Riprendiamo da FORMICHE.net, la video-intervista di Roberto Arditti a Fiamma Nirenstein dal titolo: "A che punto siamo in Medio Oriente. Intervista a Fiamma Nirenstein".
(Video a cura di Giorgio Pavoncello)
Intervista a tutto campo a Fiamma Nirenstein di Roberto Arditti, a partire dal suo ultimo libro: "La guerra antisemita contro l'Occidente". Le radici dell'antisemitismo e perché l'aggressione contro il popolo ebraico in Israele è un attacco a tutto campo contro la civiltà occidentale. E una sconfitta di Israele segnerebbe anche la nostra fine.
Ma che bravi gli hacker che calunniano Israele e gli Stati Uniti un articolo che rivela ammirazione e simpatia per gli autori dell'attacco informatico
Testata: La Repubblica Data: 13 agosto 2007 Pagina: 10 Autore: JAIME D´ALESSANDRO Titolo: «Hacker nel sito dell´Onu»
Nell'articolo pubblicato da La REPUBBLICA del13 agosto 2007, gli hacker che hanno violato il sito delle Nazioni Unite con un messaggio antisraeliano e antiamericano vengono presentati come abili e coraggiosi attivisti, scopritori di un nuovo modo di "far politica". Se ne deve dedurre che l'autore dell'articolo condivide in cuor suo il messaggio di odio che hanno diffuso ? Ecco il testo:
Nell´era di Internet si fa politica in tanti modi, anche oscurando il sito delle Nazioni Unite. È quel che è successo ieri all´ora di pranzo, quando tre hacker che si firmano come Kerem 125, MOsted e Gsy sono riusciti a aggirare il sistema di sicurezza informatico del palazzo di vetro e a manipolare a piacimento la sua home page. Per qualche ora, nella sezione dedicata al segretario generale dell´Onu Ban Ki-moon, è apparsa la frase seguente: «Questa è una cyber-protesta contro Israele e gli Usa: non uccidete i bambini e altri civili. Pace per sempre, no alla guerra». Non è la prima volta, e verosimilmente non sarà l´ultima, che il sito di un ente o un´agenzia di livello internazionale cade sotto i colpi degli hacker. Oltre alle Nazioni Unite anche la Nasa, il Pentagono e i siti della marina e dell´aviazione americana sono stati violati ripetutamente. Ma le violazioni più frequenti sono quelle di cui non si sa nulla perché non lasciano tracce. Quelle progettate per carpire informazioni facendo in modo che nessuno si accorga del furto. Lasciare la propria firma come hanno fatto ieri Kerem 125, MOsted e Gsy, dei quali non si sa ancora nulla, è un gesto spavaldo e dimostrativo. I pirati informatici che la Cia assoldò durante il conflitto fra la Nato e la Serbia di Milosevic hanno fatto di certo molti più danni senza perdere tempo a firmare le loro intrusioni. «La maggior parte degli hacker sono studenti universitari, oppure persone con molto tempo a disposizione» spiega Luca Cassia, cofondatore di Ngi (una delle prime società italiane dedicate al netgaming) ed esperto di Internet. Non bisogna quindi dare retta a Hollywood, dove spesso il pirata è uno che digita furiosamente sulla tastiera. "Hackerare" un sito ormai è un lavoro lungo, metodico, perfino noioso. Anni fa era tutto molto più semplice. Oggi invece, a meno che la sicurezza non sia in mano a dei dilettanti, manipolare la home page del sito delle Nazioni Unite è un´impresa complessa. «Ci sono sostanzialmente tre modi - racconta Cassia - per trovare un exploit, ovvero un sistema per accedere alla gestione di un sito: conoscere qualcuno all´interno che ti passa le parole chiave per diventare amministratore; sapere che i software o le macchine usati da quell´ente presentano una falla che non è stata ancora corretta o eliminata; conoscere software e macchine in dotazione e cercare la falla da soli analizzando una quantità incredibile di dati». La prima soluzione è, inutile dirlo, la più rapida. Nel secondo caso ci vuole fortuna e tempismo, perché online ci sono parecchi siti che riportano falle e exploit di software e firewall noti e meno noti. Il terzo caso invece è un lavoro che può richiedere mesi. Ormai comunque il danno è fatto, almeno per le Nazioni Unite. Ora si tratta di rintracciare Kerem 125, MOsted e Gsy. Ma se si sono collegati da un luogo pubblico fornendo un documento falso oppure sfruttando una rete aziendale e un "anonymizer", strumento che permette di rendere del tutto anonime le nostre peregrinazioni sul Web, allora diventa difficile. Difficile ma non impossibile. Basta armarsi di tempo, pazienza e usare i giusti strumenti di indagine.
Per inviare una e-mail alla redazione della Repubblica cliccare sul link sottostante