lunedì 29 aprile 2013

Export and Import Mailbox Exchange to PST

Se vogliamo esportare una casella di posta elettronica dal sistema Exchange su un file .Pst è necessario eseguire 2 semplici comandi di Powershell.

Requisiti:
  • Installare gli strumenti client di Exchange su un pc con Outlook installato

Operazioni:

  • Eseguire Powershell con l'utenza administrator del server Exchange
  • Dare i permessi all'utente administrator per accedere alla casella di posta che si vuole esportare:
Add-MailboxPermission -Identity "Nome Casella da Esportare" -User "domain\Administrator" -AccessRights FullAccess
 
  • Esportare la casella
          Export-Mailbox –Identity "Nome Casella da Esportare"  -PSTFolderPath "c:\email.pst"

Per importare un file pst:

          Import-Mailbox -Identity "Nome casella da Importare" -PSTFolderPath  "c:\email.pst"

Attenzione!! E' necessario che la casella di posta sia esistente prima di eguire l'importazione del file pst

domenica 28 aprile 2013

Install a Clonezilla Server on Ubuntu

In questo post vi spiego come installare in maniera semplice Clonezilla Server programma free per la creazione e la restore di immagini tramite funzione pxe.
Esiste anche una versione live molto comoda se volete farmi un immagine del proprio pc, per poi poter ripristinare in seguito: http://clonezilla.org/downloads.php

Ora vediamo come installare clonezilla server su un sistema operativo linux Ubuntu.

Partiamo dal presupposto che abbiate già installato il sistema operativo. Se non l'avete fatto potete seguire questa guida

Aggiungere il repository

sudo gedit /etc/apt/sources.list


deb http://drbl.sourceforge.net/drbl-core drbl stable

 A questo punto scarichiamo la chiave GPC per poi installarla

wget http://drbl.sourceforge.net/GPG-KEY-DRBL


sudo apt-key add GPG-KEY-DRBL
A questo punto è necessario configurare la scheda di rete in modo che abbia un'interfaccia "privata"

#Loopback
auto lo
iface lo inet loopback

#Network Interface, this should match your network
auto eth0
iface eth0 inet static
address 192.168.1.200
netmask 255.255.255.0
gateway 192.168.1.1

#Virtual Interface for Conezilla, make sure you use a "class C" IP (192.168.x.x)
auto eth0:0
iface eth0:0 inet static
address 192.168.99.200
netmask 255.255.255.0
Ora si procede con l'installazione di DRBL 

sudo apt-get install drbl
sudo /opt/drbl/sbin/drblsrv -i


The first question basically asks you if you want to install other Linux images, answer “N
Do you want to install the network installation boot images so that you can let the client computer install some GNU/Linux distributions (Debian, Ubuntu, RedHat Linux, Fedora Core, Mandriva, CentOS and OpenSuSE…) via a network connection?  !!NOTE!! This will download a lot of files (Typically > 100 MB) so it might take a few minutes. If the client computer has a hard drive that you may install GNU/Linux onto, put a Y here. If you answer “no” here, you can run “drbl-netinstall” to install them later.
[y/N] N

Next question asks if you would like to use a serial console instead of a GUI, so choose “N
Do you want to use the serial console output on the client computer(s)?
If you do NOT know what to pick, say “N” here, otherwise the client computer(s) may show NOTHING on the screen!
[y/N] N

Next question asks about the type architecture used in your CPU.  Since practically all of today’s PCs are i586, choose  ”1“.
Which CPU architecture kernel do you want to assign for the DRBL client computer(s)?
0 -> i386 CPU architecture
1 -> i586 CPU architecture
2 -> Use the same architecture as this DRBL server
Note! Note Note! Note! Note! Note! Note!
NOTE!!! If the client computer(s) is not the same architecture as this server, please pick “0″ or “1″, otherwise your client computer(s) will NOT be able to boot.
If you use wrong architecture type kernel, the glibc and openssl package might use i686 or i386 while the kernel might use i686, i586, or i386, which might be not suitable for all your computer(s).
[2] 1

Select “N” in the next question. You do not want DRBL to upgrade your operating system. Next, DRBL will begin downloading and installing all its dependencies.
Do you want to upgrade the operating system?
[y/N] N

Ora procediamo con l'installazione di clonezilla


sudo /opt/drbl/sbin/drblpush -i
At the first question just press “enter” to leave the default name.
Please enter DNS domain (such as drbl.sf.net):
[DRBL.name]

At the second question again just press “enter” to leave the default nis/yp domain name.
Please enter NIS/YP domain name:
[penguinzilla]

At the third question again just press “enter” to leave the default server name.
Please enter the client hostname prefix:
This prefix is used to automatically create hostname for clients. If you want to overwrite some or all automatically created hostnames, press Ctrl-C to quit this program now, edit /opt/drbl/conf/client-ip-hostname, then run this program again.
[servername]

The fourth question asks to choose which card to use to go to the internet, previously we chose eth0 as our connection to the web and eth0:0 as our virtual interface for Clonezilla, so enter “eth0
eth0: IP address 192.168.1.200, netmask 255.255.255.0
eth0:0: IP address 192.168.99.200, netmask 255.255.255.0
Configured ethernet card(s) found in your system: eth0 eth0:0
- – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – - – -
The public IP address of this server is NOT found.
Which ethernet port in this server is for public Internet accsess, not for DRBL connection?
Available ethernet ports in this server:
eth0 (192.168.1.200), eth0:0 (192.168.99.200),
[eth0] eth0
If you get a message telling you that your Clonezilla IP (eth0:0) is on a class A or B network, make sure you change it to a “Class C” (e.g. 192.168.x.x) and start Clonezilla’s configuration over, otherwise multicasting’s effectiveness will be greatly reduced.
Next question asks if you want to collect MAC addresses of computers to be cloned; this is done so that only computers that are going to be cloned get assigned an IP from DRBL.  I find this time consuming and unnecessary, since it is easier to turn DRBL off once you are done cloning so that it does not conflict with your network’s DHCP server. DRBL is very easy to turn on and off with a simple short-cut on your server’s desktop. So we are going to choose “N“.
(…summary…) Now we can collect the MAC address of clients!
Do you want to collect them?
[y/N] N

Since we chose not to collect mac addresses we will choose “N” in the next question.
Do you want to let the DHCP service in DRBL server offer same IP address to the client every time when client boots (If you want this function, you have to collect the MAC addresses of clients, and save them in file(s) (as in the previous procedure)). This is for the clients connected to DRBL server’s ethernet network interface eth0:0 ?
[y/N] N

Next question asks what will be the starting IP number assigned to client computers; you can leave it at “1” since no other computers should be using the Clonezilla subnet.
What is the initial number do you want to use in the last set of digits in the IP (i.e. the initial value of d in the IP address a.b.c.d) for DRBL clients connected to this ethernet port eth0:0.
[1] 1

Next question asks how many computers do you want to clone at a time; you can set this to whatever you want as long as it is not ridiculously high, for this example we are going to leave it at “12” computers.
How many DRBL clients (PC for students) connected to DRBL server’s ethernet network interface eth0:0 ?
Please enter the number:
[12] 12

Do you accept what we did in the previous question? Select “Y” (self explanatory).
The final number in the last set of digits in the client’s IP address is “12″. We will set the IP address for the clients connected to DRBL server’s ethernet network interface eth0:0 as: 192.168.99.1 – 192.168.99.12 Accept ?
[Y/n] Y

Next, Clonezilla will show you how your network configuration will look like; this is just information so press “enter“.
The Layout for your DRBL environment:
******************************************************
NIC      NIC IP             Clients
+———————————————————————————+
|        DRBL SERVER        |
|                           |
| +– [eth0]   10.0.2.100     +- to WAN
|                           |
| +– [eth0:0] 192.168.99.200 +-  to clients group 0:0 [12 clients,   IPs 192.168.99.1 - 12]
|                           |
+———————————————————————————+

******************************************************
Total clients: 12
******************************************************
Press Enter to continue…

Clonezilla will then ask you if you want to have the option of booting computer to Linux using the network, we are just setting the server for cloning so choose option “2“.
In the system, there are 3 modes for diskless linux services:
[0] Full DRBL mode, every client has its own NFS based /etc and /var.
[1] DRBL SSI (Single system image) mode, every client uses tmpfs based /etc and /var. In this mode, the loading and necessary disk space of server will be lighter. NOTE! (a) The client machine memory is recommended at least 256 MB. (b) The setting and config files of client will not be saved to the DRBL server! They are just used once and will vanish after the machine shutdowns! Besides, if you modify any file in the template client (located in /tftpboot/nodes), you have to run /opt/drbl/sbin/drbl-gen-ssi-files to create the template tarball in /tftpboot/node_root/drbl_ssi/. (c) If you want to provide some file to overwrite the setting in the template tarball when client boots, check /tftpboot/node_root/drbl_ssi/clients/00_README for more details.
[2] I do NOT want to provide diskless Linux service to client.
Which mode do you prefer?
[0] 2

Choose Clonezilla box mode, option “1“. This way the whole cloning operation will be lighter on the server.
In the system, there are 4 modes available for clonezilla:
[0] Full Clonezilla mode, every client has its own NFS based /etc and /var.
[1] Clonezilla box mode, every client uses tmpfs based /etc and /var. In this mode, the loading and necessary disk space of server will be lighter than that in Full Clonezilla mode. Note! In Clonezilla box mode, the setting and config files of client will not be saved to the DRBL server! They just use once and will vanish after the machine shutdowns!
[2] I do NOT want clonezilla.
[3] Use Clonezilla live as the OS (Operating System) of clients (Testing).
Which mode do you prefer?
[0] 1

Next question asks what will be the default directory where you want to store your images. To me the default “/home/partimag” is not intuitive, so I change it to “/clonezilla” so it can be easily accessible in the file-system. But this is up to you; just remember that if you decide to change it make sure you create the new folder manually, since the setup will not do it for you.
The CPU arch for clients when running Clonezilla job: i486
——————————————————
When using clonezilla, which directory in this server you want to store the saved image (Please use absolute path, and do NOT assign it under /mnt/, /media/ or /tmp/)?
[/home/partimag] /clonezilla

Unless you want to be annoyed with a password prompt every time you want to clone a computer or you are a security freak, choose “N” in the next question.
Do you want to set the pxelinux password for clients so that when client boots, a password must be entered to startup (For better security)
[y/N] N

Choose “N” at the next question as well, you do not need a boot prompt for clients
Do you want to set the boot prompt for clients?
[y/N] N

I recommend you choose “Y” in the next question; graphic backgrounds look friendlier.
Do you want to use graphic background for PXE menu when client boots?
Note! If you use graphical PXELinux menu, however client fails to boot, you can switch to text mode by running “/opt/drbl/sbin/switch-pxe-bg-mode -m text”.
[y/N] Y

Choose “N” in the next question (self explanatory).
Do you want to use DRBL server as a NAT server? If not, your DRBL client will not be able the internet.
[y/N] Y

Choose “Y” of course to finish.
We are now ready to deploy the files to the system!
Warning! If you go on your firewall rules will be overwritten during setup…
[Y/n] Y

Avvio di Clonezilla


sudo /opt/drbl/sbin/dcs
Se da errore lanciare il comando sudo /dcs
Con questa opzione è l'utente del client che decide cosa fare...se si seleziona save disk o restore disk in automatico clonezilla effettuerà il salvataggio su un immagine dell'intero disco oppure il ripristino di una determinata immagine.

giovedì 25 aprile 2013

Gli attacchi hacker subiti da Grillo.

Nei giorni delle famose #quirinarie si è parlato dell'attacco hacker...dal mio punto di vista è stata solo pubblicità o per lo meno non un attacco vero e proprio... 

Articoli tratti dal Blog http://www.keinpfusch.net


Gli attacchi hacker di Grillo.
Questo, casomai non ve ne foste accorti, pone "qualche problemino" all'idea di voto online. Voglio dire, il presidente della repubblica fa cose abbastanza importanti. Nel senso che scioglie le camere, affida l'incarico per la formazione del governo, e blabla. Ed e' abbastanza chiaro che di gente che vorrebbe poter decidere chi sia il presidente ce ne stia parecchiuzza. Poiche' il presidente della repubblica e' anche capo delle forze armate, si potrebbe addirittura parlare di  interessi di sicurezza nazionale.
Ora, il voto cartaceo e' abbastanza difficile da manipolare, tranne quando con leggi elettorali ad hoc si vuole che la manipolazione esista. Il problema e': quanto e' difficile garantire la sicurezza del processo in una ipotetica democrazia digitale?
Sul piano dell'architettura, occorre discutere -ALMENO- di:
  1. Chi sorveglia fisicamente i server.
  2. Chi accede fisicamente ai server, come viene selezionato, eccetera. 
  3. Chi sorveglia fisicamente i client: cosa ti garantisce che dietro al computer ci sia proprio l'utente, e non uno che ha comprato accessi? Per 30 euro , oggi, un sacco di gente farebbe di tutto, anche inviare la copia di un documento di identita'.
  4. Che genere di rete usare. Piazzare dei client dentro delle sedi elettorali permetterebbe almeno di usare una rete separata dal resto, mediante VPN o altre infrastrutture dedicate, dal frame relay ad MPLS, ad una coppia VPI/VCI con switching ad hoc sulla rete di accesso wholesale etc. Al contrario, andare "su internet" significa aprirsi alle interferenze ed agli attacchi di chiunque.
  5. Chi garantisce endpoint security, cioe' chi si occupa , appunto, di proteggere il server durante le operazioni.
  6. Come disaccoppiare il traffico north-south (dall'utente sino al database) dal traffico east-west (es: se Grillo e' hostato da Akamai,  sappiamo CHI ALTRI abbia un host sul sistema di Akamai e potrebbe attaccare Grillo da li', originando l'attacco direttamente dalla rete MZ?)
  7. Chi fa HA, cioe' High Availability, sul server stesso, per evitare che un guasto (anche casuale) invalidi le elezioni.
  8. Chi fa Data integrity, cioe' chi si occupa di mantenere integri i dati raccolti con le elezioni.
  9. Chi fa disaster recovery e ridondanza geografica, per evitare che tutto dipenda da un solo sito fisico.


Il problema e' che senza tutte queste cose, una piattaforma simile non garantisce proprio niente. Se immaginiamo che una piattaforma di voto elettronico sia gestita dallo stato, sicuramente potremmo imporre agli internet provider di fornire qualsiasi soluzione serva, o portando reti dedicate (anche reti mobili, sia chiaro: se la postazione di voto manda un sms, sta su un circuito abbastanza sicuro -volendo- ) , o cose del genere. 
Lo stato puo' farsi carico di tutto quel che serve per garantire la sicurezza di una simile piattaforma sin da subito, organizzando tutti i mezzi tecnici per il voto stesso: dopotutto gli "interessati" ad influire sul voto possono essere addirittura i servizi segreti di qualche altro paese dotato di hacker molto bravi. 
Il problema viene quando , usando tecnologie di qualita' assolutamente consumer, si vogliono fare cose che richiedono strumenti di sicurezza allo stato dell'arte. 
Per esempio, quando si costruiscono sistemi che gestiscono grandi cash flow, o dati sensibili, non si piazza la business logic direttamente a contatto con gli utenti: quando fate "home banking" non raggiungete il mainframe sul ring0 della banca. Di solito arrivate ad un "dipartimentale" che  scarica una copia del conto, vi applica le transazioni, e produce una coda batch. La coda batch viene poi spostata usando un protocollo non girato in quella sottorete ove si trova il sito di home banking, tipo lo SNA, poi  passata attraverso una serie di software antifrode,ne viene verificata l'integrita', viene simulata l'esecuzione ed esaminato lo stato finale, e se il batch si conclude senza errori viene applicato ai dati sul mainframe. Questo di solito succede durante la notte, e vi spiega per quale motivo ci siano alcuni "tempi tecnici" per vedere il bonifico.
In questo modo, se anche attacaste il server di home banking, riuscireste a distruggere una coda di batch su un host dipartimentale, col risultato di annullare le operazioni del giorno, ma non di inficiare i veri conti che si trovano sul mainframe centrale.
Con questo esempio sto cercando di spiegare che quando si gestiscono processi importanti entrano in ballo architetture che sono molto distanti dalla solita architettura consumer concepita per mettere online un sito web a disposizione del pubblico. Entrano in gioco sistemi di tapping, analizzatori di protocollo, livelli di separazione , reti dedicate,  e tutta una serie di tecnologie (di solito costosissime) che non si usano quasi mai in aziende come quella di Casaleggio. Casaleggio non ha il budget di una banca, per intenderci, o di una telco.
Internet non e' tutta uguale, cosi' come "le strade" non indica sempre strade tutte uguali: il tratto di strada di fronte ad un tribunale magari e' sorvegliato da due carabinieri, che non sono di piantone di fronte a casa vostra. Allo stesso modo, "la rete" non e' omogenea. Anche se ne fruite in maniera omogenea, alcuni pezzi di rete sono molto piu' robusti e sorvegliati di altri.
Cosi', il punto e' semplice: accettiamo pure che Grillo debba far votare il suo candidato "via rete" . E' davvero sensato che la sicurezza di un progetto che si suppone scegliere  il capo supremo delle forze armate sia delegata ad una azienda che non ha mai certificatoallo stato la propria sicurezza, che non ha mai vinto una gara di appalto, che non ha mai partecipato ad un beauty contest, le cui capacita' in materia di sicurezza sono ignote?
La pura e semplice verita' e' che se la democrazia digitale, ovvero esercitata mediante mezzi informatici, e' una idea accettabile, e' semplicemente inaccettabile la gestione che ne sta facendo Grillo. Non e' accettabile che un processo vitale per lo stato sia interrotto da un non meglio specificato attacco, che avviene da non meglio specificate sorgenti, che fa non meglio specificate cose, di cui si occupano non meglio specificate persone, magari con le mutande di un servizio segreto, o un vago accento russo. No, non funziona cosi'. Non puo'. Non e' un negozietto online, state elegendo il candidato al Colle
Se Grillo vuole spingere la democrazia digitale, e mi va benissimo in astratto, dovrebbe iniziare a procurarsi dei VERI architetti di sistema, iniziare a fare analisi dei rischi e agire di conseguenza, ovvero (per esempio) chiedere allo stato un cazzo di rack sorvegliato dalle forze dell'ordine, con una sicurezza euristica minima, dentro una rete gestita dallo stato,  ove far avvenire l'elezione.
No, non basta avere un sistema per "business". Non sei in area business. Non me ne frega niente di certificazioni per il mondo business. Stai gestendo un processo vitale per lo stato, i certificatori (che sappiamo bene in Italia sono solo un mercato di pezzi di carta) non mi impressionano. 
La gestione del problema e' dilettantistica, la comunicazione dell'attacco e' arrivata dopo l'attacco senza spiegare agli utenti che rischi corrano i loro dati. Questo non mi fa pensare bene. Ma anche se Grillo avesse una sicurezza di primo ordine, avrebbe una sicurezza di primo ordine  per un normale sito web che e' svariate misure SOTTO il livello di sicurezza di una banca, o di una telco, o di una struttura governativa. Non vorrei scoprire che il data center ove si trovano le macchine (e gli uffici i cui computer possono entrare nella rete ove si vota) siano sorvegliati, come al solito, dal solito sistema di allarme e dalla solita ditta di metronotte: state elegendo il comandante in capo delle forze armate italiane, non il salumiere.
No, cosi' non va. Non e' accettabile che la sicurezza dei processi di una nazione sia affidata a gente che si comporta cosi'. Casaleggio non si propone sul mercato come esperto di sicurezza informatica ne' lo fa la sua azienda, a quanto leggo sul loro sito. Ne' e' chiaro chi stia curando la sicurezza del sito.(1) 
 Non e' chiaro come. Quanto e' affidabile quel meccanismo elettorale? Non si sa. Chi ha fatto auditing del codice? Non si sa. Quanto e' sicuro il codice? Non si sa.
L'unica cosa sensata che Grillo potrebbe fare per garantire UN MINIMO della sicurezza che serve a gestire un sito del genere sarebbe chiedere al data center del senato o delle camere di piazzare li' un rack e metterci i suoi server, chiedendo a chi sorveglia i siti istituzionali di sorvegliare anche i suoi siti allo stesso modo.Che ti piaccia o no, Grillo, sei "dentro", e adesso rispondi della sicurezza di tutti i cittadini.
Immaginiamo un futuro ove OGNI partito elegge in quel modo i candidati, e poi elegge in quel modo il candidato a presidente. Davvero pensiamo che saranno aziende la cui esperienza nel settore della sicurezza e' ignota allo stato  a gestire questi processi? Pensiamo davvero che , fatte le elezioni, si possa dire "ehi, torniamo al voto, c'e' stato un attacco hacker"? (Se ce ne accorgiamo, per esempio.Ma non e' scontato che ce ne accorgiamo. Un attacco puo' anche essere silenzioso.)
Il modo in cui M5S sta gestendo un processo del tutto vitale per lo stato, ovvero usando una infrastruttura wholesale , mostra agli occhi degli addetti ai lavori (che magari non prevedono guerre nel 2020 come Casaleggio, ma vi sanno dire se reggerete il traffico nei prossimi cinque minuti!) una totale mancanza di professionalita'. Non e' stato EVIDENTEMENTE fatto nessun risk assessment, non ci sono state EVIDENTEMENTE delle richieste allo stato di proteggere adeguatamente e con altri mezzi un sistema tutto sommato vitale - serve ad eleggere un candidato al Colle - non e' chiaro CHI abbia attaccato e se ci siano almeno persone dello stato dentro gli uffici di casaleggio a osservare che succede, non si capisce perche' mentre un meccanismo che decide il futuro dello stato veniva attaccato non siano state chiamate le forze dell'ordine, e cosi' via.
Dico, ma stiamo scherzando?
Certo, un negozio online puo' farlo.
Certo, un sito informativo puo' farlo.
Ma veder succedere questo "attacco hacker" al sito dove si pensa di svolgere una funzione VITALE per lo stato,  e vedere come sta venendo gestito,  fa cadere le braccia.
Mi spiace, ma se si lascia la "democrazia digitale" in mano a gente che non ha EVIDENTEMENTE esperienza in gestione di infrastrutture mission critical  , la stessa idea fallira', e posso prevedere sin da ora che fallira' tra "attacchi hacker" e non meglio specificati crash di sistema, bachi per software mai testato e un capacity management penoso.
Sta roba, caro Grillo, e caro "Guru" Casaleggio, davvero non e' tollerabile. Non succede nelle grandi realta' professionali, e per intenderci io ho uno sla 7/9 da rispettare, e se ho 30 secondi di down, devo spiegare a tutti perche', chi rischia cosa, cosa di preciso sia successo, e specialmente COSA FARO' PERCHE' NON SUCCEDA PIU'.
E no, la storia dell'attacco hacker che vi colpisce ogni volta che hai un picco di domanda inizia ad essere ridicola. Se anche volessi il presidente della Repubblica eletto per via telematica, non lo vorrei eletto in un sistema gestito cosi'.

Il mondo dell' Information technology , caro Casaleggio, non e' un welfare che promette un reddito a qualsiasi stronzo sappia accendere un PC o a qualsiasi Early User legga Wired e si spacci per un "Guru". E' fatto di tecnologia, conoscenza, progetto, e quando dico progetto intendo il termine come l'attivita'profondamente scientifica e tecnica che era progettare, prima che una massa di cavallette incompetenti in giacca e cravatta invadesse il mondo dell'informatica.
Io non sono un "guru", e nessuno mi ha mai chiamato cosi', caro Casaleggio ma ti posso garantire che una simile correlazione tra picchi di normale utilizzo  e "attacchi hacker" non l'ho mai avuta. Da queste parti, si ride di te. Che pensar male e' peccato, ma ci si azzecca.

La democrazia privatizzata di Grillo.
Scritto da 
Nel primo post sull'hacking di Grillo non devo essere stato abbastanza chiaro, dal momento che continuo a ricevere domande tecniche sulla questione: il problema non e' di tipo tecnico, ma di tipo principalmente politico.Il problema non e' SE il sistema sia stato hackerato o meno, il problema e' CHI LO DICE.
Ci sono molte domande che un giornalista politico SERIO dovrebbe porsi a riguardo. MA non esiste piu' in Italia quel tipo di giornalisti, cosi' posso pensare IO a fare quella domanda.
Allora: se un partito fa le primarie, DOPO le primarie succede che i candidati sono sottoposti alla prova del voto. Il voto si svolge sotto alcune garanzie statali, che sono il luogo sorvegliato dalle forze dell'ordine, i commissari eletti con un processo pubblico, e gli scrutinatori che appartengono ad OGNI partito in gara.
Di conseguenza, anche se per esempio le primarie del PD si svolgono senza tutte queste garanzie, e ci sono terribili sospetti di brogli ogni volta, il problema della democrazia non si pone perche' poi tutto verra' sottoposto ad un luogo PUBBLICO, cioe' gestito dallo stato, un luogo di democrazia che sono le elezioni.
E cosi', se vi chiedo chi vi dica che le elezioni siano regolari, mi direte che ci sono stati scrutinatori di ogni partito a controllare, e il ministero degli interni, etc etc.
Ma se vi chiedo chi vi dice che siano state regolari le "quirinarie" non sapete rispondermi. 
La pura e semplice verita' e' che fino a due giorni fa NESSUNO di voi  sapeva che DNV fosse coinvolta nella certificazione dei processi. E la pura
e semplice verita' e' che OGGI voi, NESSUNO DI VOI, sa a quante altreaziende Casaleggio abbia subappaltato le funzioni del proprio sito.
Questo e' il punto. Grillo non sta solo sostenendo la democrazia diretta come idea. Grillo sta sostenendo DUE idee:
  1. E' meglio se i cittadini esercitano, senza intermediari e rappresentanti, il proprio volere politico votando direttamente su ogni cosa, azione resa piu' facile dalle nuove tecnologie.
  2. E' opportuno e giusto che tale funzione non si svolga piu' sotto il controllo dello stato e di rappresentanti eletti che controllano lo scrutinio, ma questo deve avvenire - come avviene - nelle mani di aziende PRIVATE, che possono - come ha fatto Casaleggio - subappaltare la certificazione del voto ad aziende terze, senza neanche che lo sappiate.
Riguardo al primo punto, e' questione di opinioni. Io preferisco che ci sia un momento di raziocinio tra lo stimolo di fare e l'atto di fare, e tanto piu' e' lungo il momento, tanto piu' l'atto sara' ponderato.
Non mi piace pensare che , l'indomani dell' eccidio di Erika e Omar, quando Erika aveva finto che i colpevoli fossero stati degli immigrati, ci fosse stata la possibilita' di indire IN TEMPO REALE un referendum online sugli immigrati.
Ma siamo ancora nel campo delle opinioni. Sul punto DUE, invece, il problema e' MOLTO piu' grave. E cosi' vi faccio la domanda che nessun giornalista italiano sembra deciso a fare.
Nell'ottica di elezioni via internet gestite come servizio da un'AZIENDA (Casaleggio Associati) e poi subappaltate (senza neanche gara pubblica) ad un'altra azienda (DNV), NON AVETE IL SOSPETTO CHE VI STIANO PRIVATIZZANDO LA DEMOCRAZIA SOTTO GLI OCCHI?
E il fatto che voi abbiate saputo solo due giorni fa CHI fosse UNO DEI garanti della correttezza (senza nemmeno sapere se siano gli unici. Sarebbe spassoso se Mediaset fosse l'altra azienda!) , ne' cosa stessero facendo e per conto di chi.
Ma non stiamo parlando di primarie. Non parliamo di un processo che DOPO finira' nelle mani di un luogo PUBBLICO di democrazia, come le elezioni gestite dal ministero degli interni con regole note e condivise.
No, stiamo parlando dell'iniezione sulla scena politica di candidati, che per dire ha il mero effetto di bruciarli, ma sempre un effetto e', avvenuto senza che NESSUNO di voi sapesse CHI DIAVOLO CERTIFICASSE IL CORRETTO SVOLGIMENTO DELLE ELEZIONI.
Per un movimento che bambana di voler aprire il parlamento e di voler fare trasparenza, direi che si predichi bene ma si razzoli malissimo.
Il problema vero pero' e' la cecita' della stampa, che si e' trasformata in una macchina di fango e ignora i VERI temi in gioco. Signori, Prodi e Rodota' sono stati BRUCIATI dalla nomination di M5S, e questo pretende di essere il risultato di un processo sul quale ha vigilato Casaleggio, e per conto suo un'azienda, DNV, che e' pagata da Casaleggio , scelta da Casaleggio. 
Stiamo parlando di spostare il luogo della democrazia da luoghi PUBBLICI (il Parlamento, le elezioni, eccetera) ad un luogo privato (il data center di un'azienda), ovvero vi hanno PRIVATIZZATO un pezzo di democrazia sotto il naso.
Mica male, per essere gente che dice di combattere contro i grandi poteri della finanza!
E non solo ve l'hanno privatizzata : ve l'hanno pure SUBAPPALTATA senza nemmeno informarvi! Fino a due giorni fa nessuno di voi sapeva chi diavolo fosse, questa DNV, ne' che stessero certificando le quirinarie. 
No, questo non ha niente a che vedere col voto elettronico, questo e' semplicemente un cavallo di troia. Sotto la bella bandiera di volervi dare il voto online, questi vi stanno privatizzando le elezioni.
Non c'e' niente che vieti alla camera o al senato , tramite le loro fondazioni, di finanziare un sistema di voto elettronico che sia sotto la supervisione della polizia postale o di altri, e che almeno vi faccia sapere CHI diavolo stia controllando.
Questi hanno bruciato dieci candidati alla presidenza, atto assolutamente POLITICO, usando come legittimazione un voto, voto che SAREBBE avvenuto perche' lo dice Casaleggio, e se non credete a lui dovrete allora chiedere all'azienda che Casaleggio PAGA.
Interessante.
Se le elezioni politiche si svolgessero cosi', sareste a gridare alla morte della democrazia.
Le primarie eleggono candidati che POI dovranno venire confermati dalla gente. Ma in questo caso si inietta una proposta direttamente in politica. Lo si fa pretendendo che sia democrazia diretta, quando e' solo democrazia PRIVATA.
Come se non bastasse, la procedura investe persone che NON SONO del M5S, e cui nessuno ha mai chiesto un parere. Per una giornalista che si sforza di essere imparziale, diventare improvvisamente la donna del M5S puo' essere gradito , ma anche no.
Non potete dire che sia come le primarie, perche' nelle parlamentarie - verso le quali non ho fatto molte obiezioni - grillini votavano grillini. Ok, cavoli vostri, giocate in casa. Ma qui avete investito gente che NON fa parte di M5S, e queste persone non hanno nemmeno idea di dove diavolo sia l'ente che certifica le operazioni.
Se il mio club privato elegge la pompinara dell'anno, e tutte le iscritte lo trovano divertente, non c'e' nulla di male. Ma se vi arriva a casa, non richiesto, il premio pompinara dell'anno, magari volete sapere chi diavolo abbia fatto il vostro nome e perche' siete state elette. E capire cosa sia successo. Anche se magari in qel cliub di scambisti non c'e' nulla di male in un trofeo del genere.
Le persone che avete votato non hanno mai mostrato di gradire l'attenzione, e almeno Prodi e la Bonino sono stati bruciati dalla vostra geniale trovata. E siccome avete toccato gente che stava FUORI dal recinto M5S, la cosa non e' proprio per nulla "privata".
Privata e subappaltata.
Grazie al cielo c'e' stato un attacco , forse, che ha fatto emergere almeno CHI era li' dentro a certificare il voto. Alla fine, quel poco di trasparenza che volevate, non l'avete avuta da Grillo.
L'avete avuta grazie agli hackers.
E questo vi dice tutto: pregate che ci sia sempre un hacker che costringa Grillo a spiegarvi a chi diavolo abbia subappaltato la gestione , gia' privata, del vostro voto.

mercoledì 24 aprile 2013

Exchange: Quali utenti fanno parte di una lista di distribuzione?

Per conoscere le persone che fanno parte di una lista di distribuzione è possibile utilizzare semplici righe di comando in powershell.

  • Per le liste di tipo standard:
get-distributiongroupmember -Identity "Lista Utenti" | select-object samaccountname

  • Per le liste di tipo dinamico dobbiamo utilizzare due comandi:
1)$gruppo = Get-DynamicDistributionGroup -Identity "Lista Utenti"
2)Get-Recipient -RecipientPreviewFilter $gruppo.RecipientFilter | select-object samaccountname 

Aggiungendo ad entrambi i comandi 

| export-csv -path c:\utenti.csv
i risultati vengono esportati in un file .csv