[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Costruirsi un Notebook



bodrato wrote:

Quello che bisogna chiedersi è: se viene sfruttata questa possibilità di
collegamento o a PC spento o prima di caricare il sistema operativo o
... può essere fatto senza che nessuno se ne accorga?

La risposta è no.

Mi permetto dire che io non mi chiederei "quello che bisogna chiedersi",
bensi': se io compro oggi un PC in cui c'e` una possibilita` di
collegamento dall'esterno a PC spento o indipendente dal mio sistema
operativo, questa potra` essere usata in futuro senza che IO me ne
accorga?

E la risposta potrebbe essere si', in particolare se invece che "IO" ci
mettiamo "mia zia" o qualche altra persona con minore "skill tecnologico".

O sbaglio?

prima di tutto ricordiamo che stiamo parlando di cose che teoricamente sono possibili.

Poi se in un qualsiasi applicativo GNU/Linux o di qualsiasi software libero o non libero succede qualcosa di simile, tu sei in grado di accorgertene? E tua zia?

Per esempio il fatto che se utilizzi intranet exploder ogni tanto si collega a casa (o tenta di farlo) anche se tu hai vietato in tutti i modi possibili tale collegamento ... tu sei in grado di intercettare questo comportamento? E tua zia? Sei in grado di bloccarlo? Avevo letto che addirittura venivano ignorati, e quindi aggirate le specifiche di ms, i blocchi per evitare che un certo indirizzo IP fosse raggiungibile.

Il fatto che skype può prelevare informazioni personali e di sistema (password, siti visitati, coocky, certificati, ...), come sembra faccia, e li possa inviare dove vuole ... tu saresti in grado di rilevarlo? ... e tua zia?

Il fatto che l'amministrazione Bush abbia effettuato modifiche su dati ufficiali della guerra del golfo, modificando così la storia (tali modifiche sono state riprese anche da wikipedia) ... è una cosa che normalmente nessuna persona normale si sognerà mai di contestare ... tranne se alcuni studiosi americani notano che ci sono differenze tra bollettini presenti ora su internet rispetto al loro contenuto di qualche anno fa (verificato tramite archive.org).

Quindi il problema non è se una persona singola, come posso essere io, tu, tua zia o qualsiasi altra persona, può intercettare un comportamento "pericoloso" di un hardware/software/altro. Perché questo problema lo avrai sempre e non solo in campo informatico. Il problema è se questo comportamento "pericoloso" possa essere rintracciato o meno, se c'è qualcuno che può riuscire a capirne la pericolosità e segnalarlo.

Naturalmente se utilizzi software libero è molto più facile e veloce intercettare comportamenti "pericolosi" del software. Ne è un esempio l'ex database della Borland che ora è rilasciato sotto licenza MPL con il nome di FireBird ... appena rilasciati i sorgenti è stata individuata una backdoor, chissà da quanto presente e chissà da chi è stata messa. Sono cose che fanno venire davvero i brividi ... e spiegano perché è sempre meglio usare sempre solo software libero.

Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Sistema operativo: http://www.it.debian.org
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook


Reply to: