[Hackmeeting] sei gradi di separazione

このメッセージを削除

このメッセージに返信
著者: Claudio
日付:  
題目: [Hackmeeting] sei gradi di separazione
questa e` una mail lunga.

Tue, 05 Apr 2005 12:25:40 +0200 necosi <necosi@???>:
> man0_ ha scritto:
>
> > di sicuro ci saranno 6 persone che
> > ti legano a qualunque altro uomo del mondo. chiunque esso sia,
> > chiunque tu sia.
> > pensaci, solo 6 persone. e tu sei anello della catena per qualcun
> > altro.
> >
> > funziona, basta pensarci.

no non "basta pensarci", o meglio, se "basta crederci" ok :) per
pensarci devi affrontare dei discorsi di tipo statistico e sociali, per
cui le reti sociali rispecchiano alcuni tipi di reti complesse gia`
studiate in natura (come i collegamenti neuronali, l'organizzazzione
luminosa di una razza di lucciole, la diffusione di internet [ma questa
si e` veramente complicata di piu]) secondo i quali ogni persona
conosce un raggio "ristretto di persone" ed inoltre le persone che
conosce conoscono a loro volta quasi le stesse persone, quindi
"pensandoci" risulta quasi impossibile vedere 6 gradi tra tutti.

il motivo che sta alla base del funzionamento e` il concetto di
"supernodo" (delle rete) che sono quelle persone che conosci, ma
probabilmente poco. le conosci poco perche` per la maggior parte del
tempo sono in giro in ambienti completamenti diversi dai tuoi per i
cazzi loro. loro sono quelli che stravolgono il concetto di "piccolo
mondo" sopra esposto, e per questo motivo le reti sociali descriventi i
collegamenti umani prendono il nome di "reti piccolo mondo".

tra l'altro, giusto per alimentare un po' di paranoie cospirative
(aiutano il sonno meglio di un infuso di valeriana luppolo passiflora
papavero), il discorso del thread parallelo a questo relativo il
controllo dei root server si puo' ricondurre non ad un pericolo di
"controllo dei domini" per cui una volta che i proprietari di .net .org
.com vorranno fare il bello ed il cattivo tempo potranno mettere delle
ACL sulle loro macchine a discriminiazione nazionale, si puo' proprio
gia` supporre un sistema di monitorazione e controllo di collegamenti in
quest'ottica.

proprio perche` l'ipotetico avversario, gestendo il root server,
implicitamente sa` quali sono i dns server che richiedono la
risoluzione di un dominio. da qui possono iniziare a sospettare un link
diretto tra la rete gestita dal dns server "loggato" ed il dominio
sotto controllo. con gli adeguati filtri basati sulla "frequenza della
richiesta", in concomitanza con il TTL dei pacchetti DNS e` possibile
filtrare le richieste considerabili"rumore" (tipo crawler, o click
sporadici) dalle reti che spesso consultano un certo sito piuttosto che
un altro.

questo pur senza sapere chi ci sia veramente al client web e` gia`
un'informazione sensibile, perche` consente di capire dove stanno gli
utenti abituali di un certo sito.

oltre a questo discorso, anche l'invio di mail che dipende dalle query
MX puo' essere fatto (ed il rumore consente di togliere gli spammer
anziche` i crawler :)

e queste informazioni acquisite tramite un TLD semplice hanno poca
importanza, viste su un root server danno una possibilita` correlativa
moooolto piu` grossa, inoltre dobbiamo pensare che l'idea di un grande
fratello in grado di vedere ogni sessione e` solo una fantasia, perche`
la banda che usiamo e` VERAMENE TROPPA, invece sistemi sensibili come i
root server possono dare molte informazioni ricevendo, al esagerando
all'inverosimile, 10 megabit di traffico al secondo.

inoltre, www.orkut.com www.linkedin.com www.sixdegree.com ed altri
siti-moda attuali, effettivamente si basano su questo concetto di reti
sociali, non e` che come l'email che ha dato vista a questo thread
"spopoleranno a breve", lo fanno gia` :)

tra l'altor c'e` anche un bel sw... sig2dot, che mostra come sono
collegate gli utilizzatori di una chiave pubblica in relazione alle sue
firme :) non ricordo dove l'ho preso (ma penso su apt-get ci sia), nella
mia history trovo questo:

375 gpg --list-sigs s0ftpj | sig2dot > sigs.dot
377 cat sigs.dot
380 springgraph < sigs.dot > sigs.png
382 gpg --list-sigs ecn.org linux.it s0ftpj.org | sig2dot > sigs.dot
383 springgraph < sigs.dot > sigs.png
389 gpg --list-sigs crypto | sig2dot > sigs.dot
390 springgraph < sigs.dot > sigs.png
391 more sigs.dot
392 gpg --list-sigs crypto anon | sig2dot > sigs.dot
393 springgraph < sigs.dot > sigs.png
398 gpg --list-sigs autistici paranoici s0ftpj | sig2dot > sigs.dot
399 springgraph < sigs.dot > sigs.png
420 gpg --list-sigs autistici paranoici s0ftpj | sig2dot > sigs.dot
421 gpg --list-sigs `cat domain_1_level` | sig2dot > sigs.dot
423 springgraph < sigs.dot > sigs.png
1365 history | grep sigs.dot


> io ci ho pensato intensamente ed anche seriamente, e dopo na puzz, me
> so convinto che tutti i miei amici lavorano per i servizi segreti.

ecco, chi lavora nei servizi segreti ad esempio e` un "supernodo" :) tra
l'altro i supernodi sono anche visti come la via di diffusione delle
epidemie delle malattie (e quindi, dal punto di vista telematico, anche
dei virus classici :), perche` se tutti quanti conoscessimo solo la
nostra piccola combricola, una volta che uno si infetta alla peggio
infetta i suoi amici e l'infezione termina con la morte del piccolo
mondo. invece i supernodi consentono la propagazione dell'epidemia
perche` hanno rapporti sia profondi che superficiali con persone di
diversi piccoli mondi, cosi` da infettar un po' loro e lasciare che loro
infettino la combricola della quale fan parte.

poi all'interno della loro combricola, un'altro conoscera` un supernodo,
lo infettera`, la malattia andra` tramite lui in altri N piccoli mondi,
ed ecco che in 6 salti hai fatto il giro del mondo :)

ciao,
Claudio/vecna aspirante supernodo tra birrai erboristi e smanettoni.

-- 
(email non riletta -puo' contenere strafalcioni e pensieri confusi-)
0xC2752D4B pgp.mit.edu - http://ortomio.mine.nu
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        non disponibile
Tipo:        application/pgp-signature
Dimensione:  189 bytes
Descrizione: non disponibile
Url:         https://www.autistici.org/mailman/public/hackmeeting/attachments/20050405/25714695/attachment.bin