondantemente rispetto alla sua pubblicazione iniziale.

L'Internet Storm Center segnala una falla molto grave per gli utenti Mac: riguarda Safari, il browser di Mac OS X, Mail (il programma di posta preinstallato sui Mac) e più in generale l'intero sistema operativo. La falla consente di eseguire qualsiasi comando, a scelta dell'aggressore, sul computer della vittima semplicemente inducendola a visitare un sito-trappola con Safari oppure inviando alla vittima un e-mail appositamente confezionato.

In altre parole, questa è una falla grave come quelle che siamo abituati a vedere in Internet Explorer sotto Windows, dove per infettarsi basta appunto visitare una pagina Web ostile o ricevere un allegato traditore.

Inizialmente si pensava che la falla riguardasse soltanto Safari, ma ora si è estesa anche a Mail e, più in generale, al sistema operativo Mac OS X e al suo modo di gestire i file tramite Finder. Safari e Mail semplificano l'attacco, ma non sono indispensabili.

Per esempio, è possibile inviare un e-mail contenente un allegato che sfrutta la falla: se Mail apre l'allegato, che sembra essere un'immagine, ne esegue invece i comandi.

Il rimedio consigliato, in attesa di una pezza da Apple, è su vari livelli, che vanno applicati tutti:
  • non usare Safari, preferendo altri browser (per esempio Firefox), che non consentono l'esecuzione automatica dell'attacco;
  • se si usa Safari, disattivare l'opzione "Apri doc. "sicuri" dopo il download" (si trova in Preferenze - Generale, ed è imprudentemente attiva di default);
  • non lavorare con privilegi di amministratore (cosa che purtroppo avviene con la normale installazione di Mac OS X), ma creare un utente non privilegiato per il lavoro normale. Questo immunizza Mac OS X da questa forma di attacco.
  • non usare Mail (usando altri programmi, come Thunderbird, che sono immuni al problema) o fare molta attenzione a tutti gli allegati, evitando di aprirli cliccandovi sopra in Mail e salvandoli invece manualmente per poi aprirli dopo un controllo descritto qui sotto.

I dettagli tecnici del funzionamento della falla sono ampiamente descritti dalla pagina dell'Internet Storm Center già citata, per cui li salto qui in favore di una descrizione dei suoi effetti e di alcuni test per verificare se siete vulnerabili o no.


Il test di Michael Lehn


Il primo test è questo: visitate con Safari la pagina Web che ospita il proof of concept creato dallo scopritore iniziale della falla, Michael Lehn. Un proof of concept è una versione innocua dimostrativa di come si può sfruttare una falla.

Se siete vulnerabili, Safari scarica automaticamente un file di nome Mac-TV-stream.mov.zip (dall'aria insomma abbastanza innocua) e lo scompatta altrettanto automaticamente; poi esegue uno script che apre una finestra di Terminale, nella quale compare ripetutamente la scritta Hallo Welt ("Ciao mondo" in tedesco, adattamento del classico testo "Hello world" dei programmi per principianti). Al posto di quella scritta potrebbe esserci qualsiasi comando (un comando di cancellazione di tutti i vostri file, per esempio).

Visitando la medesima pagina Web con Safari come utente non privilegiato, la falla è inefficace: compare soltanto un avviso di Quicktime che segnala che il documento non è in un formato riconosciuto.

Impostando Safari in modo che non apra automaticamente i file "sicuri", il file ostile di prova viene scaricato e scompattato, ma è necessario lanciarlo manualmente. Se lo si lancia come utente non privilegiato, non accade nulla di dannoso (compare l'avviso di Quicktime); se lo si lancia come utente amministratore, il file viene eseguito. Questo significa che la falla è sfruttabile, sia pure in modo meno agevolato, anche tramite un allegato e-mail o altri browser: basta indurre l'utente amministratore ad aprire il file.


Il test Secunia


Anche Secunia ha una pagina informativa e un test innocuo. Il test di Secunia consiste nel cliccare su un link: chi è vulnerabile si vedrà lanciare automaticamente la Calcolatrice. Ecco i risultati sul mio iBook con OS X Tiger 10.4.5:
  • con Firefox usato come amministratore, il test Secunia fallisce;
  • con Safari usato come amministratore e l'apertura dei file "sicuri" disattivata, il test fallisce;
  • con Safari usato come amministratore e l'apertura dei file "sicuri" attivata, il test ha successo e si apre una finestra di Terminale che lancia la Calcolatrice;
  • con Safari usato come utente non privilegiato e l'apertura dei file "sicuri" attivata, il test fallisce: compare un avviso di Quicktime ma non viene eseguito nulla.


Il test via e-mail di Heise.de: il rischio peggiora


Dopo la pubblicazione della prima segnalazione del problema, il sito tedesco Heise.de, che aveva segnalato la prima falla, l'ha approfondita, scoprendo che si estende anche a Mail.app.

Heise.de ha preparato un test innocuo: la pagina è in tedesco, ma basta cliccare su Skript in Apple Mail, digitare il proprio indirizzo di e-mail nella casella e cliccare su Anfordern per ricevere (intasamento del sito permettendo) un e-mail con istruzioni in tedesco.

L'e-mail invita a cliccare su un link (tranquilli, non è una trappola) in modo da aprirlo con un qualsiasi browser. Solo a questo punto ricevete un e-mail contenente il test. Potete verificarne l'autenticità guardando il codice segreto indicato nella pagina Web comparsa quando avete cliccato sul link (il codice è la parola in grassetto dopo in Klammern das Wort).

L'e-mail che arriva da Heise contiene un allegato che sembra essere un'immagine JPG (a giudicare dall'icona), ma in realtà è uno script. Se usate Mail e non avete disabilitato la visualizzazione delle immagini, il fatto che l'immagine non sia visualizzata potrebbe far sorgere un dubbio negli osservatori attenti, ma è facile non accorgersi dell'anomalia. Cliccando sull'allegato in Mail, viene eseguito uno script che apre una finestra di Terminale ed elenca i file presenti in una directory. Lo script avrebbe potuto, per esempio, cancellare tutti i file dell'utente.

Contro questa falla non serve a nulla usare un account non privilegiato: l'effetto è esattamente lo stesso sia usando un utente amministratore, sia usando un utente normale.

Ahi, ahi, ahi.

Per risolvere il guaio, in attesa di correzioni da Apple, chi usa Mail deve evitare di fare clic sugli allegati, e deve invece salvarli e poi esaminarli nel Finder. Le informazioni sui file ricevuti fornite da Ottieni informazioni (clic destro sul file) indicheranno quale applicazione li aprirà: se è Terminale, si tratta di un file ostile, che va quindi eliminato.


Finder, lo schizofrenico


Il problema, stando all'Internet Storm Center, è nella gestione schizofrenica dei file da parte del Finder. Per decidere quale icona mostrare all'utente, il Finder usa sempre e solo l'estensione del file.

Per decidere invece cosa fare con il file, il Finder guarda i permessi del file. Se il file ha i permessi di esecuzione, il Finder lo esegue passandolo a Terminale.app. Se non li ha, il Finder lo gestisce in base all'estensione.

Mail.app è vulnerabile perché gestisce la specificazione dei permessi negli allegati, ossia gestisce il Content-type x-unix-mode. Se l'e-mail che contiene l'allegato ha questo Content type impostato a 0755, Mail salva e gestisce il file come eseguibile. Altri programmi di posta, come Thunderbird, non hanno questa gestione e quindi non rendono eseguibile l'allegato.


Approfondimenti


La discussione della falla su Slashdot è qui. Secondo ZDNet, Apple è già al lavoro per creare una patch ma non si è sbilanciata su quando sarà disponibile.

Non ci sono per ora segnalazioni di siti o di attacchi via e-mail che sfruttano questa falla, ma è soltanto questione di tempo. Prendete le opportune precauzioni, e occhio agli allegati e a quello che scaricate, anche se sembra un file innocuo mandato da un amico.

2006/02/19

Vandalismo olimpico: bucato il sito dei pattinatori italiani

Questo articolo vi arriva grazie alle gentili donazioni di "ivan.quis****" e "whmfan".

Un lettore (cla_pas, che ringrazio) segnala che il sito www.faiella-scali.it, dei pattinatori italiani Federica Faiella e Massimo Scali, è stato violato da intrusi informatici.

Visitando il "Guest Book" e cliccando sul link per leggere i messaggi già lasciati da altri visitatori, dopo qualche secondo salta fuori la schermata che vedete in alto a sinistra. La dicitura della schermata dice (in inglese) "chiudi la falla, perché il tuo sistema è vulnerabile".

Aggiornamento (2006/02/20 00:59). A tempo veramente di record, la falla è stata turata.

11 settembre al Pentagono, lo speciale del TG1

Stasera è andato in onda su Raiuno, intorno alle 23, uno speciale del TG1 sull'attentato al Pentagono dell'11 settembre 2001. Scrivo qui alcuni commenti a caldo.

Noto con piacere che hanno preso tutte le schermate del mio sito... o forse dovrei inquietarmi, perché vuol dire che di meglio, in italiano, non c'è.

Buona idea la ricostruzione con modelli in scala del Pentagono e del Boeing 757; peccato, però, non averla utilizzata maggiormente, e non averla corredata del prato almeno lungo la traiettoria dell'impatto, per mostrare la vicinanza dell'autostrada e i punti dai quali sono stati ripresi i filmati e scattate le foto. Inoltre il modello andava completato con l'autostrada e i suoi pali della luce divelti, e con il generatore tranciato di fronte al Pentagono, in modo da mostrare molto più chiaramente i danni e la traiettoria dell'impatto.

Notevoli anche i filmati che mostrano quello che finora avevo visto soltanto in foto: i pali divelti, le auto danneggiate. Tutti elementi estremamente difficili da conciliare con ipotesi diverse da quelle di un velivolo molto grande. I filmati mostrano anche altri frammenti riconducibili a un aereo oltre a quelli delle foto che ho pubblicato.

Interessante l'argomento della turbolenza mancante nei cartelli stradali, cosa che a quanto mi risulta nessun sito complottista ha mai sollevato. In pratica, il getto dei motori avrebbe dovuto spingere con violenza sui cartelli stradali nella zona immediatamente circostante la traiettoria d'impatto, strappandoli o almeno danneggiandoli, ma non risultano danni di questo genere. Può darsi che sia semplicemente perché i cartelli erano troppo spostati dalla traiettoria, ma è finalmente una domanda originale.

Vale la pena di notare anche la localizzazione e la quantificazione del carburante: in un Boeing 757, si trova nelle ali e nella parte di fusoliera che raccorda le ali, e dopo il periodo trascorso in volo si stima che l'aereo ne contenesse ancora 25.000 litri.

Una parte che invece non è stata ben sviluppata è la questione del centrare "esattamente" il piano terra. Mi è sembrato che si partisse quasi dal presupposto che si volesse centrare proprio quel punto specifico, e questo sarebbe effettivamente stato molto difficile, se non impossibile, anche per un pilota esperto, come hanno detto i piloti interpellati dalla trasmissione; ma non è affatto detto che fossero quelle le intenzioni del dirottatore. Anzi, come giustamente ha notato uno dei due piloti interpellati, un piano di volo ben ragionato e condotto da un esperto avrebbe scelto tutt'altra traiettoria (non radente, ma più inclinata, e verso il centro dell'edificio) per massimizzare il danno e minimizzare il rischio di mancare il bersaglio. In questi termini, insomma, il dirottatore ha quasi mancato il bersaglio. Gli è andata bene – per così dire – per un pelo. A volte anche la sorte ha il suo peso nelle tragedie.

Inoltre è ovvio che ai dirottatori bastava colpire ovunque. Anche se l'aereo si fosse schiantato nel prato o sull'autostrada, anche se insomma avesse mancato il bersaglio, l'effetto mediatico sarebbe stato comunque fortissimo.

Si è parlato poi dei filmati delle telecamere di sorveglianza. Ken Catlow, tecnico addetto alla ricostruzione delle parti danneggiate del Pentagono e intervistato dal TG1, ne ha parlato come se li avesse visti. Divulgarli certamente diminuirebbe il dubbio che circonda questo evento, anche se, come ha notato il perito balistico interpellato, i filmati si possono sempre creare in studio con le tecnologie digitali, per cui chi non vuole credere neppure di fronte alla mole di dati a favore della tesi ufficiale riuscirebbe a trovare una scusa per non accettare l'ennesimo reperto. Però perlomeno si dissiperebbe un po' l'attuale velo di segretezza forse eccessiva, quasi sovietica, intorno all'evento.

Gli esperti confermano poi il concetto che le leghe leggere con le quali sono costruiti in gran parte gli aerei di linea si liquefano col calore di un incendio come quello prodotto dall'incendio improvviso della grande quantità di carburante presente in un aereo, per cui la domanda "dove sono finiti tutti i pezzi dell'aereo" ha una risposta semplice e non in contrasto con la fisica: le parti in lega leggera esposte al calore si sono liquefatte e sono diventate irriconoscibili, semplice metallo fuso e amorfo; quelle che si vedono nel prato sono quelle proiettate lontano dall'impatto e dall'esplosione prima di poter essere bruciate.

Sopravvivono invece le parti resistenti al calore e intrinsecamente robuste, come il carrello e la parte centrale dei due motori. Del carrello ci sono foto; dei motori no.

Interessante, infine, il chiarimento tecnico sulla larghezza della breccia, che è minore della larghezza di un 757 (38 metri). Per come è costruito un aereo, le ali sono molto più robuste nella parte che va dalla fusoliera fino al punto al quale sono appesi i motori; la parte successiva è molto più leggera. Pertanto, in caso di impatto le ali si trancerebbero grosso modo all'altezza dei motori. La parte più robusta avrebbe una buona forza di penetrazione, mentre quella all'esterno delle gondole dei motori no. Questa è una possibile spiegazione delle dimensioni apparentemente incongruenti della breccia.

Basterà questo a calmare i sostenitori della cospirazione? Certamente no. Ma magari farà riflettere un po' di più gli indecisi, che finora hanno sentito soltanto una sola, rumorosa, disinformata e diffusa campana. Che suona, fra l'altro, nel silenzio generale: non un libro, non un sito (a parte le mie paginette) in italiano che raccolga la documentazione tecnica, filmata e fotografica dell'evento. Forse è il caso che qualcuno si dia da fare, altrimenti i complottisti affermeranno come vere le loro ipotesi semplicemente per forfait della controparte.

Per chi ha Windows Media Player, la registrazione del programma del TG1 è disponibile presso il sito della Rai.

11 settembre, la diatriba delle bobine al Pentagono

Questo articolo vi arriva grazie alle gentili donazioni di "limacameri", "a.passi" e "paladino" ed è stato aggiornato rispetto alla sua pubblicazione iniziale. Alcuni commenti potrebbero pertanto sembrare incoerenti perché riferiti a versioni precedenti del testo.

In un altro articolo di questo blog sul "Boeing fantasma" e sulla (presunta) assenza di suoi rottami si è sviluppata una diatriba sulle bobine di cavo che si vedono in molte delle foto dell'impatto sul Pentagono. C'è chi dice che sono vicinissime alla zona d'impatto, costituendo un ostacolo lungo la traiettoria dell'aereo, e che la loro condizione troppo perfetta è sintomo del fatto che nessun aereo è passato di lì.

Per chiarire i termini del problema e lasciare a ognuno la possibilità di valutare i fatti, pubblico qui alcune foto del mio archivio. Cliccando sulle foto, potete vederne versioni ad alta risoluzione presso Flickr.com.

Queste immagini sono prese da angolazioni diverse rispetto a quelle più comunemente pubblicate, che sono scattate con un teleobiettivo che, come tale, comprime la prospettiva. A mio avviso, le foto qui sotto mostrano che successivamente all'impatto le bobine non erano poi così vicine come può effettivamente sembrare da certe immagini, e che forse non lo erano neppure prima dell'impatto. Giudicate voi.

Questa panoramica è presa da un punto parecchio a destra della zona d'impatto:
pentagon_347626.jpg
La foto qui sotto è un dettaglio di quella sopra e mostra che le bobine sono sufficientemente lontane da non essere state coinvolte nel crollo della facciata. La foto mostra anche un apparato simile a un rimorchio di camion, sulla destra, che secondo la ricostruzione ufficiale è un generatore. L'apparato è piegato verso il basso e tranciato nello spigolo superiore sinistro: una condizione che ben si sposerebbe con un passaggio radente di un aereo che l'abbia colpito di striscio da sopra, magari con un motore e/o con un'ala, prima di infilarsi nel Pentagono.

Altre foto (che ho poi pubblicato in un articolo successivo) mostrano che l'apparato è inoltre ruotato verso la facciata rispetto alla sua posizione pre-impatto e che sulla sua parte superiore c'è un solco profondo, molto compatibile con uno degli attuatori a forma di pinna presenti sotto le ali dei Boeing 757 e difficilmente spiegabile con altre ipotesi come missili o esplosioni.

pentagon_347626_coil_detail.jpg

Qui sotto si nota che le bobine sono sufficientemente lontane dall'edificio da non essere interessate neppure dalle volute di fumo e vapore prodotte dai mezzi antincendio.

PENT06.jpg

Anche qui sotto si notano bene le bobine (sempre non coperte dalle nubi di fumo e vapore), se ne intuiscono meglio le rispettive posizioni, e si vede bene la tranciatura dell'apparato sulla destra. Si nota inoltre una bobina coricata su un fianco, in mezzo al fumo, mentre una delle bobine più vicine è inclinata su un lato, come se qualcosa l'avesse spinta dentro il terreno o ne avesse piegato una delle flange.

generator_fence1.jpg

Certo, queste sono angolazioni differenti che danno modo di percepire meglio le distanze post-impatto, ma si può anche provare a quantificare la distanza pre-impatto delle contestate bobine.

La foto qui sotto, scattata da Spaceimaging il 7/11/2001, mostra praticamente in pianta la zona e permette di scorgere quelle che sono forse le bobine: i tre puntini neri disposti a triangolo, quasi al centro della foto. Partendo da quest'ipotesi, si possono fare due conti spannometrici sulla loro distanza, sia pure con il margine d'errore derivante dai pochi pixel di risoluzione (è una foto satellitare).

Va detto che le bobine visibili nelle foto dell'11 settembre sono almeno quattro, mentre la foto satellitare ne presenta tre: questo potrebbe essere dovuto alla vicinanza di due bobine, che vengono viste come un unico punto, o a cambiamenti delle bobine nei giorni trascorsi fra la foto satellitare e l'11 settembre (o anche al fatto che non si tratta delle bobine).

spaceimaging_Pentagon_9_7_01_detail.jpg

Ogni facciata del Pentagono è lunga 921 piedi, ossia 281 metri. In questa foto, quei 281 metri sono rappresentati da circa 335 pixel. In altre parole, un pixel rappresenta 1,19 metri. Le bobine più vicine distano dalla facciata (tracciando una linea a perpendicolo alla facciata) circa 23 pixel. 23 x 1,19 = 27,37 metri. Arrotondiamo per difetto, prudenzialmente, e arriviamo a circa 25 metri abbondanti dal punto più vicino della facciata. La distanza dal punto d'impatto, che non è direttamente di fronte alle bobine, è ancora maggiore. Come termine di paragone, le ali di un Boeing 757 misurano in totale 38 metri.

Casi come questo mostrano quanto una foto, se non interpretata con cognizione di causa e con un po' di competenza di fotografia, possa essere estremamente ingannevole.

Su 911review.com, inoltre, ho trovato un'analisi piuttosto interessante di questo apparente problema delle bobine "troppo vicine".


Aggiornamento (2006-03-06)


Dopo la prima pubblicazione di questo articolo è emersa una nuova obiezione pro-complotto: se davvero l'aereo è passato sopra le bobine, come sembra risultare da altri indizi, come mai non le ha scaraventate lontano?

In effetti lo spostamento d'aria di un Boeing 757 che passa a non più di qualche metro sopra le bobine dovrebbe essere molto potente. Le bobine in realtà sembrano spostate rispetto alla loro posizione originale, ma di poco: una è piegata di lato, in una posizione innaturale, mentre un'altra è coricata. Forse le bobine sono state colpite e spostate dall'aereo.

Una possibile spiegazione è il peso delle bobine. Si tratta di bobine in acciaio alte da 6 a 8 piedi (183-244 cm), perlomeno secondo questa fonte abbastanza insolita (un negozio di modellismo che vende copie esatte in scala delle bobine in questione). Una bobina di acciaio di quelle dimensioni, con avvolto del cavo avente una sezione molto larga, deve pesare parecchio. Forse abbastanza da non essere mosso da uno spostamento d'aria?

Purtroppo, mancando per ora foto della posizione pre-impatto di queste bobine, la tesi complottista secondo la quale sono rimaste immobili non né confermabile né smentibile.

Comingsoon, la TV che ti infetta il PC

Questo articolo vi arriva grazie alle gentili donazioni di "papnik", "emilio59" e "andreaschie****". L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2006/03/20.

Sfoglio i canali della TV e capito su Coming Soon Television: un canale italiano di trailer cinematografici e informazioni sul mondo del cinema. Lo seguo spesso, è un bel canale, i suoi programmi appaiono anche in altre reti televisive.

Dopo una rassegna di anteprime cinematografiche, uno speaker invita a visitare il sito Comingsoon.it per scaricare i trailer del weekend nei vari formati, in modo da poterseli portare in giro con l'iPod e simili. Vado a vedere il sito, e qui arriva la sorpresa.

Il sito Comingsoon.it deposita un trojan sul computer dei visitatori. Me ne sono accorto perché visitandolo con il mio Mac e Firefox mi è comparsa la richiesta di salvare su disco un file eseguibile per Windows di nome 1054722.exe.

Ho inviato il file al controllo gratuito di Kaspersky, e risulta essere "infected by Trojan.Win32.Diamin.t".

Ho ripetuto l'esperimento con un altro Mac (a scanso di equivoci) e con un PC Windows. In tutti e tre i casi, lo stesso effetto: visitando il sito Comingsoon.it arriva questo tentativo di iniezione di un file che Kaspersky classifica come infetto.

Il file proviene da http://deposito.hostance.net, come potete vedere dalla finestra di dialogo in alto a sinistra (cliccatevi sopra per ingrandirla). Stranamente, visitando il sito deposito.hostance.net dal quale proviene il file infetto, si ottiene una schermata di test di Apache su Red Hat, come se si trattasse di un server mal (o non) configurato. Il dominio Hostance.net risulta intestato alla Carima Enterprises Limited, di Londra, nota fucina di dialer, come notato persino da Symantec.

L'enciclopedia di virus di Kaspersky al momento non contiene una descrizione di questo file infetto, ma soltanto una pagina segnaposto. Spero di sapere presto che cosa contiene questo file, ma è improbabile che sia qualcosa di buono.

Nel frattempo, ho contattato Comingsoon.it per segnalare il problema e chiedere chiarimenti.


Aggiornamento (2006/02/20 01:05). Secondo i miei test e le segnalazioni, da qualche ora il sito sembra aver smesso di iniettare il virus ai propri visitatori. Resta il problema di chi ha visitato il sito ed è stato infettato (anche per propria imprudenza), e di chi ha scelto di usare un'azienda sparadialer come la Carima all'interno del sito di Coming Soon Television.


Aggiornamento (2006/03/20). Ii 22 febbraio 2006, la redazione di Comingsoon.it mi ha scritto: "siamo stati avvertiti dal provider presso il quale alloggia il nostro server. Hanno provveduto loro stessi. Chiediamo scusa per eventuali disagi e grazie comunque per la segnalazione".

2006/02/16

Finalmente un virus/worm per Mac, anche se blando

Questo articolo vi arriva grazie alle gentili donazioni di "mauriziob****", "ffilippi" e "lelefigo".

Sta destando notevole curiosità la notizia dell'avvistamento di quello che viene definito il primo worm per Mac. La segnalazione è di Macrumors.com.

Per prevenire l'ondata di "te l'avevo detto" e "oddio il Mac è vulnerabile come Windows", consiglio la lettura delle analisi del virus sul forum di Ambrosia Software (questa e questa) e sui siti dei produttori di antivirus Sophos, McAfee, F-Secure. e MacRumors. C'è anche una bella discussione su Slashdot.

Il virus, denominato OSX/Leap.A o OSX/Oomp (riferimento CME-4), si propaga soltanto tramite iChat e arriva sotto forma di un file compresso di nome latestpics.tgz, che si spaccia per una serie di schermate di Leopard, la prossima versione di Mac OS X (che espediente psicologico da sfigati: soltanto un Mac-maniaco terminale potrebbe essere allettato da una cosa del genere... almeno i virus per Windows di solito promettono donne nude).

L'utente-vittima deve scompattare questo file, ottenendo un ulteriore file che ha l'icona di un'immagine (come mostrato qui sopra in una schermata tratta dal sito di McAfee), ma è in realtà un file eseguibile per Mac OS X (versione per processore PPC). L'utente deve poi aprire il file scompattato, che per essere eseguito solitamente chiede la password di Admin.

L'eventuale infezione è immediatamente rilevabile, perché quando viene eseguito il file ostile si apre una finestra di terminale.

In estrema sintesi, si tratta di un virus che è ben lontano dall'eseguirsi spontaneamente non appena si visita una pagina Web o con un doppio clic su un allegato o simili, come accade spesso con Windows.

Ovviamente, se un utente è tanto sconsiderato da dare la propria password senza esitazioni anche se gliela chiede un'immagine, non c'è sistema operativo che tenga: l'anello debole è l'utente, e c'è un limite a quanto un sistema operativo può avvisare l'utente di possibili rischi e proteggerlo contro la sua imprudenza.

È comunque il caso di non essere inutilmente compiacenti ("tanto ho un Mac, cosa vuoi che mi succeda") e di mantenere le sane abitudini di prudenza informatica valide per qualsiasi sistema operativo, Linux compreso: non lavorare con privilegi di amministratore, ma creare un utente non privilegiato e usarlo; avere sempre un occhio di cautela per gli allegati inattesi; non installare qualsiasi cosa capiti a tiro. Volendo, si potrebbe anche investire in un antivirus per Mac.

Qualcuno, fra l'altro, ricorderà un altro "primo virus per Mac OS X", per cui questo in realtà non è propriamente il primo virus per Mac OS X in senso lato, ma il primo worm, ossia il primo programma ostile in grado di autopropagarsi.

Sicurezza: evitate ogni invito di Pergentina.biz

Questo articolo vi arriva grazie alle gentili donazioni di "bmcmprof", "diego" e "attvalente".
L'articolo è stato aggiornato rispetto alla sua prima stesura. Alcuni commenti potrebbero risultare incoerenti perché riferiti a versioni precedenti dell'articolo.

Stanno circolando moltissimi inviti via e-mail che propongono falsi "curriculum" di donnine poco vestite ma molto disponibili e altre offerte di lavoro più o meno discutibili, scritte spesso in ottimo italiano, come questa, tratta dai commenti fatti alla prima stesura di questo articolo:

Carissimo Dottore,

Le scrivo a riguardo di quella particina di cui si parlava lunedì a cena. Durante questo weekend mi sono incontrata con Balestra il quale ha deciso di farmi il famoso book che ci aveva consigliato lei.
Le invio quindi questa serie di foto delle quali sono sicura perdonerà la poca professionalità ma credo che parlino chiaro di me e delle mie potenzialità nel mondo dell'hard. Se vorrà visionarmi più da vicino in seguito sono sicura che potrò essere convincente, io sono libera il lunedì sera e il mercoledì sera. Sul book può prendere visione anche dell'esplicativo filmato che abbiamo girato domenica con qualche amico e partner del Sig. Balestra.

Per quanto riguarda le richieste che mi ha già fatto, io non ho problemi per l'amore di gruppo e per i partner di colore tanto meno per scene con altre donne !

Doriana Book Video/Fotografico [link a http://www.pergentina.biz/agblushore/index.html]

Attendo con ansia un suo riscontro e le rinnovo la mia piena disponibilità nell'incotrarLa per farle valutare il mio corpo più da vicino.

Carissimi saluti

Doriana Pezzali

Un altro invito particolarmente subdolo che sta girando è di questo tipo:

Gentile Cliente,

la fattura da voi emessa è stata saldata tramite ricevuta bancaria.

Dettagli e Stampa fattura [queste parole linkano a una pagina di Pergentina.biz]

Clausola confidenziale. Il contenuto della presentecomunicazione è strettamente riservato, essendo indirizzato esclusivamente al "destinatario" sopra individuato e potendo contenere informazioni strettamente personali e/o confidenziali.

Qualora fosse pervenuto a soggetto diverso dal "destinatario" questi deve intendersi sin d'ora avvisato che qualsiasi forma di diffusione dei dati, dei fatti e delle notizie apprese è assolutamente vietata.

Esiste anche una versione minacciosa di questo raggiro, che ha l'obiettivo di spaventare la vittima facendo leva sull'italico terrore della burocrazia e dei tribunali e impedirle di ragionare sulla plausibilità del messaggio:

Come da intese telefoniche invio atto di precetto che Vorrà restituirmi in due copie da Lei sottoscritto nel mandato.

Cordiali saluti.

Avv. Attilio Veronesi

Il messaggio contiene un link che porta a una pagina di Pergentina.biz che contiene delle immagini di documenti dall'aria burocratica, troppo piccole per essere leggibili. Le immagini sono cliccabili, ma invece di far comparire una versione ingrandita, una cliccata scarica o lancia un programma dal nome ingannevole, stampa_tutte_le_pagine.exe, il cui scopo è tutt'altro che quello di consentire alla vittima di stampare le pagine del documento (che in realtà non esiste). Molto, molto astuto.

Circola anche un invito a una videoconferenza:

Oggetto: promemoria videoconferenza

Mi raccomando non dimenticare la videoconferenza di oggi.
io ci sono alle 11.30 oppure alle 18 circa, vedi tu.

Si apre da qui [link],
grazie a dopo.

Chiara.

Evitate assolutamente: se visitate senza adeguate protezioni i link-trappola proposti da questi inviti, tutti sotto il dominio Pergentina.biz, rischiate di trovarvi infettati da un software ostile (un file eseguibile per Windows), che per il momento Kaspersky non riconosce come pericoloso.

Il sito Pergentina.biz è situato in Cina, e non è la prima volta che si fa notare come fonte di attacchi, come raccontato in un altro articolo.

Rifaccio la domanda (ormai retorica): visto che esiste la tecnica così efficace del blocco dei siti Web a livello dei provider italiani, usato per bloccare i siti di scommesse non autorizzati e quelli che ridiffondevano i programmi di Sky, come mai non viene applicata a casi come questo?


Nota. Se vi state chiedendo cosa c'entra la foto, non siete veri fan di Guerre Stellari. Sbizzarritevi nei commenti. :-)

Antibufala: fermate l’appello al governo sudafricano

Questo articolo vi arriva grazie alle gentili donazioni di "beradany", "giatrapl" e "dan".
L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2006/03/17.

Sta circolando un appello per raccogliere "firme" contro un progetto del governo sudafricano di abolire l'"unità protezione bambini", che combatte la piaga dello stupro in quel paese.

L'indirizzo al quale va mandato l'appello, ossia childprotectpca@saps.org.za, non esiste; quindi qualsiasi "petizione" inviata viene cestinata ed è inutile diffondere l'appello nella sua forma attuale. Inoltre la polizia sudafricana ha pubblicato una pagina di smentita (grazie ai lettori che l'hanno segnalata).

Ecco il testo dell'appello:

Ciao,

il week-end passato una bimba di 3 anni (a Athlone, Sud Africa) e' stata picchiata e stuprata. E' ancora viva. Il colpevole è stato rilasciato ieri su cauzione.

Se sei troppo occupato per leggere, allora firma e inoltra la mail.

Il governo Sudafricano sta pensando di abolire l'unita' di protezione bambini e questa è una petizione per evitare che lo faccia!! Questa è una petizione molto importante.

Quell'unità è una parte essenziale del sistema giudiziario dei bambini. Potresti aver già sentito dire che c'è un mito, in sud africa, secondo cui fare sesso con una vergine cura l'aids. Più giovane è la ragazza, più potente sarebbe la cura!

Questo ha portato ad un' epidemia di stupri fatti da uomini sieropositivi, che per le bimbe innocenti significa contagio. Molti sono morti in questi abominevoli stupri.

Di recente a Cape Town, 6 uomini hanno stuprato una bebè di 9 mesi. Questa situazione agghiacciante sta raggiungendo dimensioni catastrofiche, e se non facciamo nulla, allora chi lo farà?

Gentilmente aggiungi il tuo nome in fondo alla lista, a per favore inoltra la mail a quante più persone possibile.

N.B. Se sei la firma numero 120, allora per piacere manda la lista a

childprotectpca@saps.org.za

non inoltrare la mail, fai copia e incolla, così resta ordinata.

Ho inviato un e-mail di prova all'indirizzo childprotectpca@saps.org.za e ne ho ottenuto "Unknown Recipient": destinatario inesistente.

L'appello, insomma, non va diffuso; inoltre, secondo l'indagine di Snopes.com, l'appello risale al 2002, non c'è alcun progetto di disattivare l'Unità Protezione Bambini (Child Protection Unit) della polizia sudafricana.

Alcune delle informazioni presenti nell'appello sono approssimativamente ricollegabili a fatti reali, come documenta Snopes, ed è indubbio che il problema dello stupro di minori sia gravissimo in particolare in Sud Africa, ma il concetto di base è che la petizione è doppiamente inutile: non arriva a destinazione e si oppone a un progetto inesistente.

Secondo una notizia attribuita a AdnKronos e pubblicata da Soschild.org, l'appello-bufala avrebbe fatto una vittima illustre: l'immunologo Ferdinando Aiuti, presidente dell'Anlaids. Gli vengono infatti attribuite queste parole:

''L'Anlaids - dice Aiuti - si schiera in prima fila nella denuncia. A difesa dei bambini in Sud Africa c'e' la Child Protection Unit (Cpu) che si batte con coraggio. Ma la South African Police Service ha intenzione di fermare la Cpu: se ci riuscisse, scomparirebbe una parte fondamentale del Sistema giudiziario del Sud Africa a protezione dei bambini. Ecco perche' - aggiunge Aiuti - dobbiamo fare qualcosa. A cominciare da una raccolta di firme da inviare per e-mail a childprotectpca@saps.org.za per non far chiudere la Cpu. Quest'associazione, al momento, rappresenta un baluardo contro le violenze sui giovani. Il mondo scientifico si e' gia' mobilitato. Ma non basta. Bisogna scuotere le coscienze di tutta l'opinione pubblica. L'Anlaids ha gia' inviato le sue e-mail''.

Ho già contattato l'Anlaids via e-mail per avvisarli.

Un lettore (d.ghirard****) segnala che l'indirizzo indicato nell'appello potrebbe essere una trappola degli spammer. Infatti il lettore ha inviato, come me, un e-mail di prova all'indirizzo in questione, usando un account che non usa quasi mai, e poco dopo ha ricevuto su quell'account due e-mail di spam. Può trattarsi, tuttavia, di una coincidenza. C'è qualche lettore volenteroso che ha voglia di aprire un account di e-mail "vergine" e usarlo per inviare un messaggio di prova all'indirizzo dell'appello? Se viene spammato, è segno che l'appello è un'esca degli spammer.

La cosa sarebbe piuttosto curiosa, perché il sito www.saps.org.za risulta appartenere davvero alla polizia sudafricana, anche se in questo momento (16 febbraio 2006) non mi risulta accessibile.


Aggiornamento (2006/03/17)


Sono riuscito successivamente ad accedere al sito della polizia sudafricana e a leggere la smentita ufficiale, pubblicata il 16 agosto 2005, che traduco qui:

Martedì la polizia ha diffuso un avviso al pubblico affinché non dia credito alle affermazioni contenute in un un e-mail bufala che riguardano la chiusura dell'Unità Protezione Bambini.

"Quest'e-mail che gira è pieno di intenti negativi ed è completamente falso", ha dichiarato il portavoce della polizia, Capitano Percy Morokane.

Morokane ha detto che l'Unità, nota dal 1995 con il nome Family Violence, Child Protection and Sexual Offences Unit (FCS) [Unità contro crimini di natura sessuale, la violenza famigliare e per la protezione dei bambini] non sarebbe stata chiusa finché i crimini di cui si occupa continueranno ad esistere nel paese.

L'e-mail dichiara in una frase che la polizia intende chiudere l'unità ma non fornisce spiegazioni o fonti; poi prosegue presentando l'argomento emotivamente forte dello stupro di minori e neonati e chiede a chi legge di "fare qualcosa".

Ai destinatari viene chiesto di aggiungere i propri nomi in fondo all'e-mail e poi inoltrarlo ad altri e poi inviare la petizione alla polizia ogni volta che l'elenco raggiunge 120 nomi.

L'indirizzo di e-mail della polizia indicato non è valido.

"Chiunque riceva questo e-mail è vivamente pregato di cancellarlo e non inoltrarlo ad altri", ha dichiarato Morokane [...] "Raccomandiamo alle persone di non abboccare a questa truffa. Si tratta assolutamente di una bufala e se chi ha creato quest'e-mail viene rintracciato potrà essere perseguito perché la loro attività sta mettendo a repentaglio il lavoro della polizia creando un allarme non necessario."

Morokane ha dichiarato che il tempo a disposizione della polizia viene tolto al lavoro importante, come quello svolto dalla FCS, perché viene speso nel rispondere alle domande sulla chiusura inesistente.

In altre parole, chi pensava di aiutare inoltrando l'appello, sta in realtà intralciando proprio chi voleva aiutare.

2006/02/15

Cos’hai ricevuto per San Valentino? Un virus

Questo articolo vi arriva grazie alle gentili donazioni di "gianfranco.l", "robertobo****" e "dan".

I soliti rompiscatole della Rete non hanno saputo trattenersi dal far leva su San Valentino per cercare di infettare le proprie vittime. Attenti, quindi, a tutti gli allegati, e in particolar modo a quelli che promettono cose utili per la festa degli innamorati.

Per esempio, circola un messaggio che dice "Ti mando un programmetto per San Valentino!
poi dimmi se ti è servito... ciao" ed ha allegato un file ,"lovecalculator.zip", che contiene un file eseguibile per Windows. Il file è infetto da Trojan.Bomka o Trojan.Downloader.Agent-301.

Lo stesso virus (più propriamente trojan) gira anche con vari altri testi di accompagnamento:

Subject : calcola le tue affinità di coppia
-----------
Guarda quante ne trovano, vedi zip allegato
in pratica è un programma per San Valentino!

poi fammi sapere se ti è servito...

Altro esempio di testo:

Un giochino stupido per San Valentino!

Non si sa mai, forse funziona...

ciao

La morale della favola è evidente ed è sempre la stessa: non fidatevi degli allegati, anche se sembrano provenire da persone fidate. Non cedete alla tentazione o alla curiosità: chiedete al mittente se ve li ha spediti davvero lui/lei, e se non è così, cestinateli e basta. Non fidatevi di un eventuale responso negativo dell'antivirus.

Soprattutto, ricordatevi sempre che i vandali della Rete fanno leva sulla psicologia delle persone per indurle ad aprire gli allegati: quindi più è invitante il messaggio, più è probabile la fregatura.

2006/02/14

Ci risiamo, immagini di nuovo a rischio per chi usa Windows. Pronta la patch

Questo articolo vi arriva grazie alle gentili donazioni di “alecorcella”, “kurotogane” e “fizzoni”.

La eEye Digital Security ha scoperto una falla di Windows Media Player che consente di prendere il controllo di un PC Windows usando semplicemente un'immagine. No, questa notizia non è un doppione: stavolta il formato d'immagine a rischio non è il vetusto WMF che ha causato il panico ai primi di gennaio 2006, ma il più diffuso BMP.

Secondo l'annuncio di eEye, la falla è costituita da un buffer non controllato presente nel codice di Windows Media Player, dalle versioni 7.1 alla 10, per Windows NT, Windows 2000 SP4, Windows XP con Service Pack 1 e 2, e Windows 2003.

Per sfruttare la falla è sufficiente confezionare un'immagine in formato BMP e darla in pasto a Windows Media Player, oppure confezionare un documento, per esempio con Word, immettendovi un'immagine in formato WMP (Windows Media Player). Securityfocus indica anche la possibilità di usare una skin di Media Player.

Se l'utente ha privilegi di amministratore (la norma, purtroppo, in Windows), la falla consente all'aggressore di prendere completamente il controllo del computer della vittima: installare programmi e vedere, cambiare o cancellare dati, per esempio.

Microsoft ha pubblicato la patch (aggiornamento) che ripara questa falla e varie altre, documentate dal bollettino Microsoft di febbraio. Una di queste altre falle, come quella BMP, è considerata "critica" e riguarda Internet Explorer; le altre cinque sono classificate come "importanti".

È ovviamente consigliabile scaricare e installare subito questi aggiornamenti di sicurezza, usando la normale funzione Windows Update.

eEye segnala inoltre che ci sono ancora tre falle aperte riguardanti il software Microsoft: due di esse sono ad alto rischio, e la più vecchia attende di essere rimediata da 225 giorni. Zio Bill non è l'unico a prendersela un po' troppo comoda: eEye nota che il software di Real Networks, per esempio, ha due falle in attesa di rattoppo rispettivamente da 30 e 16 giorni.

Punto Informatico, inoltre, segnala la scoperta tutta italiana di un'altra vulnerabilità grave in Windows, che non viene risolta dalle patch Microsoft più recenti.

A caccia di reti wireless in TV giovedì sera a Falò

La puntata della trasmissione Falò della televisione svizzera per la quale ho registrato il giretto a caccia di reti wireless che ho raccontato alcuni giorni fa andrà in onda giovedì 16 febbraio alle 20.55 su TSI1 e in replica agli orari e alle date indicate sul sito della trasmissione.

Il medesimo sito offre in streaming la trasmissione in formato Real Video. Non so quanto del materiale girato verrà utilizzato: la questione wireless è soltanto una piccola sfaccettatura del tema generale del servizio. Staremo a vedere!

Aggiornamento (2006/02/21). Non è rimasto molto, soltanto l'essenziale. Se ve lo siete perso, il filmato è sul sito della TSI. Io appaio a 12:32 e a 15:43.

2006/02/13

Sicurezza: Intrusioni via router, cambiate la password ai router ADSL

Questo articolo vi arriva grazie alle gentili donazioni di "lavinia.fabr****", "rolando" e "biagio.ma****".

Moltissimi utenti ADSL sono esposti alle intrusioni perché non cambiano le password predefinite dei propri router usati per condividere l'accesso a Internet. Peggio ancora, molti utenti ADSL non sanno che il loro router è accessibile e attaccabile dall'esterno se non viene impostato correttamente. Vi racconto un caso pratico di quanto è facile un'intrusione di questo tipo e quali danni si possono causare.

Oggi, durante una ricerca in Google, mi sono imbattuto in un sito Web, gestito tramite Dyndns.com, che avevo aperto tempo addietro e che avevo completamente abbandonato. Non ne indico il nome per ragioni di sicurezza che diverranno chiare tra un attimo. Cliccando sul link in Google mi sono trovato, al posto del mio sito, una bella richiesta di nome utente e password per un "Home Gateway". Si vede che l'indirizzo IP del sito è stato riassegnato a un altro utente.

Riconosco subito la tipica risposta di un router domestico: uno di quegli apparecchi che si attaccano alla linea ADSL al posto del modem e permettono di condividere la connessione fra più computer. Sono un ottimo elemento di difesa, se impostati correttamente, ma spesso vengono installati lasciando l'impostazione predefinita in fabbrica, e questo vuol dire che nome utente e password sono spesso quelli predefiniti. Basta capire marca e modello del router per scoprirle.

Come fare? Semplice: annullo la finestra di richiesta password, come farebbe qualsiasi bravo cittadino della Rete. E il router mi serve su un piatto d'argento un indizio prezioso per capire marca e modello: mi visualizza la schermata di "accesso non consentito", che ha l'intestazione "Hasbani Web Server Error Report".

Immetto in Google "Hasbani" seguito dalle parole "default password" e ottengo un elenco di siti che segnalano le password e i nomi utente predefiniti dei vari modelli di router. Con queste informazioni, mi bastano un paio di tentativi per confermare che l'utente ignaro ha lasciato almeno una password predefinita (che è, guarda caso, password). La digito, e ho immediatamente accesso alle impostazioni del suo router, come vedete qui sotto. Ho oscurato l'indirizzo IP per ovvie ragioni.


Il logo identifica specificamente il modello: un Conexant. Le altre pagine della configurazione lo rivelano come un router con porte Ethernet e USB e mostrano i dati della sua connessione (2 megabit), indicando che c'è un solo PC collegato, e offrendo anche un bel pulsante Disconnect.

Sarebbe banale buttargli giù la connessione, magari dopo avergli cambiato i parametri, così non gli funziona più nulla. Sarebbe altrettanto banale configurare il Virtual Server per esporre a tutta Internet le porte del suo PC che probabilmente sono aperte (se usa Windows, avrà quasi sicuramente la condivisione delle risorse attiva), così poi posso leggere tutto quello che c'è nel suo computer.

Ovviamente non faccio nulla di tutto questo. Ma non posso lasciare questo povero malcapitato (un inglese) esposto al primo vandalo che passa di lì durante una scansione degli indirizzi IP. Il vandalo potrebbe riprogrammargli il router a suo piacimento e penetrargli nel PC.

Ma come faccio ad avvisarlo del pericolo? Non so chi sia (anche se so dal suo indirizzo IP che sta probabilmente a Londra). Per fortuna la mia innocua e quasi involontaria intrusione trova anche il suo nome utente, che sulla rete British Telecom coincide con l'indirizzo di e-mail. Così gli mando un e-mail in cui spiego tutta la faccenda.

Sto aspettando la sua risposta, e nel frattempo mi chiedo quanti altri utenti di computer sono vulnerabili in questo modo. E voi come siete messi?

Per verificare se siete accessibili dall'esterno, visitate uno dei tanti siti che vi indica il vostro indirizzo IP, come WhatismyIP.com, e poi chiedete a un amico (uno fidato) collegato a Internet di digitare l'indirizzo IP nel suo browser. Se il vostro amico ottiene una finestra di dialogo che gli chiede nome utente e password, chiunque può tentare di indovinare via Internet la vostra password.

Se la finestra di dialogo non compare, non siete esposti a questo rischio. Se compare, tirate fuori il manuale del router e scoprite come impostarlo in modo che non risponda alle richieste di contatto provenienti dall'esterno.

In ogni caso, cambiate la password predefinita del vostro router!


Nota: a qualcuno potrà sembrare criticabile (o addirittura illegale) il mio comportamento. Per fare un paragone nel mondo reale, io stavo passeggiando per strada quando ho visto una casa con la porta spalancata. Potevo farmi i fatti miei e lasciare la casa alla mercé dei ladri, oppure fare due passi in ingresso sperando di trovare un Post-it con su il numero di cellulare del padrone di casa. L'ho trovato, l'ho chiamato, e me ne sono andato. Voi cosa avreste fatto?

Addio zio Owen, i fan di Guerre Stellari ti salutano

È morto il 10 febbraio l'attore Phil Brown, noto ai fan di Guerre Stellari come Owen Lars, lo zio che allevò il giovane Luke Skywalker, nel primo film della saga (oggi noto come Episodio IV). Si è spento per una polmonite al Motion Picture Hospital di Los Angeles, all'età di 89 anni. La notizia è di ADN Kronos. La data è indicata da AICN.

La sua biografia cinematografica è nell'Internet Movie Database, e segnala la sua presenza in altri classici della fantascienza e del fantasy, come Superman (il primo film, 1978, nei panni di un senatore), e in uno dei film di Battlestar Galactica (era un membro del consiglio degli anziani). Il suo sito ufficiale è qui.

Chissà se avrà trovato qualcuno con cui parlare il Bocce.

2006/02/12

“Clarke Thomas Inc.”, maccheronica truffa online

Questo articolo vi arriva grazie alle gentili donazioni di "willybo*****", "mauro.barbo****" e "griffith".

Ho ricevuto numerosissime segnalazioni di una campagna di spam truffaldina (o meglio, più truffaldina della norma) e al tempo stesso esilarante per il suo italiano assolutamente dilettantesco. Come facciano questi criminali a sperare di reclutare qualcuno con un invito del genere mi sfugge, ma forse contano sul fatto che all'ingenuità non c'è mai fondo.

Ecco il testo dell'invito. Siccome sarà difficile che riusciate a stare seri dopo averlo letto, vi dico subito che non bisogna rispondere a questo invito, cosa abbastanza ovvia, perché allo spam non si risponde mai, per non incoraggiarlo.

Quello che è meno ovvio è forse il perché. Si tratta di reclutamento di riciclatori: se aderite, i criminali verseranno sul vostro conto del denaro rubato (tramite phishing o altre schifezze analoghe) che poi voi dovrete trasferire a loro trattenendo una percentuale.

Ovviamente voi diventerete ricettatori e sarete facilmente rintracciabili dalle forze di polizia, mentre i criminali ai quali avete involontariamente riciclato i soldi saranno chissà dove (e non potranno essere rintracciati tramite i trasferimenti che avete fatto).

Più in generale, diffidate di ogni invito di questo genere, anche se scritto meno maccheronicamente. Il meccanismo criminale che sta dietro questi reclutamenti è sempre lo stesso.

Ora valutate voi se è il caso di rispondere al "quesionazio quale si trova giu" e lavorare per questa "organizzata benissimo compagnia". Buona lettura.

Clarke Thomas Inc La condotta effettiva e i rapporti mercantili effettivi.

La nostra compagnia ha ricevuto i Suoi dati dal ufficio solido per assunzione della potenza lavorativa. Pensiamo, che Lei può trovare un po? di tempo e non iscendo dalla casa Sua diventare un collèga della nostra organizzata benissimo compagnia.

SCOPO: ABBIAMO BISOGNO DI UN DEI PROGETTI.

Attualmente ci allarghiamo ed abbiamo quantita limitata dei posti, per lavorare con noi non c'e bisogno di avere la spesa da parte di Lei.

COSA LEI DEVE FARE:

1 Creare a posto un ufficcio ativo in vigore :
Quest’ufficio può essere il Suo luogo di abitare. L’unica necessità è : Lei deve avere la possibilità di ricevere la comunicazione per la posta elettronica e per telefono.

2 Fare l’assistenza ai menager superiori nella realizzazione della spedizione finanziaria dai clienti:
Ricevere la correspondenza dalla parte di compagnia al Suo indirizzo , rispondere la lettera per posta elettronica, realizzare risposta alle telefonate / aiuto ai clienti.

IL VANTAGGIO:

Non c’e bisogno di andare al lavoro , siccome Lei è independente e lavora diritto dalla casa Sua

Il Suo lavoro è assolutamente legale .

Lei può guadagnare da 3000 fino di 4000 euro dipende dal tempo, quale Lei dedica a questo lavoro .

Non c’e bisogno di spendere il Suo denaro.

DICHIARAZIONE (DEL ASSUNZIONE):

Diamo la garanzia del segreto dei Suoi dati. Nel caso che Suoi dati soddisfanno le nostre chieste , ci colleghiamo con Lei ( il nostro amministatore) per prendere una intervista per telefono oppure e- mail.

Per guardare attentamente la Sua dichiarazione , riempi, prego il quesionazio quale si trova giu è spediscalo indietro per nostro indirizzo elettronico : ClarkeThomas05@aol.com

Nome :
Cognome :
Paese :
Stato :
Città:
Tel.cell.:
Tel.casalingo:
E-mail:

L'informazione supplementere per se:

Semplicemente coppia questo questionario nella lettera a noi.
( per rispondere a noi ).

Aspettiamo la Sua risposta nei tempi piu corti !

Firefox da aggiornare

Questo articolo vi arriva grazie alle gentili donazioni di "pollinigiu*****", "lucagen****" e "albe".

Se usate Firefox, come vi consiglio da tempo, avrete notato che questo browser alternativo a Internet Explorer vi ha segnalato da alcuni giorni la disponibilità di un aggiornamento che lo porta dalla versione 1.5 alla 1.5.0.1.

Si tratta di un aggiornamento apparentemente minore, come indicato dal numero di versione, ma importante per la sicurezza: Secunia ha infatti annunciato varie falle critiche di Firefox che potrebbero essere sfruttate da siti ostili. Per almeno una di queste falle sono già in circolazione le istruzioni per creare codice di attacco. L'aggiornamento alla 1.5.0.1 le corregge.

Per aggiornare Firefox non è più necessario scaricare l'intera nuova versione, ma basta accettare la proposta di aggiornamento visualizzata da Firefox. Attenzione, però: l'aggiornamento potrebbe disattivare alcune delle estensioni di Firefox fino a quando ne viene rilasciata una versione nuova. L'estensione toolbar di Netcraft, per esempio, è già disponibile per il nuovo Firefox, che se la cerca automaticamente.

Se usate Zone Alarm, questo programma vi segnalerà che Firefox è cambiato: accettate con Allow e attivate Remember this setting per autorizzare permanentemente la versione aggiornata di Firefox a uscire su Internet.

Pagine per dispositivi mobili