Re: [Hackmeeting] OT: hackmeeting

Delete this message

Reply to this message
Author: vecna
Date:  
To: hackmeeting
Subject: Re: [Hackmeeting] OT: hackmeeting
bomboclat@??? wrote:
> c'e' qualcuno in grado di fare due riflessioni su come impostare
> il prossimo hackmeeting, quali contenuti si vogliono promuovere
> all'attenzione del mondo oltre a fare i seminari?


e poi:

dezperado:
> a me preme sulla questione dell'"ingombro tecnologico" : siamo
> circondati da troppa tecnologia che usiamo troppo e secondo me male.


E effettivamente c'e' un po' di critica che vorrei fare all'universo
mondo, anche se tutto sommato non mi pare troppo legittima.

10 anni fa c'erano software in grado di fare praticamente le stesse cose
che si fanno ora. erano molto piu' difficile da usare, chi faceva parte
dell'ambiente hacker poteva anche non essere in grado di "farseli"
questo lo si e' sempre detto affinche' distinguere tra chi
effettivamente potesse averli e non potesse. (e qui non so bene
spiegarlo, pero', in qualche modo serviva. non per elitarismo, quanto
essere certi che l'altro fosse il piu' possibile simile a te. che se
davi un exploit a uno che la settimana prima ne aveva scritto un altro,
sapevi che questo non sarebbe andato in giro a fottere dati o a fare
danni, perche' analogamente a te preferiva starsene a smanettare la
notte. ed era meglio per tutti che nessuno facesse danni ne si fottesse
dati, nonostante tutti potessero, a 0.01% interessava.)

poi negli anni, tutto e' diventato piu' pubblico, sono nati software
come nmap e metasploit che a colpi di gui fanno fare a chiunque quello
che prima facevano in pochi [2].

ok, progresso dell'informatica, e' nel suo paradigma fare in modo che
"qualunque cosa possa essere automatizzata da un macchina, venga
automatizzata". e cosi' se un software era minimalissimo magari dovevi
indicare indirizzo ip in formato dd.dd.dd.dd:porta, mentre ora che sono
piu' ad alto livello ti basta strivere target.net, poi ci pensa lui a
fare la risoluzione.

e cosi' come la risoluzione del nome, tantissime cose che prima avresti
fatto con accrocchi "a basso livello" ora li ottieni con pochi comandi.

e quindi bene, no ?

si, da alcuni punti di vista e' pure un bene, da altri succede che
inizia un "distaccamento dal funzionamento", pure negli ambienti in cui
non tel'aspetteresti.

E questo e' proprio -inaccettabile-. E' inaccettabile che si chieda
aiuto prima di leggersi gli howto o di essersi sbattuti a far funzionare
un software nelle sue infinite combinazione. se no che cazzo di hacking
stai facendo ? quello che si combatteva con l'elitarismo era proprio
l'atteggiamento-pappa-pronta, non si ambiva ad una setta, ma ad uno stimolo!

e' inaccettabile che chi voglia metteresi su un nodo freenet chieda
"nodi amici" a gente sconosciuta, perche' significa non aver capito un
cazzo di freenet. se, prima di freenet-facile, uno voleva farsi una rete
anonima, se la faceva a colpi di ssh tunnel, (dopo, con vtun, e molto
dopo con openvpn), con ipchains e come hanno fatto i distributori warez
per una vita. ma chi dava warez erano gli stessi che si reversavano i
sistemi di webmail da remoto per capire come vampirizzargli la banda. il
warez era una delle poche interpretazioni finalizzate dell'hacking.

ora invece fai doppio click e installi freenet, usi emule e bittorrent.
pensi di essere anonimo, ti comporti come se lo fossi, ma perdi di vista
la cosa piu' importante: "se salti a occhi chiusi, magari prendi una
storta".

cioe': se non sai cosa succede sotto [1], e non sai contestualizzare il
tuo livello di rischio, ti farai sicuramente male.

Per questo motivo, se uno bucava alla cazzo perche' si trovava in mano
il magico exploit, veniva beccato dagli sbirri.
Se qualcuno che sapeva come funzionava la rete, si metteva a bucare alla
cazzo, non veniva beccato.
Allo stesso modo, se uno prima che tor esistesse si anonimizzava con
proxychain, doveva prendersi alcuni scrupoli per proteggersi.
Ora con TOR la gente pensa di essere sicura, non si prende scrupli, e
per questo fa cose "pensando" di essere anonimo, anche quando magari non
lo e'.

Il fatto che gli strumenti che tanto studiavamo ora sono diffusi e
usabili non ha cambiato il mondo di una virgola (se non dando una
percezione di sicurezza sbagliata -A NOI STESSI-). Lo stato delle cose
non e' cambiato: se prima conoscevi il funzionamento delle cose, sapevi
farti gli scrupoli necessari per realizzare i tuoi obiettivi. se ora non
conosci il fuzionamento delle cose non ti fai scrupli = sei ignorante
quanto la vittima del phishing = sono cazzi tuoi.

Era questa la differenza tra chi faceva l'hacker e chi no, ma tutto
questo si e' perso in una nuovola di pontificazioni sul significato
etimologico delle parole. "security cracker is not professional whitehat
is different from etichal hacker"; bah.

e adesso sono preoccupato del fatto che si stia diffondendo questa
cultura della sicurezza e dell'uso consapevole dell'informatica quando
invece consapevole non e'. si stanno diffondendo SOFTWARE, non cultura.

In alcuni casi, solo in alcuni, questo puo' essere utile per motivazioni
strategiche, tipo:

1) installo linux nelle scuole, in 5 anni qualche ragazzo sapra' usare
linux (vabe'... nulla di che, ma gia' qualcosa)

2) patcho emule con tor, cosi' che in modo automatico tutti i nodi emule
diventino anche nodi tor (faccio aumentare esponenzialmente la grandezza
della rete tor .. nulla di che, ma gia' qualcosa).

ma il piu' delle volte quello che dovrebbe essere al centro della
discussione e' il "perche'" del funzionamento e il funzionamento stesso,
non tanto gli effetti superficiali.

Da un po' parlo di privacy in giro, e mi sembra necessario raccontare
dei problemi che stanno sotto alla rete, ma mi sembra assurdo davanti ad
un problema infrastrutturale o sociale suggerire un software come risposta.

un software e' una risposta temporanea che tampona un problema di tipo
applicativo. magari lo risolve anche. ma completamente ? o sta solo
spostando gli accorgimenti ad un livello piu' complicato ?

ad esempio: una volta, uscii' un exploit per il crontab, ma stavo
facendo altro anche se mi sarebbe piaciuto patcharlo. allora cambiai
crontab e dormii tranquillo.

non era una soluzione, avevo solo spostato il problema un po' piu' in
la'. e' come installare enigmail/tor/freenet a chi non capisce cosa c'e'
sotto. gli sposti il problema un po' piu' in la', li rendi parte di
quella minoranza che ha il crontab modificato, significa che sono meno
esposti ai problemi che affligono la massa per mera questione di
probabilita', ma anche che non sanno quale problema hanno ne quale
soluzione hanno.

penultimo punto:

per qualche motivo si e' proprio abbassata la tecnicita' della
discussione, prima era forse -necessario- scendere ad una livello
tecnico per fare qualcosa di piu', ora invece non e' piu' necessario ?

ad esempio, nel 2000 conoscevo solo un modo per modificare una mail in
uscita in modo autmatico che inviavo con pine:

1) fare una patch a postfix. e cosi' fu.

ora ne conosco almeno 4 piu' semplici:

1) anubis
2) plugin thunderbird
3) netsed
4) estensione per exim

e' per questo che si parla di tecnologie piu' alto livello ? si ma, se
non conosci anche le piu' complicate, ti perderai tutte quelle cose che
*SI POSSONO FARE*, che un hacker vedrebbe come ovvie, mentre il
market-tech-manager sta' a cantare come l'ultimo ritrovato della scienza.


> l'implosione della dimensione politica mi pare evidente in ogni dove,
> l'antifascismo e' ormai un urgenza di fronte all'imbarbarimento della
> societa' tutta, a sinistra mi pare che lo sbandamento sia completo e
> che anche tra compagni non si riesca a discutere di alcunche' perche'
> le idee sono poche ma ben confuse.


e queste sono cose che mi sono perso, prima com'erano le discussioni e
ora cos'e' cambiato ?



per finire:

dal punto di vista tecnologico mi pare ci siano potenzialita altissime,
pero' manca la visione. anzi, manca proprio l'obiettivo.

ad esempio, qualcuno di voi ha qualche obiettivo ? a me interesserebbe
conoscerli, ricordate che potete anche dirlo in forma anonima.




[1] "sotto" volendo si parla di layer. l'applicazione e' quello piu' in
alto, e sotto vivono 6 layer che si fanno i cazzi propri all'insaputa
dell'applicazione.

[2] http://www.phrack.org/issues.html?issue=65&id=13#article


ciao,
vecna