HO PARLATO CON DANTE ALIGHIERI"
"Lei crede nel contatto con l'aldilà?" Inizia con questo interrogativo il racconto di V.D, 49 anni, di Cesano Boscone (Mi), imprenditore nel settore dell'abbigliamento, l'uomo che sostiene di essere entrato in contatto con Dante Alighieri al termine di una settimana di coma profondo nove anni fa. "Ho incontrato il poeta, ho parlato con lui e l'ho visto piangere" spiega oggi V.D., finalmente convinto a raccontare la propria storia, ricca di lati oscuri e di spiragli coinvolgenti. Perché? Perché quest'uomo, dopo
quell'incontro, sa decantare a memoria e spiegare tutti i canti della Divina Commedia, somma opera a lui pressoché sconosciuta prima di quel 23 febbraio 1993.
E' iniziato tutto quel giorno vero?
Sì, quel 23 febbraio ero da solo in auto, fermo ad un semaforo a Lorenteggio (Milano) sulla strada statale che porta a Vigevano. All'improvviso nello specchietto retrovisore ho visto un'auto arrivare a tutta velocità. Sono stato tamponato. Ho perso i sensi e non ricordo più niente, tranne una cosa. Una donna che mi teneva la testa dicendomi: "Non ti preoccupare, andrà tutto
bene". Nessun altro ha visto quella signora. Solo quando mi sono rimesso del tutto, ho capito chi era quell'anziana, la mia nonna materna, morta parecchi anni fa. Questo mi è stato confermato da Dante nell'apparizione.
Poi?
Poi sono stato ricoverato all'ospedale San Carlo di Milano. In coma per una settimana intera. Ero spacciato, secondo i medici. I parenti erano già stati preparati al peggio. Speranze di sopravvivere praticamente nulle. Avevo ossa rotte e lesioni interne. Mi è stata asportata la milza con la suturazione di reni e fegato. Il lato sinistro era completamente paralizzato. Dopo sette
giorni di coma all'improvviso mi sveglio, miglioro, riprendo conoscenza ed entro in rianimazione per 13 giorni
E' avvenuto in quei giorni l'incontro?
Esatto. Ero sopravvissuto, lucido ma non parlavo. Una mattina vedo materializzarsi davanti ai piedi del mio letto la figura di Dante Alighieri, sconfortato e in lacrime. Nonostante la meraviglia per un'apparizione simile, ho preso coraggio e ho cominciato a parlare.
Qualcuno ha assistito o sentito quel dialogo?
Non era un dialogo vocale, comunicavo con la mente.
Che cosa le ha detto?Io ho chiesto a Dante il motivo del suo stato d'animo. Lui mi ha risposto: "Piango perché ho fallito il mio scopo". Incredulo, gli ho fatto presente che di lui tutto il mondo parlava ancora oggi, che la sua opera non era passata inosservata, anzi. E lui: "Ho fallito perché volevo dare un messaggio agli uomini e il messaggio non è stato recepito nel modo giusto".
Quale sarebbe il messaggio "esatto" della Divina Commedia?
Il 99% delle persone pensa che Dante abbia scritto la Divina Commedia per dare un saggio del suo sapere, della sua capacità poetica, un mirabile viaggio con la fantasia, migliaia e migliaia di versi e terzine concatenate messe insieme in modo insuperabile, quasi impossibile. Dante percorre quasi metà del suo viaggio (ossia Inferno e Purgatorio, le parti dove più è
necessario l'aiuto di qualcuno) in compagnia di Virgilio, e da lui si fa assistere e dare le spiegazioni indispensabili. Per chiamare Virgilio Dante usa termini come "maestro, famoso saggio, guida, magnanimo, anima cortese,
signore, dottore, savio", tutte parole profonde piene di riverenza e venerazione. In realtà Virgilio rappresenta la ragione umana, quindi non è Virgilio a rispondere a Dante quanto la ragione stessa. Di conseguenza la Divina Commedia è un viaggio in compagnia della ragione. Dante la scrive prima per sé, per riflettere, elevarsi, purificarsi, capire i propri errori e il proprio smarrimento. E un chiaro messaggio a tutto il genere umano, un invito a tutti - agli uomini che sarebbero venuti dopo di
lui a soffermarsi e usare la propria ragione e il libero arbitrio. Alla ragione bisogna chiedere tutti i perché per ottenere le risposte di cui ogni uomo ha bisogno. Ogni azione e ogni decisione devono essere assistite dalla
ragione.
Il poema è stato però interpretato da più parti...
Sbagliando.
E la fede?
Dante parla della ragione a tutti, a prescindere in cosa credano. Dante parla a tutti, qualsiasi fede è chiamata in causa.
Secondo lei Dante invita ad usare la ragione e non la fede: perchè?
Perché sulla fede possono esistere dei dubbi ma sulla ragione no, in quanto patrimonio di ogni singola persona.
Come mai si è deciso a raccontare questa storia nove anni dopo l'incidente?
All'inizio ero scettico e non volevo essere scambiato per un visionario. Ma dopo continue insistenze da parte di Dante, dopo lunghe riflessioni ho deciso. Perché non ce la faccio più a tenermi tutto dentro e poi io sto male.
Male?
Sì, quando si avvicina il Venerdì Santo, io sto male fisicamente. In quei giorni Dante Alighieri ha iniziato a scrivere la Divina Commedia e dal 1993 il Venerdì Santo per me è una sofferenza. E' lui che torna a farsi sentire.
Chi lo conosce conferma: V. D., il venerdì di Pasqua, diventa un'altra persona, sofferente e patita.
Ha mai parlato di nuovo con Dante?
Nei giorni del Venerdì Santo lo sento vicino a me, lo sento invitarmi a parlare, a raccontare il nostro contatto. Mi dice: "Perché non porti avanti il mio messaggio? mi dice - Non aver paura, io sarò vicino a te. Sei guarito per questo.
In nove anni è cambiata la sua vita?
Fortunatamente l'incidente non ha avuto grandi conseguenze permanenti sul mio corpo. Ho ripreso a lavorare ma ho un compito da svolgere, divulgare il contenuto di quell'incontro con Dante.
giovedì, maggio 30, 2002
domenica, maggio 26, 2002
Hacker: le Br li paga, Osama no
Girano per la Rete per carpire informazioni riservate o per mettere ko sistemi informatici con il solo intento di dimostrare la loro bravura. Sono gli hacker, incubo di qualsiasi webmaster della Rete. Ho chiesto ad un esperto del settore, nome in codice SyS64738 (responsabile dell' archivio di sicurezza e crimini informatici di zone-h.org) di spiegare come si muovono i pirati informatici
Quanto tempo serve per prendere il controllo di un sistema?
Dai pochi secondi (nel caso di utilizzo di vulnerabilità note) alle decine di giorni (nel caso di brute forcing)
Esiste una comunità nella quale ci si scambiano trucchi o aiuti per violare sistemi?
Si. Esiste ed è molto attiva. Vengono utilizzate delle chatroom più o meno segrete su diversi servers IRC. Lo scambio avviene sistematicamente e se uno è in possesso di un tool per utilizzare una delle ultime vulnerabilità e automaticamente in grado di scambiarlo con una grossa quantità di altri tools a lui mancanti.
Le vere identità degli hacker sono segrete, ma allora come è possibile essere sicuri che la persona che usa l'hacker nel violare un sito non sia per esempio, un terrorista?
Non è possibile.
The Deceptive Duo parla di una finalità positiva delle loro azioni: perché avvisare la stampa dei loro assalti e non gli amministratori degli stessi sistemi?
Semplice. Non funzionerebbe. Gli amministratori di sistemi e gli hacker sono due categorie che hanno in comune un ego molto, forse troppo sviluppato. Per un hacker avvisare un amministratore non comporta la stessa soddisfazione di conquistare i suoi sistemi e gli amministratori dal canto loro sono restii a colloquiare con gli hackers poichè significherebbe talvolta ammettere la propria incompetenza. Anche se sbagliato, il rendere pubblica la vulnerabilità dei sistemi informatici americani è forse il modo più veloce per obbligare i responsabili degli stessi a "tirare le orecchie" agli amministratori e costringerli a rendere i server sicuri.
Al Qaeda e altre reti islamiche usano hacker "propri" o si affidano a pirati esperti a pagamento?
Ogni fazione ha i suoi hackers e i suoi coders. Nel caso delle reti islamiche molto spesso appositi hacking tools vengono scritti da team di esperti, tra i quali uno chiamato Hexalab. Non mi risulta che utilizzino dei mercenari anche perchè essendo in contatto con loro ho imparato che per i musulmani, il mettersi al servizio di una causa appaga pienamente le loro necessità.
Quali sono i mezzi tecnici più diffusi utilizzati per sfondare le difese dei siti strategici (sicurezza nazionale...)?
Gli attacchi possono essere classificati in 4 categorie tutte quante riconducibili a pratiche di programmazione (nessun particolare mezzo tecnico che non sia la mente dell' hacker). Dal nostro archivio www.zone-h.org ricaviamo le seguenti statistiche:
1) Utilizzo di vulnerabilità note (27%): i programmatori delle note case di software commettono errori durante la codifica dei programmi, lasciandoli vulnerabili ad attacchi. Gli hacker approfittano di queste vulnerabilita utilizzando talvolta programmi scritti da altri hacker per penetrare più velocemente nei sistemi. Si parla di vulnerabilità note quando le case produttrici di software hanno già pubblicato degli aggiornamenti per rimediare a queste vulnerabilità. Gli amministratori di sistema devono semplicemente tenersi informati sulla emissione di nuovi aggiornamenti ed eventualmente scaricarli dalla rete ed installarli.
2) Utilizzo di nuove vulnerabilità (18%): gli hacker o dei gruppi di studio trovano regolarmente nuove vulnerabilità nei sistemi, codificando i tools software necessari per approfittare di queste vulnerabilità e guadagnare l'accesso dei sistemi. Questo è un processo continuo e le case di software sono sempre in una posizione di rincorsa nel cercare di mettere delle pezze software (patches) alle nuove vulnerabilità.
3) Brute force attacks, attacchi di forza bruta (8%): in questo caso si sfrutta la potenza dei calcolatori per tentare di guadagnare l'accesso ai sistemi tentando per esempio una serie di password generate con un algoritmo seriale. Tutti i sistemi protetti da passwords sono vulnerabili a questo tipo di attacco che pero' ha l'inconveniente di impiegare parecchio tempo.
4) Errori nella configurazione (6%): gli amministratori di sistema molto spesso commettono degli errori quando installano i sistemi, dimenticandosi ad esempio di cambiare le password che vengono assegnate di default oppure dimenticandosi di attivare i servizi di sicurezza.
Cosa si guadagna effettivamente nel bucare i sistemi altrui?
Per gli hackers quasi sempre si tratta di una semplice sfida infantile. Una delle loro più grandi soddisfazioni è quella di dimostrare ad altri hackers il proprio livello ed essere quindi riconosciuti come "esperti" nel proprio ambiente.
Se un hacker venisse scoperto cosa rischia in Italia? E nel mondo?
Le leggi chiaramente variano da Paese a Paese.
Ecco alcuni esempi:
- Brasile e l'Olanda, in pratica vige l'impunità
- Italia, pena commisurata al danno.
- Stati Uniti, massima severità: il Congresso sta cercando di fare passare una legge per equiparare gli hackers ai terroristi
- Cina, pena di morte
Secondo lei, ne vale davvero la pena?
E' un fatto soggettivo, dipende dagli obbiettivi che ci si pone nella vita. Per alcuni hackers il fatto di conquistare i server della Nasa equivale ad una vincita al Superenalotto...
E' a conoscenza di hacker al servizio delle Brigate Rosse italiane?
No. Gli hackers in genere appartengono allo stereotipo opposto dell' attivista comunista. Non escludo però che le BR possano usufruire di servizi a pagamento...
Girano per la Rete per carpire informazioni riservate o per mettere ko sistemi informatici con il solo intento di dimostrare la loro bravura. Sono gli hacker, incubo di qualsiasi webmaster della Rete. Ho chiesto ad un esperto del settore, nome in codice SyS64738 (responsabile dell' archivio di sicurezza e crimini informatici di zone-h.org) di spiegare come si muovono i pirati informatici
Quanto tempo serve per prendere il controllo di un sistema?
Dai pochi secondi (nel caso di utilizzo di vulnerabilità note) alle decine di giorni (nel caso di brute forcing)
Esiste una comunità nella quale ci si scambiano trucchi o aiuti per violare sistemi?
Si. Esiste ed è molto attiva. Vengono utilizzate delle chatroom più o meno segrete su diversi servers IRC. Lo scambio avviene sistematicamente e se uno è in possesso di un tool per utilizzare una delle ultime vulnerabilità e automaticamente in grado di scambiarlo con una grossa quantità di altri tools a lui mancanti.
Le vere identità degli hacker sono segrete, ma allora come è possibile essere sicuri che la persona che usa l'hacker nel violare un sito non sia per esempio, un terrorista?
Non è possibile.
The Deceptive Duo parla di una finalità positiva delle loro azioni: perché avvisare la stampa dei loro assalti e non gli amministratori degli stessi sistemi?
Semplice. Non funzionerebbe. Gli amministratori di sistemi e gli hacker sono due categorie che hanno in comune un ego molto, forse troppo sviluppato. Per un hacker avvisare un amministratore non comporta la stessa soddisfazione di conquistare i suoi sistemi e gli amministratori dal canto loro sono restii a colloquiare con gli hackers poichè significherebbe talvolta ammettere la propria incompetenza. Anche se sbagliato, il rendere pubblica la vulnerabilità dei sistemi informatici americani è forse il modo più veloce per obbligare i responsabili degli stessi a "tirare le orecchie" agli amministratori e costringerli a rendere i server sicuri.
Al Qaeda e altre reti islamiche usano hacker "propri" o si affidano a pirati esperti a pagamento?
Ogni fazione ha i suoi hackers e i suoi coders. Nel caso delle reti islamiche molto spesso appositi hacking tools vengono scritti da team di esperti, tra i quali uno chiamato Hexalab. Non mi risulta che utilizzino dei mercenari anche perchè essendo in contatto con loro ho imparato che per i musulmani, il mettersi al servizio di una causa appaga pienamente le loro necessità.
Quali sono i mezzi tecnici più diffusi utilizzati per sfondare le difese dei siti strategici (sicurezza nazionale...)?
Gli attacchi possono essere classificati in 4 categorie tutte quante riconducibili a pratiche di programmazione (nessun particolare mezzo tecnico che non sia la mente dell' hacker). Dal nostro archivio www.zone-h.org ricaviamo le seguenti statistiche:
1) Utilizzo di vulnerabilità note (27%): i programmatori delle note case di software commettono errori durante la codifica dei programmi, lasciandoli vulnerabili ad attacchi. Gli hacker approfittano di queste vulnerabilita utilizzando talvolta programmi scritti da altri hacker per penetrare più velocemente nei sistemi. Si parla di vulnerabilità note quando le case produttrici di software hanno già pubblicato degli aggiornamenti per rimediare a queste vulnerabilità. Gli amministratori di sistema devono semplicemente tenersi informati sulla emissione di nuovi aggiornamenti ed eventualmente scaricarli dalla rete ed installarli.
2) Utilizzo di nuove vulnerabilità (18%): gli hacker o dei gruppi di studio trovano regolarmente nuove vulnerabilità nei sistemi, codificando i tools software necessari per approfittare di queste vulnerabilità e guadagnare l'accesso dei sistemi. Questo è un processo continuo e le case di software sono sempre in una posizione di rincorsa nel cercare di mettere delle pezze software (patches) alle nuove vulnerabilità.
3) Brute force attacks, attacchi di forza bruta (8%): in questo caso si sfrutta la potenza dei calcolatori per tentare di guadagnare l'accesso ai sistemi tentando per esempio una serie di password generate con un algoritmo seriale. Tutti i sistemi protetti da passwords sono vulnerabili a questo tipo di attacco che pero' ha l'inconveniente di impiegare parecchio tempo.
4) Errori nella configurazione (6%): gli amministratori di sistema molto spesso commettono degli errori quando installano i sistemi, dimenticandosi ad esempio di cambiare le password che vengono assegnate di default oppure dimenticandosi di attivare i servizi di sicurezza.
Cosa si guadagna effettivamente nel bucare i sistemi altrui?
Per gli hackers quasi sempre si tratta di una semplice sfida infantile. Una delle loro più grandi soddisfazioni è quella di dimostrare ad altri hackers il proprio livello ed essere quindi riconosciuti come "esperti" nel proprio ambiente.
Se un hacker venisse scoperto cosa rischia in Italia? E nel mondo?
Le leggi chiaramente variano da Paese a Paese.
Ecco alcuni esempi:
- Brasile e l'Olanda, in pratica vige l'impunità
- Italia, pena commisurata al danno.
- Stati Uniti, massima severità: il Congresso sta cercando di fare passare una legge per equiparare gli hackers ai terroristi
- Cina, pena di morte
Secondo lei, ne vale davvero la pena?
E' un fatto soggettivo, dipende dagli obbiettivi che ci si pone nella vita. Per alcuni hackers il fatto di conquistare i server della Nasa equivale ad una vincita al Superenalotto...
E' a conoscenza di hacker al servizio delle Brigate Rosse italiane?
No. Gli hackers in genere appartengono allo stereotipo opposto dell' attivista comunista. Non escludo però che le BR possano usufruire di servizi a pagamento...
Iscriviti a:
Post (Atom)