Che il cluster stia diventando una vergogna ce ne siamo accorti ma questo spot proprio non avrei voluto leggerlo da parte di un turco (sempre che sia vero dato che il call e' fasullo) che dava del "nazi" a un israeliano ,probabilmente riferendosi alla storia della nave assaltata nei pressi di Gaza.Spero che molte persone comincino a darsi una regolata e usassero il cluster per quello che deve essere ,cioe' un utlie informazione sullo stato della frequenza ecc. ecc. se certe "contaminazioni" entrano anche nel mondo "Ham" siamo rovinati.
annuncio
Comprimi
Ancora nessun annuncio.
Brutte cose lette sul cluster
Comprimi
X
-
Re: Brutte cose lette sul cluster
HI Fab,
è ormai da tempo che sul cluster si legge di tutto di più, dai risultati in tempo reale delle partite dei mondiali alle invettive come quella da te riportata, dalle prediche di un tizio (mi pare un 5Z ?) che ancora non ho capito se è un evamgelista o cosa alle litigate con relativi epiteti per futili motivi.
Se il sistema non si adegua , imponendo un filtro in entrata a chi si connette, l'andazzo è destinato a durare e magari a peggiorare pure...
-
Re: Brutte cose lette sul cluster
Forse per alcuni sysop di cluster è troppo difficile consentire gli accessi solo a stazioni certe e verificate, come d'altronde avviene per diversi cluster sparsi x il mondo.
A questo punto mi sorge il dubbio che una situazione del genere si vuole a prescindere, visto che non è così complicato aggiornare una board e mettere un programma che richiede le credenziali d'accesso!
Mah...
73shttp://my.meteonetwork.it/station/laz013/sticker-oriz1
73s de Gianluca IK0XIH - 8Q7GL - IR0I - IQ0CI - IQ0RL
Commenta
-
Re: Brutte cose lette sul cluster
Purtroppo l'ham spirit, così come si intendeva in passato, per molti non significa più nulla, senza escludere la presenza di provocatori.
Le società nel loro complesso si sono degradate e con loro anche gli OM che di tali società fanno parte :-(((
Commenta
-
Re: Brutte cose lette sul cluster
Originariamente inviato da IM0QMA Visualizza il messaggioChe il cluster stia diventando una vergogna ce ne siamo accorti ma questo spot proprio non avrei voluto leggerlo da parte di un turco (sempre che sia vero dato che il call e' fasullo) che dava del "nazi" a un israeliano ,probabilmente riferendosi alla storia della nave assaltata nei pressi di Gaza.Spero che molte persone comincino a darsi una regolata e usassero il cluster per quello che deve essere ,cioe' un utlie informazione sullo stato della frequenza ecc. ecc. se certe "contaminazioni" entrano anche nel mondo "Ham" siamo rovinati.
sua nascita. Chi ha vissuto in pieno il periodo di nascita, sviluppo e
fine del Packet radio, magari anche nella veste di gestore di sistemi,
ricorderà benissimo il fiume impetuoso di spazzatura, rigorosamente
anonima, che imperversò sulla cresta dei pacchetti di dati.
Fu la prima avvisaglia di quanto oggi, con solo un pizzico di anonimato
in meno, caratterizza una buona percentuale di messaggistica
vigliaccamente offensiva, delatoria e comunque priva della minima
etica, non solo radiantistica, che ritroviamo sui cluster con accesso
internet, sulle chat, sui blog, etc.
Considerata l'assoluta libertà di creare e gestire simili potentissimi
sistemi di comunicazione, non resta che subire i miserabili effetti
della ancor maggiore libertà d'uso e/o abuso degli stessi.
La globalizzazione e le diverse normative fra nazioni rendono inoltre
particolarmente difficili eventuali riscontri ASSOLUTAMENTE certi,
che potrebbero tornare utili nella identificazione di certi personaggi.
Un pò come il QRM deliberato che affligge il DX già da diversi anni
Una "mezza soluzione", meramente teorica, potrebbe essere quella di
gestire l'accesso ai cluster solo sotto password e secondo certe
modalità, ma la cosa avrebbe la sua minima possibilità di riuscita
solo se diffusa a TUTTI i sistemi attivi.........
Non so se mi spiego: TUTTI
Ammesso anche di realizzare l'utopia, basterebbe quindi aprire
un sistema nuovo e metterlo rapidamente in rete sfruttando
qualche sempre presente lacuna nei link di forward, per garantirsi
parecchie ore di indisturbate bestemmie, maledizioni e amenità
delle più fantasiose tipologie......
Sono solo dei semplicissimi concetti. Purtroppo non credo sia necessario
andare oltre
Joe/BLB73 de Joe, IT9BLB - NO FT8/4 operator: I operate my
station. I do not allow my computer to play with another
computer using my station!
Commenta
-
Re: Brutte cose lette sul cluster
HI Joe,
premetto che non ho mai gestito un cluster, salvo un breve periodo in cui ho utilizzato AR-cluster versione 4 -free, giusto per prova, come sysop.
Quanto scrivo, quindi, va preso con beneficio di inventario ed eventualmente verificato con ciò che effettivamente è possibile fare.
Mi chiedo se non sarebbe opportuno definire una sorta di "policy" a cui tutti i sysops devono attenersi per ottenere il flusso degli spots dagli altri nodi.
Una condizione , appunto, potrebbe essere quella di consentire l'accesso al proprio cluster solo con username e password (verificata tramite email), altrimenti niente flusso di spots da nessuno.
Chiaro che all'inizio della applicazione di tale policy resterebbero comunque delle falle, ma con il tempo credo che almeno un minimo di difficoltà di accesso ai malintenzionati si avrebbe, riducendosi progressivamente il numero di cluster con accesso senza password e verifica via email.
Commenta
-
Re: Brutte cose lette sul cluster
Originariamente inviato da IK7JWY Visualizza il messaggioHI Joe,
premetto che non ho mai gestito un cluster, salvo un breve periodo in cui ho utilizzato AR-cluster versione 4 -free, giusto per prova, come sysop.
Quanto scrivo, quindi, va preso con beneficio di inventario ed eventualmente verificato con ciò che effettivamente è possibile fare.
Mi chiedo se non sarebbe opportuno definire una sorta di "policy" a cui tutti i sysops devono attenersi per ottenere il flusso degli spots dagli altri nodi.
Una condizione , appunto, potrebbe essere quella di consentire l'accesso al proprio cluster solo con username e password (verificata tramite email), altrimenti niente flusso di spots da nessuno.
Chiaro che all'inizio della applicazione di tale policy resterebbero comunque delle falle, ma con il tempo credo che almeno un minimo di difficoltà di accesso ai malintenzionati si avrebbe, riducendosi progressivamente il numero di cluster con accesso senza password e verifica via email.
necessaria e sufficiente per il minimo possibile di riuscita.
Il sistema di controllo è implementato già dalla prima versione del
famoso PackeCLuster realizzato, su piattaforma DOS, dalla Pavillion
Software di K1EA. Il problema è "solo" applicarlo a TUTTI gli acini del
grappolo (cluster).
E' inutile dire: comincio io..... finchè ne resta SOLO UNO con
accesso libero, il "divertimento" è garantito! Ma parliamo solo di teorie,
senza considerare minimamente le operazioni di semplicissimo hacking
su sistemi che vengono ideati in un contesto di presunta buona fede
assoluta e di HAM spirit che nulla hanno a che vedere con la cruda realtà della RETE.
Storicamente (ho vissuto tutta la storia in Italia fin dall'inizio) non si è MAI pervenuti
a un accordo totale pur essendo quattro gatti che gestivano sistemi
decisamente costosi a proprio carico, figurati in un network
di circa 1.000 nodi e quasi privi di costi ....
Immagina la scena ambientata nella taverna di Guerre Stellari ?!
Joe/BLB73 de Joe, IT9BLB - NO FT8/4 operator: I operate my
station. I do not allow my computer to play with another
computer using my station!
Commenta
-
Re: Brutte cose lette sul cluster
Originariamente inviato da IT9BLB Visualizza il messaggioPurtroppo il sistema Cluster, figlio del Packet, ne porta i difetti fin dalla
sua nascita. Chi ha vissuto in pieno il periodo di nascita, sviluppo e
fine del Packet radio, magari anche nella veste di gestore di sistemi,
ricorderà benissimo il fiume impetuoso di spazzatura, rigorosamente
anonima, che imperversò sulla cresta dei pacchetti di dati.
Fu la prima avvisaglia di quanto oggi, con solo un pizzico di anonimato
in meno, caratterizza una buona percentuale di messaggistica
vigliaccamente offensiva, delatoria e comunque priva della minima
etica, non solo radiantistica, che ritroviamo sui cluster con accesso
internet, sulle chat, sui blog, etc.
Considerata l'assoluta libertà di creare e gestire simili potentissimi
sistemi di comunicazione, non resta che subire i miserabili effetti
della ancor maggiore libertà d'uso e/o abuso degli stessi.
La globalizzazione e le diverse normative fra nazioni rendono inoltre
particolarmente difficili eventuali riscontri ASSOLUTAMENTE certi,
che potrebbero tornare utili nella identificazione di certi personaggi.
Un pò come il QRM deliberato che affligge il DX già da diversi anni
Una "mezza soluzione", meramente teorica, potrebbe essere quella di
gestire l'accesso ai cluster solo sotto password e secondo certe
modalità, ma la cosa avrebbe la sua minima possibilità di riuscita
solo se diffusa a TUTTI i sistemi attivi.........
Non so se mi spiego: TUTTI
Ammesso anche di realizzare l'utopia, basterebbe quindi aprire
un sistema nuovo e metterlo rapidamente in rete sfruttando
qualche sempre presente lacuna nei link di forward, per garantirsi
parecchie ore di indisturbate bestemmie, maledizioni e amenità
delle più fantasiose tipologie......
Sono solo dei semplicissimi concetti. Purtroppo non credo sia necessario
andare oltre
Joe/BLB
Sei il primo che mi convince con questa storia del cluster
ricordo 25 anni fa sui cluster c'era la stessa situazione , solo eravamo 4 gatti e quindi si percepiva meno la cosa , lo stesso dicasi per tutti i vari bbs che c'erano e tu penso li ricordi bene ,
oggi siamo un po di più e tutto in proporzione è cresciuto , in ogni caso sono 12/13 anni che sento parlare di limitazioni per entrare sul cluster ma pare che.......nada de nada
penso che tocchi adeguarsi ai tempi che corrono oppure nel caso del cluster fare a meno di connettersi una volta per tutte , in fondo non ce l'ho ha mica ordinato il dottore di essere sul cluster
c'è una cosa da dire in ogni caso con i sistemi che oggi esistono non dovrebbe essere difficile rintracciare chi disturba sul cluster e procedere di conseguenza , solo che magari come in ogni cosa viene sempre fuori qui in italia il vivi e lascia vivere
73's
Tony
Commenta
-
Re: Brutte cose lette sul cluster
Secondo me sarebbe sufficiente visualizzare ad ogni annuncio/spot ecc il numero di IP del mittente, tanto la maggior parte si connette via Internet.
Per quei pochi che (come me a volte) usano ancora l' accesso in packet, converrebbe un' autenticazione, ricordo che una volta c' era il programma MD2 ma non so se ancora sia usabile.
Paolo I4EWH
Commenta
-
Re: Brutte cose lette sul cluster
Adesso mi attirerò le ire di qualcuno, ma pazienza.... spesso ricordo con rimpianto un tempo, in cui esistevano gli OM e ... basta. Poi vennero i CB, alcuni bravi , altri un po' più 'disinvolti' grazie ad un certo anonimato concesso dalle regole di allora. Poi i CB sono praticamente spariti ( se escludiamo camionisti e camperisti.....) . Se faccio ' 1 + 1 ' mi verrebbe da pensare che ... Mah ... chissà..! !I4ZSQ Silvano
Commenta
-
Re: Brutte cose lette sul cluster
Originariamente inviato da i4zsq Visualizza il messaggioAdesso mi attirerò le ire di qualcuno, ma pazienza.... spesso ricordo con rimpianto un tempo, in cui esistevano gli OM e ... basta. Poi vennero i CB, alcuni bravi , altri un po' più 'disinvolti' grazie ad un certo anonimato concesso dalle regole di allora. Poi i CB sono praticamente spariti ( se escludiamo camionisti e camperisti.....) . Se faccio ' 1 + 1 ' mi verrebbe da pensare che ... Mah ... chissà..! !
Il fatto è che certi comportamenti si vedono anche a "vecchi" OM, ora se sono stati cb o meno prima non lo so, ma la cosa è molto generalizzata....
bisognerebbe cominciare a pensare ad un "cluster 2.0"DX ! What else !?
Commenta
-
Re: Brutte cose lette sul cluster
Originariamente inviato da IZ5CML Visualizza il messaggioIl fatto è che certi comportamenti si vedono anche a "vecchi" OM, ora se sono stati cb o meno prima non lo so, ma la cosa è molto generalizzata....
bisognerebbe cominciare a pensare ad un "cluster 2.0"
http://www.dxcluster.org/pipermail/c...ly/000103.html
73,
IZ0IENCris IZ0IEN
http://www.technecom.it
Founder of FOC - Frigo Operators Club
Member of SOC #990 - Second Operator Class
Orgoglioso cultore del CW a correzione d'errore.
Commenta
-
Re: Brutte cose lette sul cluster
Beh,
la soluzione c'è ed è una sola: aumentare la sicurezza del livello di autorizzazione degli accessi. Non solo tra i client e i server, ma anche tra i server. Nessuna bilanciata o non bilanciata, talk board, funziona come il nostro cluster per così tanto tempo. Evidentemente non siamo interessanti per nessuno oltre che per noi. Esistono fior fior di testi per migliorare almeno un minimo i livelli di sicurezza distribuita e centralizzata, non c'è nemmeno da inventare.
Tutto questo non è esaustivo, mi pare chiaro, tutto resta da congegnare.
Farlo servirebbe perché molti, una volta obbligati a entrare in cluster come utenti riconosciuti la smettono di essere pacchiani. Funziona solo se lo si fa tutti e se tutti si continua a farlo, enforcement. se tutti i gestori lo fanno e lo fanno a partire da un certo livello minimo e a salire.
Bisognerebbe anche evitare di rendere di fatto troppo complesso l'uso del cluster.
La cosa andrebbe congegnata anche per i diversi e possibili canali d'accesso.
Bisogna vedere se il gioco vale la candela ma, la soluzione è innescare quella spirale, da un primo livello di password univoca/certificata, non ripudiabile e de facto non in chiaro, via via ai successivi. Sui BBS in aria, AX.25 si usavano eccome. Qui, sul cluster, ci si appoggia a Telnet e non a SSH, p.es. Il livello applicativo non sa nemmeno cos'è la sicurezza per il client ... o quasi.
E`strano, mi ha sempre stupido, che in tanti anni e con esempi eccellenti non si sia mai fatto nulla in tal senso.
Evidentemente, in qualche modo, non se ne sente un reale bisogno o mancano altri presupposti. I presupposti che esistevano e che sono morti con i PRBBS in AX.25. (Poco, ma sicuro.) Li, PRBBS, prima ancora di Internet in Italia i primi sistemi per arginare il male si erano già trovati. Mancavano alcune funzionalità estese che oggi NON possono mancare: la macchina è la rete, la rete è la macchina. Ormai è una fase verificata, trita e ritrita, dai primi anni '90, inizi di Internet commerciale. Diversi non lo hanno capito nemmeno allora.
73 de iw1ayd Salvo
Commenta
-
Re: Brutte cose lette sul cluster
Originariamente inviato da iw1ayd Visualizza il messaggioMancavano alcune funzionalità estese che oggi NON possono mancare: la macchina è la rete, la rete è la macchina. Ormai è una fase verificata, trita e ritrita, dai primi anni '90, inizi di Internet commerciale. Diversi non lo hanno capito nemmeno allora.
73 de iw1ayd Salvo
Io insisto sull'autenticazione in locale, come ho scritto sulla ML del PacketCluster, e deadline a una data X per tutti i nodi che non mi mandino un flag che gli utenti sono "certamente identificati", e non con un IP che ci metto 3 secondi a farlo originario dalla thailandia.
Un punto a favore che ha un noto forum (una volta c'era "la nota casa" oggi c'è "la nota URL" ) è un sistema di autenticazione esattamente come quello che immagino io in locale: invio della licenza alla registrazione, una mail funzionante per comunicazioni, e ti saluto.. responsabilità tua se ti fai fregare la password. Chiaramente anche il nostro forum ha utenti identificati certamente con altri sistemi.. beh se questi 2 forum dessero la possibiltà di spottare dopo il login, stai tranquillo che gli spot sarebebro tutti "da fonte certa" per definizione.
Non c'è bisogno di scomodare ssh, quello viene dopo. A che pro scomodare un algoritmo RSA di cifratura quando alla fonte c'è un callsign abuse degno dell'asilo a livello intellettuale ??
73 tunnellizzati,
IZ0IENCris IZ0IEN
http://www.technecom.it
Founder of FOC - Frigo Operators Club
Member of SOC #990 - Second Operator Class
Orgoglioso cultore del CW a correzione d'errore.
Commenta
-
Re: Brutte cose lette sul cluster
Beh,
se non vogliamo scomodare ssh, ed era solo per avere facilità di login, in aria la password di ognuno vale 0. In Internet, molto o poco di più. Dipende solo dal valore delle informazioni trasportate. Se vale molto e non viene catturata e solo perché le informazioni trasportate non valgono un accidenti. Ma, per catturala non basta aver voglia di divertirsi alle spalle degli altri come succede ora. Si dovrebbe già imbastire qualcosa di più oneroso, anche solo del sapere la data di nascita di ognuno di noi, dato pubblico. E qui si apre il capitolo sull'educazione all'informaticcia di noi Catarella e non.
Lo schema che indichi non è solo locale al nodo PC, ma come tu stessi indichi i nodi tra di loro devono a loro volta "certificarsi".
Questo evita che il buontempone di turno tiri su un nodo fittizio e apriti cielo nuovamente. Il flag, di nuovo, come la password dell'utente vale 0, una volta catturato diventa riutilizzabile.
Occorre uno schema di certificati e chiavi generate a rotazione per mantenere la sicurezza nel tempo. Sempre ammesso che serva, dato il valore delle informazioni.
Anche eQSL e LoTW usano lo stesso approccio, quello della nota URL citata. É un primo approccio valido, ma mentre LoTW viaggia in HTTP gli altri sono in chiaro, HTTP. A "noi" HTTPS non dovrebbe proprio servire, ci basta un primo riconoscimento formale, obbligatorio sicuro per tutti e non ripudiabile. Questo giá fermerebbe il 90% degli untori. Ma, bisogna esse sicuri al 100% che nessun sysop faccia il loro gioco. Flag, magari qualcosa di piú solido, per evitare che chiunque entri in rete con un server simulando di essere un altro. A quel punto prendono peso le prime misure scelte per gli utenti, prima no.
Ora, tutto il meccanismo lo vogliamo rendere dinamico e affidabile nel tempo?
Se, viceversa, lo lasciamo statico e fisso prima o poi qualcuno/qualcosa si può insinuare. Protocolli e servizi per rendere dinamiche le componenti di sicurezza ve ne sono a iosa.
Il primo step è il riconoscimento univoco dell'utente locale, sono d'accordo. Poi bisogna fare in modo che non vi sia la mancata connessione dei veri utenti, se ti rubano la password ... poi portare tutti i server del mondo allo stadio di trusted ... e poi forse vivere tranquilli a parte qualcuno che darà fuori di matto.
Partire per quella strada bisogna, viceversa potrà esser solo via via peggio.
Nel frattempo bisogna riscrivere buona parte dei programmi di accesso per le utenze al cluster. Comunque questo primo passo é una password in chiaro. Poi anche quelli dovranno cambiare ulteriormente. Una password rubata non é un danno solo per l'utente. Stiamo discutendo proprio di quello. I server esistono solo perché ci sono utenti, viceversa non servono. Ecc. ecc.
73 de iw1ayd Salvo
Commenta
Commenta