Levysoft
  • Home
  • Portfolio
  • WordPress Plugin
  • Contattami

Dal 2004 il blog di Antonio Troise

RSS FeedTwitterFacebook
Lug 7 2016

Debookee: il più semplice analizzatore di traffico di dispositivi mobili per Mac OS X

Posted by Antonio Troise
Tweet

Uno sniffer è un dispositivo che permette di catturare il traffico di una rete e quindi le informazioni ivi presenti. Questo perchè si sfrutta il funzionamento di una rete dove tutti i pacchetti vengono inviati a tutti i terminali di rete, ma solo quello a cui sono destinati non li ignora e li legge. Quindi su una qualsiasi interfaccia di rete è teoricamente possibile ascoltare il traffico passante verso qualsiasi dispositivo presente sulla stessa rete.
Se lo sniffer è spesso usato da amministratori di rete per studiare e analizzare il traffico e diagnosticare eventuali problemi, è anche vero che lo sniffer può servire anche ad una persona malintenzionata che abbia un accesso fisico alla rete (fisica o wireless) per raccogliere delle informazioni. Questo ultimo caso è amplificato dal fatto che è possibile analizzare anche reti wireless che si possono estendere con facilità oltre le mure di casa o del proprio ufficio. Inoltre, dato che molti protocolli usati su internet fanno transitare le informazioni in chiaro, cioè in maniera non cifrata, è facile capire come sia facile intercettare informazioni sensibili come username e password.

Quello che mi sono sempre chiesto è che tipo di informazioni transitano nella mia rete wireless di casa quando uso le app del mio smartphone o dal mio tablet. Il problema, infatti, è che esistono protocolli come https per cifrare tutte le comunicazioni e renderle inintelligibili ad un eventuale attaccante esterno, ma a volte capita che qualche app dei nostri dispositivi mobili, non le usano e lasciano transitare in chiaro anche informazioni il cui contenuto possiedono un livello di confidenzialità elevato.

Ecco perché è bene sapere cosa circola nella propria rete ma spesso il primo scoglio che un utente con poca esperienza deve affrontare è la complessità dei programmi di sniffer. Questa difficoltà, però, può essere abbattuta se usiamo un software disponibile solo per Mac OS X: Debookee. Già dal disclaimer viene evidenziato che si tratta del più semplice e potente analizzatore di rete per Mac OS X e, dopo averlo provato per molti giorni, devo dire che le promesse sono state ampiamente mantenute.

Debookee

Debookee con le relative licenze si divide in due moduli: Network Analysis Module (NA) e WiFi Monitoring Module (WM)

Network Analysis Module (NA)

La parte che personalmente ho apprezzato di più è quella relativa al modulo di Network Analysis.
debookee-na-model

Una volta caricata l’interfaccia principale questa è la schemata che viene mostrata:

Debookee NA 1

Come si può vedere, nella sezione centrale, vengono elencate le interfacce di rete (nella maggior parte dei casi sarà sempre la sola en0) e l’ip address / mac address del proprio computer. Nella sidebar, invece, è presente un menu virtualmente separato in due sezioni, una relativa ad ogni modulo: #Network Analysis e #Wi-Fi Monitoring.

Cliccando sul tasto verde “Lan Scan” presente nella toolbar in pochi secondi verrano rilevati tutti i dispositivi presenti nella rete (nel mio caso Wifi) e verranno elencati con tanto di indirizzo ip, mac address, ruolo svolto e vendor (per una più facile identificazione del terminale mobile in mancanza dell’hostname). Come è possibile vedere viene rilevato il modem (con ip 192.168.1.1) con ruolo di Gateway e diversi dispositivi, evidentemente mobili come smartphone o tablet, con vendor Sony e Apple.
Nei miei test ho voluto tenere sotto controllo il traffico generato dal mio iPhone, per cui, in questo caso, è stato facile identificarlo (se aveste qualche dubbio basterà controllare direttamente sul dispositivo l’indirizzo ip assegnato, ovviamente dovrete sempre essere agganciati alla stessa rete Wi-Fi).
Uno dei grandi pregi di Debookee è che è possibile monitorare un solo dispositivo su tutti quelli presenti nella rete Wi-Fi e questo è veramente un grande vantaggio perché si riduce il rumore di fondo dei centinaia di pacchetti che transitano ogni istante.
Per monitorare un solo dispositivo, quindi, sarà sufficiente selezionare la riga corrispondente e cliccare sul tasto “Toggle Target” della toolbar (o fare doppio click col mouse sulla cella relativa al “Role”) e verrà assegnato il ruolo “Target” (Tgt).

Debookee NA 2

Ora che abbiamo assegnato il nostro target possiamo far partire la cattura dei pacchetti di quel dispositivo cliccando sul tasto verde della toolbar “Start NA” (che per evidenziare fase di cattura diventerà rosso) mentre nella sidebar diventeranno in grassetto, mano a mano che arriveranno dati, le voci HTTP, DNS e Other TCP sotto l’indirizzo ip del proprio target (se invece guardate sotto “Own Traffic” vedrete il traffico generato dal vostro computer).
Cliccando su HTTP, quindi, potremo vedere i pacchetti catturati. Se le app funzionano con ssl dovrebbero transitare solo pacchetti cifrati (il software lo evidenzia con la frase “Can’t decrypt TLS yet“)

Debookee NA 3

Come potete constatare, infatti, le app come Netflix, Paypal e anche Eni Gas e Luce (almeno nella fase di autenticazione) usano comunicazioni criptate. Interessante vedere come nel caso di Netflix, possiamo trovare la url completa delle immagine che risultano così visibili anche fuori dalla app (per esempio: http://art-1.nflximg.net/f9fd5/f35f9bd2c3a9f29fdf60541efa16ac17243f9fd5.jpg).
Personalmente trovo molto interessante analizzare come si comportano le app quando le apri e su quali siti si collegano: per esempio molte si collegano su https://graph.facebook.com/ se hanno una autenticazione Facebook, mentre altre si collegano su https://crashlytics.com/ per avere soluzioni di crash reporting dell’app. Insomma le potenzialità di analisi sono letteralmente infinite.

Nella sezione “DNS“, invece, vengono mostrati con il timestamp la lista dei domini dns risolti con il loro indirizzo ip:

Debookee NA 4

Mentre in “Other TCP” è possibile rilevare altri protocolli che non siano HTTP (come, per esempio, IMAP per la posta elettronica):

Debookee NA 5

WiFi Monitoring Module (WM)

Un altro aspetto davvero interessante di questa app è il modulo di Monitoring del Wi-Fi.

debookee-wifi-model

Infatti, con Debookee è possibile analizzare lo stato della propria rete Wi-Fi e quelli dei canali disponibili (Max Rate, Tx Rate, SNR, Data Rate, Bytes inviati ed errori FCS)

Debookee WM 8

Inoltre, premendo sul tasto “Start WM” è possibile scansionare tutte le reti Wi-Fi in zona e vedere quali dispositivi sono connessi a ciascuna rete.

Debookee WM 7

Se lo provate noterete che i software è di una semplicità davvero disarmante: se cliccate su un dispositivo rilevato vi verrà evidenziata la rete wireless a cui è agganciato, mentre se cliccate sulla riga della rete Wi-Fi vi verranno evidenziati tutti i dispositivi collegati.

Licenze

Debookee è un programma che offre una trial gratuita ma limitata nelle visualizzazioni in real time dei pacchetti del modulo di Network Analysis, mentre non è disponibile quello di WiFi Monitoring. Data la natura della applicativo, che non può funzionare in una sandbox e quindi non può rispettare le politiche restrittive di Apple, non è presente nell’App Store per cui è necessario scaricarlo e comprare le licenze direttamente dal sito del produttore.
La sola licenza “NA Module” costa 29,90$, quella sola “WM Module” costa 49,90$ mentre la Combo (NA+WM) costa 69,90$.

Tag:Apple, ipad, iPhone, Mac os x, smartphone, sniffer, Software, tablet, wi-fi, wireless
CONTINUE READING >
0 comments
Set 25 2009

K-Meleon: la versione Lite di Firefox per Windows adatta per tutti i PC lenti

Posted by Antonio Troise
Tweet

Slow PC In questi giorni sono costretto ad usare, al posto del mio Macbook Pro (in assistenza per un problema alla scheda video nVidia, fortunatamente riconosciuto da Apple anche se non in garanzia) un vecchio PC con sopra installato Windows XP SP3: un Pentium 4 da 1,6GHz con 256 MB di memoria.
Dopo il primo traumatico impatto iniziale, non tanto per la presenza di Windows XP, quanto per il fatto che il pc era notevolmente lento e ogni paio di ore ero costretto a restartarlo (finestre congelate per decine di minuti se aprivo due e o tre applicazioni diverse… il famoso multitasking sapete…), mi sono rimboccato le maniche e ho cercato di alleggerire l’utilizzo di memoria di alcuni programmi che usavo abitualmente (la soluzione ottimale forse sarebbe stato installare una distribuzione Linux o il più leggero Windows 2000, ma non volevo perderci troppo tempo). Tra questi, ovviamente, al primo posto vi era il browser. Escludendo a priori Explorer 8 (veramente troppo lento a caricarsi su un pc sottodimensionato come il mio, senza considerare le varie problematiche che lo affliggono da sempre), ho provato ad installare varie browser alternativi. Ho, ovviamente, iniziato dal beniamino della rete Firefox ma, anche senza installare alcuna estensione, non reggeva la presenza di poche tab aperte. Allora ho provato le performance di Chrome di Google sul mio pc datato e, sebbene tutti ne elogino la indubbia velocità di rendering delle pagine web, anche questo, quando si aprivano 2-3 tab, inizia a rallentare esponenzialmente tanta da freezarsi per diversi minuti (ovviamente queste considerazioni sulla performance sono valutate sul mio vecchio pc e non sono da intendersi in senso assoluto). Ammetto di non aver provato ad installare Opera ma le ultilme versioni non mi avevano mai convinto in termini di performance.

Cross-platform vs Native

Quindi, ben sapendo che molti utenti, lamentavano problemi di pesantezza in memoria di Firefox, ho cercato la presenza di un fantomatico progetto di “Firefox lite” da far girare su vecchi PC, una sorta di versione “barebone” di Firefox che faccia a meno di tutto ciò che lo può rendere lento. Ed è così che sono giunto a K-Meleon.

Infatti, a giudizio di molti, Firefox è lento (anche se nella versione 3.x le cose sono nettamente migliorate ma non così sensibilmente da poter girare senza problemi su pc datati come il mio) perchè è un progetto multipiattaforma. Se si vuole creare la propria versione di ‘Firefox lite’ è quindi necessario abbandonare il ‘cross-platform’, per abbracciare il ‘native’. E’ a questo punto che le alternative si moltiplicano ed è possibile facilmente eleggere le 3 migliori alternative per le principali piattaforme: K-Meleon per Windows (Native Win32), Camino per Mac OS X (Native Cocoa) e Epiphany per Gnome (Native GTK+).

K-Meleon: il Firefox Lite per Windows

K-Meleon K-Meleon, giunto alla versione 1.5.3, è un browser molto leggero distribuito gratuitamente (sotto licenza GPL) e basato sullo stesso motore di rendering di Mozilla, Gecko 1.8.1.21 (e quindi completamente compatibile con i più diffusi standard di Internet).

Dato che al posto di XUL (il linguaggio per le interfacce su cui si base Mozilla Firefox) viene utilizzata l’interfaccia nativa di Windows, questo gli permette di avere una migliore integrazione con l’aspetto grafico di Windows e un più veloce avvio del browser rispetto ai vari software con interfaccia XUL, e lo rende, per forza di cose, una applicazione in grado di girare solo sulle piattaforme Microsoft Windows a 32 bit. Ma questo, se da un lato è uno svantaggio per la diffusione del browser su diversi sistemi operativi, è anche un indubbio vantaggio a favore della sua velocità di esecuzione e di gestione della memoria.

Impressioni su K-Meleon

Se durante l’uso di K-Meleon mi sono accorto che ancora non può vantare la facilità d’uso, la pulizia dell’interfaccia e la maturità di Firefox, sono rimasto meravigliato dalla sua velocità su pc datati anche quando venivano aperte una decina di tab.
Infatti, se a prima vista si può rimanere spiazzati dal fatto che tutti i menu e i pulsanti della toolbar possono essere completamente personalizzati solo attraverso dei file di configurazione (cosa che comunque è utile per creare dei template per diversi ambienti di lavoro) visto che non esiste una interfaccia grafica per la loro personalizzazione (occorre modificare dei file di configurazione per spostare i pulsanti, anche se le barre possono essere semplicemente trascinate), il browser implementa inoltre tutte le funzionalità che ci si può aspettare da un browser moderno: blocco dei pop-up, temi e skin (non usando XUL non è possibile usare gli stessi temi di Firefox), navigazione a schede, salvataggio delle sessioni, opzioni per la privacy, mouse gestures, personalizzazione dei motori di ricerca e supporto dei proxy (quindi è perfetto anche in rete aziendali).

Per quanto riguarda, invece, i plugin per Java, Flash, QuickTime e Adobe Reader, K-Meleon, è in grado di utilizzare, se già installato, quelli di Firefox.

Nonostante, però, l’interfaccia sia integralmente localizzabile, non esiste ancora una versione in italiano.

Se poi volete aumentare ulteriormente la già rapida velocità di apertura del browser K-Meleon, allora potete usare un’altra sua funzionalità peculiare, il Loader, un programma che si posiziona nella system tray di Windows e carica in memoria, ad ogni avvio del sistema, una porzione del browser: in tal modo i tempi di esecuzione del software vengono fortemente ridotti.

In definitiva sono rimasto piacevolmente meravigliato da questo piccolo ma potente browser che non conoscevo, poiché non mi ero mai imbattuto nell’uso di pc così vecchi, e ho così prontamente eletto il kamaleonte come browser predefinito del mio sistema!

Tag:benchmark, browser, chrome, explorer, firefox, gecko, Google, k-meleon, Software, Windows
CONTINUE READING >
13 comments
Mag 19 2009

Tips Mac: Ridurre le dimensioni di un file PDF con il filtro Quartz di Anteprima di Mac OS X Leopard

Posted by Antonio Troise
Tweet

La carta riciclata, specie negli ambienti di lavoro, è oramai di uso comune nella stampa di documenti. E i vantaggi, oltre che ambientali, sono molti, tra cui una più facile lettura rispetto alla carta bianca che, a volte, in determinate condizioni di luce, può risultare anche più faticosa durante la lettura. Ma uno svantaggio che ho notato della carta riciclata è quello di aumentare le dimensioni dei file pdf nel momento in cui si vuole scannerizzare (nonostante questo termine suoni male, l’Accademia della Crusca ha detto che è oramai lecito e fa parte della lingua italiana) un documento stampato su questa tipologia di carta (è il caso, per esempio, di documenti firmati da mandare via email). Infatti, se si acquisisce con uno scanner un documento su carta bianca come immagine (ovviamente non posso usare la funzione OCR, sia perché la firma potrebbe non essere acquisita come immagine, sia perché un documento firmato dovrebbe essere non modificabile), la maggior parte dei software di gestione, creano un documento in bianco e nero. Se invece si acquisisce un documento su carta riciclata, essendo questa, notoriamente, di colore giallo tenue (almeno la risma che uso io), il software di gestione, se non si imposta preventivamente la possibilità di acquisirlo in bianco e nero, tende a scansionare il documento a colori, preservandone il colore di sfondo.

PDF - Originale

E la differenza si sente: 152 KB per una pagina di PDF in bianco e nero contro 6,2 MB per una pagina di PDF a colori. E’ evidente che non tutte le caselle di posta gestiscono allegati così grandi!
Quello che è capitato a me è stato proprio questo: quando a casa ho acquisito il documento, nella fretta, non ho pensato di scansionarlo in bianco e nero, per cui quando al lavoro, mi sono trovato ad inviarlo per mail mi sono accorto delle dimensioni eccessive per una singola pagina PDF. Se avessi avuto uno scanner avrei potuto benissimo rieffettuare la scansione ma dove mi trovavo non ho potuto farlo. Così ho aperto il PDF con Anteprima di Mac OS X Leopard, e dal menu Archivio, cliccare su Registra col nome…

PDF - Filtro Quartz - 1

nella finestra che si aprirà, è possibile impostare un parametro particolare che fa al caso nostro: il Filtro Quartz. Il valore che vi consiglio è di settare la voce “Black & White”

PDF - Filtro Quartz - 2

che nel nostro caso, trasformerà l’immagine a colori della vostra pagina PDF in una in bianco e nero, con conseguente riduzione delle dimensioni del file (passato ora a 152 KB).

PDF - Bianco e Nero

Non vi consiglio, invece, l’opzione del filtro Quartz “Reduce File Size”, in quanto, nonostante le dimensioni passeranno da 6,2 MB a ben 32 KB, il documento risulterà totalmente illeggibile,poiché il font verrà squadrettato.

PDF - Reduce
Tag:Mac os x, PDF, scanner, Software, Tips, Tips Mac
CONTINUE READING >
0 comments
Mar 23 2009

SeisMac: come trasformare il vostro portatile Mac in un sismografo low cost e contribuire allo studio dei terremoti in scala locale

Posted by Antonio Troise
Tweet

Oggi sono venuto a conoscenza di un nuovo software dalle caratteristiche davvero peculiari per scopi davvero originali. Si chiama SeisMac, ed è una applicazione gratuita solo per Mac OS X che permette di contribuire al rilevamento di terremoti grazie al sensore presente in molti modelli di Mac portatili in commercio dal 2005 in poi, trasformando di fatto il proprio MacBook o Macbook Pro (ma anche iBook e Powerbook) in un vero e proprio sismografo low cost.

Realizzato in collaborazione con l’Istituto di Ricerca Sismologica IRIS, SeisMac 2.0 è in grado mostrare le onde sismiche su tre assi in un grafico in tempo reale, dopo aver opportunamente tarato i sensori con SeisMaCalibrate, e di inviare ogni 15 minuti tutti i dati ad un server per la condivisione immediata dei dati raccolti e coordinata da un gruppo dei geofisici della South California University. E’ possibile visionare cosa registrano tutti i portatili della rete direttamente dalla mappa interattiva sul sito del progetto, oppure scaricando e installando QCNLive che permette di avere, con una grafica accattivante, un colpo d’occhio sulle situazione nel mondo.

QCN World Map

Nonostante apparentemente non avrebbe senso affidare la credibilità di un movimento naturale ad un solo strumento, come un computer portatile soggetto frequentemente a movimenti accidentali non dovuti ai terremoti, c’è anche da considerare che una scossa naturale si distingue dalle altre per il fatto che è segnalata contemporaneamente da una molteplicità di computer distanti fra loro evitando i falsi allarmi.

SeisMac
Lo scopo di SeisMac

Resta comunque il fatto che SeisMac 2.0 (e il progetto relativo) risulta, finora, l’unico software che sfrutta i sensori di movimento (Sudden Motion Sensor, il sensore che rileva i movimenti bruschi per distaccare l’hard disk preservandone il contenuto in caso di caduta) senza fini ludici (come SmackBook Pro, MacSaber e Bubblegym) ma con un fine ben preciso e di valore. Infatti, i terremoti si manifestano con una variabilità di effetti da un posto all’altro, o addirittura da un edificio all’altro, in funzione, per esempio, delle caratteristiche del suolo e dei criteri costruttivi. Avere dati puntuali aiuta a costruire le cosiddette mappe macrosismiche che descrivono in dettaglio gli effetti di un terremoto da zona a zona e che servono, in ultima analisi, per progettare meglio l’edilizia e l’urbanistica anti sismica.

La situazione in Italia

Non so quanto, però, questa rete di computer possa essere utile, almeno in Italia. Tralasciando il fatto che in una piccola percentuale di casi i dati prelevati possano essere falsati dal fatto che, magari, durante una scossa sismica il computer potrebbe essere spostato dalla sua posizione, alterando i valori registrati, è evidente che nel nostro paese, la rete di computer sarà molto meno fitta dato che il numero di Mac presenti sono una piccola percentuale rispetto a quelli sul territorio americano, dove attualmente il progetto, noto come Quake-Catcher Network, sembra aver preso piede. Non per questo mi sento però di non avallare il progetto che ha tutta la piena approvazione!

Tag:mac, Mac os x, macbook, macbook pro, portatile, sismica, sismografo, Software, terremoto
CONTINUE READING >
2 comments
Gen 26 2009

Come programmare Arduino, la scheda open source di input e output made in Italy: tutorial base in italiano e la community per la realizzazione di applicazioni domotiche

Posted by Antonio Troise
Tweet

Quando si parla di Open Source, non si fa riferimento solo al software ma, in molti casi, anche all’hardware sviluppato in maniera aperta e collaborativa. Tra questi progetti, spicca un progetto interessante made in Italy: Arduino, giunto alla release Duemilanove, che altro non è che una scheda open source di input-ouput, totalmente programmabile ed hackerabile grazie ad semplice ambiente di sviluppo che implementa il linguaggio Processing/Wiring. Il suo uso più consolidato è quello di gestire e programmare luci, sensori, suoni delle installazioni artistiche (per creare oggetti o ambienti interattivi), ma può benissimo essere esteso anche a progetti basati sul controllo di periferiche dal computer. Infatti, è possibile caricare in memoria un software, per registrare stimoli dall’esterno e inviare comandi a una serie infinita di motori, luci ed attuatori di ogni genere. Arduino, il cui nome deriva dall’assonanza con la parola hardware (ma, in realtà, deriva anche dal nome del bar dell’Istituto Design Institute di Ivrea in cui era docente l’ideatore del progetto Massimo Banzi), è, in pratica, uno strumento che permette di costruire computer in grado di interagire con l’ambiente in cui si trova.

Arduino
Tutorial in italiano

Se vi interessa questo progetto, allora non potete fare a meno di seguire gli interessanti tutorial su come programmare Arduino di Boliboop. Infatti, partendo dall’acquisto della scheda Arduino Duemilanove (con funzione di autoreset, power connector esteso, led a bordo, protezione da sovracorrenti su USB) già assemblata, testata e con bootloader pre-caricato (al costo di 50$, ma era possibile anche autocostruirselo con lo schema messo a disposizione qui), ha scaricato e installato la piattaforma di programmazione, ovvero il software Arduino (comprensivo di driver per la periferica USB), disponibile per Mac OS X, Linux e Windows e ha iniziato a programmare, partendo dalle basi, la scheda hardware.

Arduino

Nonostante il progetto sia italiano, solo una parte delle guide presenti sul sito ufficiale sono nella nostra madre lingua. In particolare, la parte degli esempi di programmazione è scritta interamente in inglese. Per cui, le guide messe a disposizione da Boliboop, possono essere un valido aiuto per imparare a programmare Arduino da zero, visto che gli articoli sono molto chiari ed esemplificativi. Spero che in futuro, siano presenti anche dei video per i progetti più complessi che mano a mano verranno realizzati. Vedere in azione Arduino sarebbe davvero interessante (intanto su Youtube sono disponibili molti filmati a riguardo)!

Community italiana per le applicazioni domotiche

Se poi siete ambiziosi e volete andare oltre lo sviluppo casalingo, allora dovete visitare anche Ars Domotica, una community italiana che raccoglie decine di persone desiderose di definire un protocollo open e standard per la realizzazione di applicazioni domotiche basate su Arduino (tra le idee anche il controllo via internet, presumo con lo Shield Ethernet, un modulo che permette ad Arduino di aprire connessioni con host Internet e di comportarsi come un semplice server web). Il sito è nato da poco, ed ha ancora poche guide e due video, ma promette bene e sono sicuro che, presto se ne sentirà parlare.

Arduino
Per conoscere meglio l’ideatore italiano di Arduino

Per finire, non mi resta che segnalarvi, a chi avesse voglia di approfondire ancora le proprie conoscenze su Arduino, anche il libro scritto dall’ideatore del progetto Massimo Banzi ed edito da O’Reilly, uscito negli USA (e quindi tutto in inglese) con il titolo “Getting Started with Arduino”.

Arduino Book

Molto interessante anche il blog Tinker.it e l’intervista in italiano a Massimo Banzi di Marco Mancuso per Digicult, che mette in luce diversi aspetti interessanti su Arduino.

Conclusioni

Insomma, per citare l’intervista di Digicult, Arduino è uno di quei rarissimi esempi in cui la creatività Italiana e l’intelletto scientifico che la sottende, è riuscita inequivocabilmente ad affrancarsi dalla dominazione della produzione hardware e software internazionale. E allora perché non incoraggiarla e promuoverla?

Tag:arduino, hack, opensource, programmazione, Software
CONTINUE READING >
6 comments
Ott 28 2008

Le collisioni dell’HASH MD5: quando sono state create due firme digitali identiche. Ci sono pericoli per l’autenticazione e la verifica di originalità dei documenti?

Posted by Antonio Troise
Tweet

Su internet molto spesso veniamo a contatto con gli HASH MD5 senza neanche accorgersene. Nell’ambito informatico, la crittografia tramite algoritmo MD5 viene applicata in tutti i settori dell’informatica che lavorano con il supporto delle firme digitali o che comunque trattano dati sensibili, per cui una delle funzionalità più usate è quella di verifica di originalità di un documento, di una foto o di un file eseguibile, attraverso il rilascio di una firma digitale.

Ad esempio, la funzione di HASH come l’MD5:

  • viene utilizzata per controllare che uno scambio di dati sia avvenuto senza perdite, semplicemente attraverso il confronto della stringa prodotta dal file inviato con quella prodotta dal file ricevuto;
  • con lo stesso metodo si può verificare se il contenuto di un file è cambiato (funzione utilizzata dai motori di ricerca per capire se una pagina deve essere nuovamente indicizzata);
  • addirittura, anche nell’ambito P2P è molto usato per identificare univocamente i file che possono assumere anche nomi diversi.
  • Per finire è anche molto diffuso come supporto per l’autenticazione degli utenti attraverso i linguaggi di scripting Web server-side (PHP in particolare): durante la registrazione di un utente su un portale internet, la password scelta durante il processo verrà codificata tramite MD5 e la sua firma digitale verrà memorizzata nel database (o in unfile di dati). Successivamente, durante il login la password immessa dall’utente subirà lo stesso trattamento e verrà confrontata con la copia in possesso del server, per avere la certezza dell’autenticità del login.
Che cosa è la funzione di HASH?

Ma cosa è l’hash di un documento? Su Wikipedia, leggiamo che l’hash è una funzione univoca operante in un solo senso (ossia, che non può essere invertita), atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. In poche parole, l’hash altro non è che una particolare trasformazione matematica che, applicata al documento da firmare, ne genera la cosiddetta impronta, ovvero un “riassunto” costituito da un numero assai ridotto (e costante) di bit, che rappresenta univocamente il documento di partenza.
Tale riassunto, o più propriamente stringa, rappresenta una sorta di “impronta digitale” del testo in chiaro, e viene anche chiamata valore di hash, checksum crittografico o message digest.

La lunghezza dei valori di hash varia a seconda degli algoritmi utilizzati. Il valore più comunemente adottato è di 128 bit (MD5), che offre una buona affidabilità in uno spazio relativamente ridotto.

Quindi, come si è potuto capire, la forza di questo sistema consiste in 3 importanti fattori:

  • L’algoritmo restituisce una stringa fissa di un numero di bit fisso, a prescindere dalla mole di bit elaborati
  • L’algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output.
  • La stringa è, teoricamente, univoca per ogni documento e ne è un identificatore (ovvero è priva di collisioni)

Come è intuibile, il fatto che non sia possibile ricavare il documento da cui deriva una hash e il fatto che non sia teoricamente possibile che documenti diversi producano la medesima impronta (quindi che la firma sia “non invertibile” e “priva di collisioni”), rende la funzione di hash, a ragione, una candidato ideale per essere uno strumento essenziale che ha piena validità legale!

Le collisioni delle funzioni di hash

Il problema, però, sorge proprio sull’ultima caratteristica, forse la più importante, ovvero quella in cui l’hash è solo teoricamente univoco, mentre, come è facilmente intuibile, non lo è affatto. Infatti dato che i testi possibili, con dimensione finita maggiore dell’hash, sono più degli hash possibili, per il Principio dei cassetti (se n oggetti sono messi in m cassetti, e n > m, allora almeno un cassetto deve contenere più di un oggetto) ad almeno un hash corrisponderanno più testi possibili.
Quando due testi producono lo stesso hash, si parla di collisione, e la qualità di una funzione di hash è misurata direttamente in base alla difficoltà nell’individuare due testi che generino una collisione.

Tuttavia, ciò non deve trarre in inganno! Infatti scegliendo adeguatamente un algoritmo in modo che il numero di possibili impronte sia estremamente elevato, e dunque la probabilità di una collisione, voluta o casuale, sia ridotta tanto da diventare del tutto trascurabile., allora si può benissimo affermare che queste auspicate “impossibilità”, se intese in senso pratico e non teorico, siano praticamente reali.

Pensate che, con un’impronta di 160 bit, la funzione di hash è in grado di discriminare fra 2160 documenti, che equivale ad un numero con un 1 seguito da 48 zeri!

Naturalmente però non basta che la funzione produca un valore di questa lunghezza, occorre anche che essa effettivamente generi valori diversissimi tra loro al variare del documento in ingresso, e soprattutto che tali valori non siano “facilmente” riconducibili al documento di partenza. In pratica la funzione deve essere tale da far risultare “praticamente impossibile” sia creare ad arte un documento che produca proprio un determinato hash noto a priori, sia creare ad arte due documenti diversi che producano lo stesso hash (collisione). Se così non fosse, le conseguenze sarebbero davvero molto gravi.

Se infatti fosse possibile trovare facilmente collisioni nella funzione hash utilizzata in un dato sistema di firma digitale, allora un malintenzionato potrebbe “falsificare” un documento mantenendone apparentemente valida la firma, e per di più questa truffa non sarebbe rivelabile né tantomeno dimostrabile. Inutile dire che ciò, ovviamente, minerebbe alla base tutto il meccanismo della firma digitale.

Quando sono state create due firme MD5 uguali da documenti diversi

Per scongiurare questo rischio, le funzioni hash solitamente utilizzate nella pratica sono accuratamente progettate e controllate affinché risultino quanto più possibile prive di collisioni. Il che non significa che non ne possano produrre in assoluto: ma solo che la probabilità che ciò avvenga per caso sia infinitesimale, e che inoltre risulti estremamente difficile produrre collisioni in modo intenzionale.

Per sconsigliare l’utilizzo di algoritmi di hashing in passato considerati sicuri è stato infatti sufficiente che un singolo gruppo di ricercatori riuscisse a generare una collisione. Questo è quello che è avvenuto ad esempio per gli algoritmi SNEFRU, MD2, MD4 ed MD5.

Dal punto di vista tecnico/legale una collisione del MD5 è davvero preoccupante perché il codice MD5 calcolato si fa portatore dell’integrità e correttezza della copia svolta su una memoria di massa e quindi se possono esistere due memorie dotate di contenuti diversi con lo stesso codice MD5 questo vorrebbe dire che la funzione non può dare alcuna assicurazione sulla certezza di non modificazione dei dati dopo il repertamento.

Dalla letteratura specifica è ben noto che MD5 è stato portato alla collisione ufficialmente nel 2005 da Xiaoyun Wang e Hongbo Yu della Shandong University cinese. Essi precisamente trovarono due sequenze diverse (ma molto simili) di 128 byte con lo stesso valore di MD5 associato:

d131dd02c5e6eec4693d9a0698aff95c 2fcab58712467eab4004583eb8fb7f89
55ad340609f4b30283e488832571415a 085125e8f7cdc99fd91dbdf280373c5b
d8823e3156348f5bae6dacd436c919c6 dd53e2b487da03fd02396306d248cda0
e99f33420f577ee8ce54b67080a80d1e c69821bcb6a8839396f9652b6ff72a70

e

d131dd02c5e6eec4693d9a0698aff95c 2fcab50712467eab4004583eb8fb7f89 55ad340609f4b30283e4888325f1415a 085125e8f7cdc99fd91dbd7280373c5b d8823e3156348f5bae6dacd436c919c6 dd53e23487da03fd02396306d248cda0 e99f33420f577ee8ce54b67080280d1e c69821bcb6a8839396f965ab6ff72a70

il cui comune valore di hash MD5 è 79054025255fb1a26e4bc422aef54eb4.

Se volete verificare voi stessi, potete calcolare l’MD5 di questa sequenza esadecimale con l’Online Hash Value Calculator (inserendo i valori nel campo di Hex bytes) o con un tool per Windows come HashOnClick.

Quello che il team di ricerca riuscì a dimostrare è di possedere un metodo generale per generare facilmente collisioni in alcune fra le più note e diffuse funzioni hash, in particolare quelle denominate MD5.

In realtà la funzione MD5 era già da tempo sul banco degli imputati: infatti già da diversi anni altri ricercatori avevano pubblicato dei lavori di analisi teorica che gettavano seri dubbi sull’affidabilità di tali funzioni, pur senza dimostrare in modo certo la loro effettiva debolezza. Inoltre la scarsa lunghezza dell’impronta da esse generata (128 bit per entrambe) era già da parecchio tempo giudicata insufficiente a prevenire efficacemente quegli attacchi “a forza bruta” resi ormai possibili dalle enormi potenze di calcolo dei moderni computer. Il team cinese, dunque, non ha fatto altro che produrre una prova pratica ed incontrovertibile di quanto già si sospettava, peraltro senza fornire alcuna descrizione del metodo di attacco da essi sviluppato.

A seguito di questa scoperta sono state individuate metodologie per creare file ed eseguibili di lunghezza arbitraria che hanno lo stesso MD5 ma possono differire al massimo per 128 byte. Alcuni esempi sono disponibili in rete:

  • Sono stati creati due file .ps (PostScript) (file1, file2) con lo stesso valore di MD5 ma contenuti piuttosto diversi (rif. http://www.cits.rub.de/MD5Collisions/);
  • E’ stato realizzato un metodo mediante il quale è possibile costruire due programmi (es. prog1, prog2) con funzionalità molto diverse ma aventi lo stesso valore di hash MD5
    (rif. http://www.codeproject.com/dotnet/HackingMd5.asp).
La firma digitale è a rischio?

La funzione MD5, pur essendo da anni uno standard Internet (RFC1321) era già da tempo “sconsigliata”; essa dunque, benché ancora largamente diffusa ed utilizzata in molti ambiti, non viene praticamente più impiegata in applicazioni realmente critiche, come quelle legali e forensi.

Tali evidenti collisioni hanno preoccupato i matematici e gli studiosi di crittografia ma scarsamente coloro che normalmente si affidano al MD5 per le loro attività pratiche quotidiane. Sulle debolezze (relative) di MD5 e SHA-1 (un altro algoritmo di hashing) erano infatti tutti consci (sebbene la citata scoperta abbia ufficializzato la criticità). Ma affermare MD5 non è affidabile per la certificazione delle copie di memorie di massa non è esatto perché il metodo di generazione delle collisioni messo a punto dai ricercatori cinesi non potrebbe comunque portare a truffe come quella delineata in precedenza: esso infatti non consente affatto di produrre un documento di senso compiuto avente un hash desiderato, che è ciò che serve per “falsificare” una firma. Al contrario, esso permette solo di generare simultaneamente una coppia di documenti “privi di senso” (ossia costituiti da sequenze caotiche di bit) e per di più assai simili tra loro (con soli pochi bit di differenza situati in posizioni critiche predeterminate), i quali producono sì un medesimo hash, ma che non può essere in alcun modo essere scelto a priori. Ciò conferma ancora una volta come la scoperta dei ricercatori cinesi, pur assumendo un grande valore sul piano della teoria, non abbia praticamente quasi alcuna rilevanza su quello della pratica.

In effetti né Wang, Kaminski, Yu e tutti gli altri che hanno contribuito al grande risultato delle collisioni di MD5 e SHA-1 non si sono mai sognati di scrivere nei loro documenti ufficiali che in generale questi algoritmi non sono affidabili. Essi hanno solo dimostrato che in determinate particolari condizioni la struttura matematica di MD5 (e di molte altre funzioni hash ad essa simili) è intrinsecamente debole, e di questo si deve tenere conto nella progettazione delle nuove e future funzioni hash.

Come scoprire una password codificata in MD5

Esistono vari modi per decifrare un codice MD5:

  • Cercare in database di codici MD5 già decodificati.
    MD5()
    passcracking
    gdataonline
    MD5OnlineCracking
    Milw0rm
  • Usare il software Cain scaricabile all’indirizzo http://www.oxid.it/cain.html . Per comprenderne il suo utilizzo vi rimando a questo video http://www.irongeek.com/i.php?page=videos/md5-password-cracking

    Potete trovare un generatore di collisioni MD5 scritto in C nella sezione download di http://nerd.altervista.org

Tag:checksum, collisioni, hack, hash, Matematica, md5, p2p, password, Php, probabilità, Software
CONTINUE READING >
7 comments
Ott 8 2008

Fattura elettronica obbligatoria nel 2009 al posto di quella cartacea: nuovo business per le software house?

Posted by Antonio Troise
Tweet

Fattura elettronica Dal 1 Gennaio 2009 tutte le imprese che lavorano con la pubblica amministrazione avranno l’obbligo di emettere soltanto fatture elettroniche. Si stima che, annualmente, vengano prodotte e scambiate ben 1,8 miliardi di fatture cartacee, per cui il passaggio al digitale produrrà un risparmio complessivo per le aziende di oltre 1,5 miliardi di euro all’anno!

Dalla Gazzetta Ufficiale numero 103 del 3 Maggio 2008:

L’art. 1, comma 209 della Legge finanziaria 2008, statuisce che l’emissione, la trasmissione, la conservazione e l’archiviazione delle fatture, emesse nei rapporti con le amministrazioni dello Stato, anche ad ordinamento autonomo, e con gli enti pubblici nazionali, anche sotto forma di nota, conto, parcella e simili, deve essere effettuata esclusivamente in forma elettronica.
[…]
L’agenzia entrate è stata individuata come gestore del sistema di interscambio della fatturazione elettronica. L’agenzia riceverà le fatture e le smisterà alle amministrazioni.

La relazione illustrativa al decreto, stabilisce che entro il 31 Ottobre 2008 dovrà essere adottato il secondo decreto attuativo con cui verranno definiti: la tempistica per l’avvio a regime della fatturazione elettronica, gli uffici centrali e periferici, le eventuali deroghe per tipologie di approvvigionamenti, le regole tecniche, le modalità di integrazione con il sistema di interscambio, le eventuali misure di supporto, anche di natura economica, per le piccole e medie imprese. L’avvio della sperimentazione avverrà a partire dal primo semestre 2009.

Considerazioni

Così, oltre ad avere meno burocrazia, meno tempo di lavoro e meno carta consumata, ma anche l’assenza di affitto di locali da dedicare all’archivio cartaceo, il tutto si svilupperà anche in un ritorno economico, fino al 60%, per tutte le imprese, banche, enti pubblici, studi di consulenza e software house.

Ma allora, penserete voi, perché aspettare gli obblighi di legge e non anticipare questa rivoluzione elettronica? In realtà molte società, specie quelle telefoniche, elettriche e del gas, ma anche alcune banche, che hanno migliaia di clienti, da anni hanno introdotto l’emissione online delle relative fatture al posto di quelle cartacee da inviare ad ognuno dei propri utilizzatori, e il motivo è stato, senza dubbio, un ritorno economico consistente per via del numero elevate di fatture da produrre ogni bimestre. Ma per le piccole imprese, molto spesso poco lungimiranti, la gestione elettronica delle fatture è spesso vista come una complicazione che come una semplificazione, e molti manager non riescono a comprendere questa innovazione che, solo alla lunga, riesce a dare dei benefici. Si calcola che le aziende recupereranno l’investimento iniziale nel giro di 18-24 mesi, con una riduzione tra il 10 e il 15% all’anno delle spese gestionali.

Quello che gli analisti, però, prevedono di sicuro è che dal 2009, quando uscirà il decreto attuativo, vi sarà un vero e proprio boom della fatturazione elettronica, il che produrrà, a sua volta, un nuovo filone di business per le software house che produrranno software di fatturazione elettronica aggiornati.

Tag:archiviazione, carta, Fattura, risparmio, Software
CONTINUE READING >
3 comments
Ago 7 2008

Come abilitare il geotagging delle foto con il GPS del HTC TyTN II e altri trucchi da attivare con Kaiser Tweaks

Posted by Antonio Troise
Tweet

La fotocamera dello smartphone HTC TyTN II dispone di un buon sensore CMOS da 3 Megapixel, è dotata di autofocus ed è corredata da un software con interfaccia simile alle moderne fotocamere digitali. Mentre il GPS incluso, nonostante non monti un sistema di tipo Sirfstar III (il più evoluto sul mercato), ma il chipset Qualcomm MSM7200, è caratterizzato da una velocità di fix notevole (anche grazie all’ausilio della applicazione “Gps Rapido”, una piccola utility che permette di scaricare i dati aggiornati delle effemeridi per un fix rapido della posizione satellitare) ed una notevole stabilità anche nei centri cittadini in presenza di palazzi o vegetazione fitta.

HTC TyTN II
Come attivare la funzione Photo GPS sull’HTC TyTN II

Ma allora perché non unire questi due aspetti, la fotocamera da 3 Megapixel con il chipset GPS, per attivare la funzione di georeferenziazione delle foto scattate con il vostro cellulare? In effetti, non tutti sanno che la la modalità “Photo GPS” è già presente nativamente sul vostro HTC TyTN II ma è stata disabilitata di default e nascosta per motivi legati alla giurisdizione di alcuni paesi, che non consentono il geotagging delle foto per problemi di privacy delle persone.
Per attivarlo, sarà sufficiente applicare una piccola modifica al registro di sistema di Windows Mobile 6 installato sul dispositivo in modo da abilitare la funzione di “Photo GPS” e poter così salvare, al momento dello scatto, le coordinate geografiche nei dati EXIF di una foto.

Geotagging

In generale la georeferenziazione, o geotagging in inglese, è quella tecnica che permette di associare ad un dato, in formato digitale, una coppia di coordinate che ne fissino la posizione sulla superficie terrestre. Ultimamente è molto diffusa, grazie alla onnipresenza del GPS su qualsiasi dispositivo mobile, la georeferenziazione delle foto grazie alla tecnica del geotagging che permette, di fatto, di collocare informazioni elettroniche nei luoghi fisici in modo da estendere e concretizzare il concetto di supranet, che descrive la fusione del mondo fisico con quello digitale.

Come leggere le coordinate GPS presenti nelle foto

Per poter leggere le coordinate GPS nei metadati EXIF dele foto è possibile usare software come PhotoShop Album o Picasa, oppure caricare le foto su Flickr o Panoramio (che, recentemente, è anche collegato a Google Maps).
Con qualche modifica è possibile anche far funzionare il geotagging su iPhoto per Mac OS X.

Attivare il GPS Photo e altri trucchetti per l’HTC TyTN II
  • Attivare la modalità GPS Photo : Con un programma come Resco Explorer accedete all’indirizzo [HKEY_LOCAL_MACHINE\SOFTWARE\HTC\Camera\] e nella cartella P9 cambiate il valore di “enabled” da 0 a 1.
  • Aumentare la sensibilità del TouchFLO: accedete all’indirizzo [HKLM/DRIVERS/TOUCHPANEL/PRESSURE THRESHOLD] e cambiate il valore da 200 a oltre secondo preferenza.
  • Risolvere il bug della fotocamera, che ruota di 90° le foto in automatico: accedete all’indirizzo [HKEY_LOCAL_MACHINE\Software\HTC\Camera\Image\Enabl eEncodePortrait] e cambiate il valore da 1 a 0.
  • Disattivare il TouchFLO: accedete all’indirizzo [HKLM\Software\OEM\TFLOSettings\EnableScroll] e cambiate il valore da 1 a 0.
  • Disattivare l’avviso di “sms inviato”: accedete all’indirizzo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Inbox], evidenziate “Inbox” e create una nuova chiave chiamata “Settings”; quindi evidenziate “Settings” e create una nuova stringa chiamata “SMSNoSentMsg” con valore impostato 1.
  • Disattivare lo spegnimento troppo rapido dello schermo, durante una chiamata: accedete all’indirizzo [\HKLM\Drivers\BuiltIn\RIL\EnableFastDormantDisplay DuringCall] e impostate il valore su 0.
  • Attivare/Disattivare visualizzazione dei contatti della sim: accedete all’indirizzo [HKEY_CURRENT_USER\Control Panel\Phone] e nel valore
    “ShowSIM”=dword:0000000(1) impostate 0 finale per disabilitare la visualizzazione, mentre 1 per
    riabilitarla. Attenzione: dopo il soft reset potrebbe perdere la modifica!
Kaiser Tweak

Per coloro che non sono soliti mettere mano al registro di configurazione di Windows, dovete sapere che esiste un programma freeware per Windows Mobile e specificatamente creato per i modelli TyTN, che permette di eseguire in automatico tutte le modifiche elencate sopra (e molte altre) per personalizzare a proprio piacimento e con un semplice click il proprio PDA Phone. Si chiama Kaiser Tweak (qui il link diretto per il download) e grazie all’adozione di un formato XML è possibile implementare nuovi tweaks.

Kaiser Tweak

Ecco cosa è in grado di fare Kaiser Tweaks:

Call
– Fast Sleep
– Sleep
– Show Battery Icon
– HTC or Windows Mobile Dialer
– Volume Change Beeps
– Ringtone

Text Messages
– Sent Notification

Data (GPRS/EDGE/HSDPA/WIFI)
– Disconnect After
– Always On
– Enabled
– HSDPA
– Wifi standby mode
– Wifi Certificate Message

Bluetooth
– BitPool
– SampleRate
– UseJointStereo

TCP/IP
– TCP Connect Resends
– TCP Data Resends
– TCP Window Size

Security
– Not-certified Warning

Keyboard
– Backlight Timeout
– Slide Wake

Camera
– Save Location
– GPS Photo
– Rotate Bug
– 3MP Panorma Shot (ie. 6MP Camera)

GPS
– Assisted GPS

Power Managment
– Memory Card
– AsyncMac1
– PPTP1
– L2TP1

Notifications
– AC Resume from Suspend
– Battery Resume from Suspend

User Interface
– Window Animation
– Menu Animation
– Vertical Scrollbar Width
– Vertical Scrollbar Button Height
– Horizontal Scrollbar Button Width
– Horizontal Scrollbar Height
– Startup Animation

ClearType
– Landscape
– PocketIE

PocketIE
– Max. Connections
– PIE User Agent CustomBase
– D-Pad Scroll Navigation

TouchFLO
– Sensitivity
– Scroller
– Sound

Today Screen
– Title Bar – Battery / Clock
– Title Bar – Clock Settings
– Date Display
– Wireless Today

HTC Application
– Music Tab
– Music Player for HTC Home Plugin
– Unlock HTC Home
– Scroll, Zoom and Rotate in HTC Album
– X Button in HTC Album
– HTC Home e-mail button

Contacts
– SIM Contacts

Call Log
– Log Clean Period

Locations
– PocketIE Downloads
– Saved Audio
– Saved Video
– Saved Images

Cache
– File System Cache
– File System Filter Cache
– GDI/Font Cache

Tools
– Empty Start Menu
– Default QuickGPS Settings

Tag:Apple, cellulare, flickr, foto, geotagging, gps, Htc, iphoto, Mac os x, Mobile, smartphone, Software, supranet, Tips, tytn-II, windows-mobile, Xml
CONTINUE READING >
5 comments
Lug 3 2008

Il punto della situazione sulle droghe virtuali nei file audio e spiegazione sull’origine del software I-Doser e dei file DRG

Posted by Antonio Troise
Tweet

Twilight Zone Ricordo un episodio della serie di fantascienza “Ai Confini della Realtà” in cui gli alieni riescono a trasmettere per radio un segnale subliminale in grado di condizionare il genere umano, tanto da riuscire a modificare il suo DNA e trasformarlo, nel giro di pochi giorni, in una sorta di armadillo pseudo-umano. Lo scopo, si scopre alla fine dell’episodio, è quello di rendere l’umanità in grado di resistere alla radiazioni nucleari di una prossima Terza Guerra Mondiale, garantendo così la sopravvivenza della civiltà sulla Terra. Curiosamente è stato proprio a questo episodio che ho pensato quando il 1 Luglio, ho sentito al TGCOM, la notizia del I-Doser, la droga virtuale che si aggira nei file mp3.
Devo dire, però che, oltre a credere di stare vivendo in un racconto di fantascienza (nel cinema troviamo anche altri esempi, da Morte a 33 giri a Nirvana, in cui il protagonista Jimi Dini è un programmatore che per sbarcare i lunario spaccia anche programmi droghe), ho subodorato il solito allarmismo tipico dei giornalisti nei confronti di internet.

Se siete soliti andare nelle librerie, ogni tanto forse vi sarà potuto capitare di imbattervi in qualche CD New Age che è in grado di farvi rilassare in pochi minuti sfruttando qualche particolare frequenza sonora (battiti binaurali) che interagisce direttamente col nostro cervello, per favorire la meditazione, il sonno o curare il mal di testa. Ma non pensavo che l’ingegneria del suono fosse giunta al punto di creare addirittura delle droghe virtuali. Ma sarà tutta verità o forse è stata condita con troppi elementi creativi?

Le prime notizie

Il TGCOM asserisce che:

Il fenomeno si chiama I-Doser ed è nato negli Stati Uniti e sta sbancando in Europa, dove ha attecchito soprattutto in Spagna, per poi diffondersi in modo rapido anche negli altri paesi. Italia compresa.

Il problema è che nessuno dei miei amici e conoscenti era a conoscenza di questa particolare droga virtuale. Ma neanche i cibernauti della blogosfera, sempre informata di tutto, ne era al corrente. E ciò risulta strano, perché, di solito, se una cosa funziona, sul web ci mette 5 minuti a fare il giro del mondo, anche grazie a canali P2P. Ma anche se nel canali di file sharing è possibile trovare i file per i-Doser, perché nessuno ne ha mai parlato prima? E se era un fenomeno nascosto nei bassifondi di internet, perché parlarne su un telegiornale a diffusione nazionale, tanto da contribuire a diffondere la notizia in pochi giorni? Se il fenomeno è reale ma ancora relegato a pochi, perché parlarne così apertamente mettendo in pericolo i giovani che, si sa, sono curiosi e sicuramente saranno andati a scaricarsi qualche demo di dose?

Le prime apparizioni di I-Doser

Dalle mie ricerche ho scoperto che per esempio, su Yahoo! Answers se ne è parlato circa 3 mesi fa, ma il fenomeno si era fermato li. Su Youtube compare qualche video, presumo tutti frutto di messe in scena, e nel frattempo qualche sito di riferimento era nato, a partire da quello ufficiale in inglese I-Doser.com fino ad arrivare ai nostrani TarantoHipHop e NonApriteQuelPortale, che hanno tentato di spiegare il meccanismo dell’I-Doser.
Ma diciamoci la verità, se non si conosceva il termine, era quasi impossibile venirne a conoscenza!

Oggi, invece, tutti i maggiori quotidiani nazionali ne parlano apertamente, ovviamente copiandosi l’un l’altro, Il Messaggero, Il Tempo, il Corriere della Sera, Panorama e La Stampa.
E questi sono solo alcuni giornali, per non parlare poi della Blogosfera che ha fatto rimbalzare la notizia su più fronti e, più saggiamente della controparte mediatica, è molto più scettica delle conclusioni dei media!

Il principio di funzionamento di I-Doser

Tutti segnalano che l’allarme è stato lanciato dal GAT il Nucleo Speciale Frodi Telematiche della Guardia di Finanza, che ha scoperto la novità nei blog e nei forum dove i giovani si scambiano informazioni (forse è stata colpa di quel tizio che su Yahoo! Answers ha chiesto informazioni?)

Le nuove cyber droghe, infatti, sono normali file in mp3 (in realtà sono file GDR). “Agiscono sulle onde a bassa frequenza – ci spiega il colonnello del GAT Umberto Rapetto – soprattutto quelle che vanno dai 3 ai 30 hertz, ossia le frequenze della fascia di lavoro del cervello.
L’orecchio assorbe questi suoni che non riesce a distinguere e che, nella maggior parte dei casi, sono mescolati a musiche psichedeliche“.
Proprio perchè gioca con diverse lunghezze d’onda e perchè fatto di suoni impercettibili, se ascoltati da un solo orecchio, i file non producono alcun effetto. Di qui la necessità delle cuffie.

[…]

Per ora non è stato accertato quali danni possa arrecare la cyber-droga, nè se dia dipendenza. “Il fenomeno è agli albori”, afferma Rapetto. “Chi diffonde i file sostiene che non ci siano effetti collaterali, che le dosi provocano delle semplici sbornie, ma è bene che a stabilirlo siano i medici.

Ma come funzionano queste droghe virtuali? Una spiegazione semplice ci arriva dal solito sempre informato Paolo Attivissimo che ci spiega che:

Si tratta di binaural beat: due suoni, a frequenze udibili e riproducibili dalle cuffie normali, e leggermente differenti l’uno dall’altro come frequenza: per esempio, uno è a 300 Hz e l’altro è a 307. Ascoltati in cuffia, in modo che uno solo dei due suoni raggiunga ciascun orecchio, producono un terzo suono per battimento.
Per fare un paragone stiracchiato, è come se vi arrivasse un MI in un orecchio e un FA nell’altro e il vostro cervello generasse una nota che è la differenza fra il MI e il FA.

Secondo un’altra fonte sembra che:

Il sistema funziona sulla base dei cosiddetti ‘battiti binaurali‘ (dall’inglese: binaural beats) sperimentati sul cervello negli anni Settanta dal dr. Gerald Oster alla clinica newyorkese Mount Sinai, e che consistono nell’applicare frequenze herziane diverse ai due orecchi per stimolare il cervello a seconda della loro intensita‘. Le frequenze cerebrali vanno da 1 a 4 Hz per il livello Delta, quello del sonno profondo, fino ad un massimo di 30Hz allo stato vigile che corrisponde alla frequenza Beta, passando per Theta e Alfa, uno stato quest’ultimo di semiveglia usato nei sistemi di Controllo Mentale perche’ consente di sincronizzare i due emisferi potenziando l’attivita’ cerebrale.
Le ‘dosi’ proposte da I-Doser si ottengono applicando, con auricolari, alte frequenze asincrone ai due orecchi, per esempio 500 e 510 Hz rispettivamente, causando nel cervello un tono di 10 Hz cioe’ in pieno livello Alfa e favorendo cosi’ gli effetti di alterazione della percezione.

L’origine del software I-Doser e cosa sono i file DRG?

Tutti hanno parlato del I-Doser fino allo sfinimento ma non tutti conoscono bene quale sia la sua origine. Dovete infatti sapere che I-Doser altro non è che un rip di un programma Open Source (GNU GPL v2) chiamato Sbagen in grado di generare onde sonore per il cervello (Brain-Wave generating) capace di rilassare l’individuo che le ascolta. Questa applicazione usa dei preset file con estensione .SBG che possono essere suonati e registrati come file WAV.
Ovviamente dire che sono file MP3 è errato perché, proprio per la natura stessa del formato di compressione audio, usare dei file MP3 significherebbe tagliare la banda di frequenza usata per generare quei fantomatici effetti di cui tutti parlano.

Quello che dovete sapere, quindi, è che la società che ha creato I-Doser altro non ha fatto che rifarsi al modello del software Sbagen e, per evitare che chiunque potesse ascoltare più volte la stessa “droga”, hanno creato un preset file di tipo DRG, che altro non è che un file .SBG criptato e contenente anche uno screenshot e le informazioni sul contenuto della dose! Questo file, di solito, viene venduto ad un prezzo di 5-10 euro, dura circa 45 minuti e, nelle intenzioni dei suo creatori, si può ascoltare una sola volta (appunto come una droga), costringendovi, per ripetere l’esperienza, a ricomprare più volte le dosi.

In realtà, come spesso accade per tutto ciò che ha lucchetti digitali, prima o poi, qualcuno è riuscito a sbloccare le limitazioni dei software e, per questo, è facile trovare versioni craccate di I-Doser e delle dosi ascoltabili senza limitazioni, grazie anche all’ausilio del software open source Sbagen.

E’ solo suggestione come nei placebo?

Con questo articolo non invito nessuno a provare questa “esperienza” perché, oltre a non credere ai fantomatici effetti psicotropi, ho dei seri dubbi sulla effettiva non pericolosità di un ascolto cacofonico di lunga durata (una sessione, ricordiamo, dura circa 45 minuti) sia sull’udito che sul cervello umano.

Comunque, la maggior parte di chi li ha scaricati e ascoltati in cuffia, non ha percepito alcun effetto psicotropo, se non quello di una notevole irritazione (in gergo tecnico, orchiclastia), perché non è musica ma solo rumore fastidiosissimo.

C’è chi asserisce che tutto dipende dalla sensibilità alle onde binaurali della singola persona ma io sospetto che, semplicemente, dipenda dal grado di suggestionabilità individuale. Come nell’effetto placebo, credo che chi ascolta questo rumore di fondo, vedendo il nome della droga, si autosuggestioni e, magari, un semplice cerchio alla testa o uno stato confusionario prodotto dal rumore cacofonico, viene facilmente attribuito al effetto specifico della droga virtuale!

UPDATE: Il programma Le Iene è tornato sulla faccenda con un test pratico condotto su un gruppo di studenti e con un’intervista a Michelangelo Iannone, ricercatore del CNR.
Il lavoro delle Iene lascia ben poco spazio a dubbi sulla natura di quest’allarme gonfiato acriticamente dai media. Se i giudizi di Iannone sono lapidari, quelli degli studenti sono tombali. Il servizio è consultabile su Internet. (via attivissimo)

Tag:blogosfera, compressione, drg, fantascienza, i-doser, mp3, Musica, opensource, p2p, Radio, scienza, Software
CONTINUE READING >
18 comments
Mag 25 2008

Djay 2.1: aggiunge il supporto al multi-touch per mixare e fare lo scratch dei brani con le dita sul trackpad

Posted by Antonio Troise
Tweet

Multi-Touch Scratching & Mixing Ieri ho provato la versione 2.1 di DJay, un applicativo per Mac OS X che consente di mixare due brani musicali tra di loro in maniera davvero intuitiva e funzionale trasformando chiunque in un esperto djay virtuale. Nella sua prima versione, come molti ricorderanno, l’opera di tre studenti poco più che ventenni dell’università di Monaco, era freeware, ma oggi, oramai giunto ad una matura e professionale seconda release, il software costa 50$.

Caratteristiche

DJay Supporta archivi audio di tipo mp3, aiff, wav, aac (non protetto), caf: potete mixare su due piatti virtuali interattivi (che caricano le copertine iTunes delle vostre tracce) e, oltre ad integrarsi con GarageBand, è possibile anche registrare e trasmettere l’audio risultante in tempo reale attraverso un network Bonjour ad altri DJay connessi in rete . Djay supporta il Time-Stretching, Pitch-Shifting, ha un equalizzatore a 5 bande e permette l’automazione del Crossfade e del Mixer (quest’ultimo attraverso AppleScript). E’ possibile, inoltre, inserire tre Cue points per beat-juggling e fare Beat Counting manuale oltre che ad uno slider magnetico per la sincronizzazione beat automatica.

Djay
Mixare con le dita

Il tutto è gestibile completamente sia con il mouse che con la tastiera attraverso comode Shortcuts (abbreviazioni da tastiera). La versione 2.1 di Djay ha, però, aggiunto qualcosa di estremamente interessante che lo porta alla maturità dei software professionale che, in parte, può giustificare il costo del programma: il supporto nativo al trackpad multi-touch dei Macbook, Macbook Pro e Macbook Air!
Infatti, ora, Djay è in grado di usare un nuovo set di gestures delle dita per controllare l’interfaccia, che vi permetterà di fare lo scratch delle tracce audio, applicare effetti ed eseguire dei virtuosi crossfade soltanto con due dita!

Ma per avere una idea più chiara, guardate questo video demo:

Sul sito della compagnia è presente una pagina dedicata alla nuova caratteristica di Djay 2.1 che illustra nel dettaglio la lista delle gestures disponibili.
Eccole nel dettaglio.

Two-finger scratching & mixing

Muovendo sul trackpad due dita orizzontalmente, verrà effettuato il crossfader tra due brani, mentre se si muovono verticalmente le dita, verrà effettuato il classico scratch, il tutto in maniera perfettamente sincrona con i movimenti delle dita.

Three-finger gestures

Per chi dispone, invece, dei nuovi Macbook Pro o un Macbook Air, sono anche disponibili le gestures a tre dita che vi permetteranno di effettuare transizioni (con il movimento orizzontale) e forwardspin/backspin (con il movimento verticale).

Controllo Multi-touch avanzato

Infine, per i veri professionisti, è disponibile anche la possibilità di aggiungere una combinazione di tasti insieme al controllo a due dita:

  • Tenendo premuto ⌘ (il tasto MELA) e muovendo verticalmente le dita (su e giù) è possibile spostarsi in avanti e indietro nel brano che si sta ascoltando.
  • Tenendo premuto ⌥ (il tasto ALT) e muovendo verticalmente le dita (su e giù) è possibile fare del pitch-bend
  • Tenendo premuto ⇧⌥ (il tasto MAIUSC+ALT) e muovendo verticalmente le dita (su e giù) è possibile fare del pitch-bend e aggiustare il master-speed
  • Tenendo premuto ⌥ (il tasto ALT) e muovendo orizzontalmente le dita (destra e sinistra) è possibile fare del pre-cueing crossfader

Insomma, con questa nuova versione sembra davvero di stare davanti a due piatti di un mixer!

Tag:Apple, djay, itunes, mac, Mac os x, macbook, mp3, Musica, shortcuts, Software, trackpad, Video
CONTINUE READING >
2 comments
SeguiPrezzi - Risparmia con Amazon.it

Categorie

Commenti Recenti

  • Antonio Troise on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Fioredicollina on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Antonio Troise on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Emanuele on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Luca on iDatabase: la valida alternativa di Bento per macOS e iOS per i database personali
1 2 NEXT

Meta

  • Accedi
  • Entries RSS
  • Comments RSS
  • WordPress.org

Friends Link

  • GamerTagMatch
  • SeguiPrezzi.it – Risparmia con Amazon.it
  • Trendy Nail

Seguimi su:

  • facebook
  • twitter
  • rss
Creative Commons License
Levysoft by Antonio Troise is licensed under a Creative Commons Attribuzione-Non commerciale 2.5 Italia License.
© Copyright 2004 - 2014 - Levysoft by Antonio Troise
 

Caricamento commenti...