Date: 1998/02/11 13.09
From: "Raistlin" <raist@ctrade.it>
To:
>piuttosto, ora che ho rivelato quelle informazioni ho il timore che le
>prove telematiche possano scomparire. E' per questo che il "nostro"
>prezioso hacker, il Sig. Spock (che ringrazio per la rinnovata fiducia nei
>miei confronti), dovrebbe darsi da fare per recuperare quei dati prima che
>QUALCUNO li faccia sparire!!!
Don't worry, tutti i dati a cui IO ho accesso verranno backuppati su nastro DAT, trasferiti criptati su un paio di sistemi che uso abitualmente per il data storage remoto, e allegati a tutte le informazioni della scatola nera.
Scusate, mi rendo conto di usare spesso gergo. Scatola Nera e' un termine che usano quelli che hanno il mio stesso vizio (quello di ficcanasare in sistemi mooooolto scottanti) per designare un modo "sicuro" di cui non svelo i dettagli per garantirsi da attacchi personali. In sostanza, ci accertiamo che, in caso di problemi personali tipo un terzo occhio calibro 9 piazzato accidentalmente al centro della fronte, i dati su cui stavamo lavorando vengano spediti ad amici hacker, e a tutti coloro che possono essere interessati (compresa stampa e informazione).
La ho appena aggiunta, signor LaSpada, assieme a Renzo Kolosimo e Piermaria Maraziti, alla mia rete black box. Nel caso mi succedesse qualcosa, telematicamente o (corna e bicorna) personalmente, riceverete un plico contenente copia del nastro DAT che potrete tranquillamente leggere usando come password le vs. rispettive password di accesso alla Rete (come, come faccio a conoscerle ? E me lo chiedete ???)
> Infine, un appunto agli scettici riguardo al soprannaturale: essere [snip]
Concordo con lei. Non NEGO a priori, solo vi chiedo di non lasciarvi suggestionare... in medio stat virtus.
Eccovi comunque gli appunti del mio ultimo tentativo di assalto telematico alla LEC.
Mi collego alla Rete. Mi servono informazioni per quel login, quindi inizio a tastellare server dedicati alla pirateria in giro per la rete... dopo qualche minuto il programmino che controlla la protezione della mia connessione inizia a segnalarmi un inusuale rallentamento di dati. Orrore, qualcuno sta filtrando le mie richieste. Ma non e' il sistema usato solitamente dall'Impiccione Telematico di cui parlavo nel mio primo messaggio. E qui mi sorge un sospetto. Lascio connesso il mio sistema inserendo un piccolo script che naviga casualmente tra le pagine web simulando un netsurfing molto scazzato, e passo sul portatile. Con il celulare mi collego alla rete del Politecnico, e da li' in external dialup alla rete dell'interpol di cui il nostro investigatore nega l'esistenza.
Con qualche rapido esame scopro che la denuncia del signor LaSpada nei miei confronti e' stata presa moooolto seriamente... strano. Vabbe', in pratica mentre il simpaticone dell'interpol usa la connessione web con firewall impenetrabili per monitorarmi, io mi collego al suo sistema tramite la rete interna (l'ultimo posto dove pensavano di trovarmi avendo rintracciato ed eliminato la mia backdoor... come se fossi tanto scemo da metterne UNA SOLA) e gli impianto UNIX in maniera tale che per rimetterlo in funzione dovra' einstallare tutto da CD. Oooooh, che strano, gli cade la connessione a internet... pensa un po' ^_^ Vabbe', mi scollego al volo (il cellulare costa) e torno al desktop.
Controllo di nuovo la mia connessione (libera) e me ne torno a zonzo nel cyberspazio. Nessuno dei miei contatti ha mai visto password di 36 lettere, ne' tantomeno conosce degli usual per tali sistemi. Uno di loro mi dice pero' una frase illuminante: "ricordarsi una password di 36 caratteri e' un'impresa titanica, a meno che non sia una frase di senso compiuto o qualcosa del genere." Che questa password sia in qualche modo legata al poema tra <> mi chiedo ? E inizio a indagare in questo senso... macche'.
Qualche suggerimento, signori ?
-- Tai Nasha No Karosha (Live Long and Prosper)
Raistlin