Datagate, NSA intercetta-tutto

Nuove rivelazioni svelano la capacità dell'agenzia USA di registrare tutte le chiamate via cellulare di un'intera nazione. Ce ne sono già una manciata pienamente controllate, e progetti per metterne sotto controllo altre

Roma – Le Bahamas, il Kenya, il Messico, il Kenya, le Filippine: e poi un altro paese misterioso. Quanto svelato da The Intercept sul programma SOMALGET di NSA è un quadro impressionante: l’agenzia di intelligence statunitense ha intercettato le comunicazioni via cellulare di intere nazioni , in alcuni casi registrando l’intero traffico voce, in altri soltanto i metadati. Ma in in questo frangente il terrorismo sembra non c’entri nulla: il motivo per cui NSA ha deciso di prendere il controllo delle comunicazioni di altri paesi sovrani sembra più legato a questioni di polizia internazionale e lotta alla droga, invece che alla minaccia di Al Qaeda.

SOMALGET altro non è che una branca del programma Mystic, nato nel 2009, e stando a quanto raccontato la sua portata si dovrebbe estendere anche oltre i paesi elencati. I piani per raccogliere i fondi e reclutare il personale erano in corso, ma quello che colpisce è soprattutto il modo nel quale NSA è riuscita a entrare nel traffico delle reti cellulari bahamensi: mediante il grimaldello della DEA, l’antidroga a stelle e strisce, il sistema è stato scardinato legalmente ottenendo l’accesso per tentare di contrastare il traffico di stupefacenti, ma piazzando invece una backdoor che ha consentito l’intercettazione coatta e totale di tutte le chiamate. Il Governo delle Bahamas nulla sapeva di quanto era in corso.

In questo caso NSA svolgeva il ruolo di braccio tecnologico delle altre agenzie: il programma in Kenya e quello in Messico sarebbero stati richiesti e finanziati dalla CIA, con l’obiettivo di mettere sotto controllo tutte le nazioni potenzialmente “interessanti” sotto il profilo della raccolta informazioni . Paradisi fiscali, nazioni privi di accordi sull’estradizione, paesi dove prosperano mercato nero e traffici illegali: le Bahamas dovevano costituire il biglietto da visita per provare la capacità e le competenze della National Security Agency alle altre agenzie, un esempio di quanto fosse possibile ottenere con l’ausilio della tecnologia.

La portata di queste rivelazioni non manca di gettare ulteriore discredito sul movente e i modi con i quali NSA ha portato avanti il suo programma di sorveglianza globale: la registrazione della totalità delle comunicazioni di una intera nazione è la conferma di una capacità tecnica di cui per altro si era anche già parlato in relazione agli Stati Uniti. Inoltre, questo comportamento dell’intelligence rischia di compromettere le relazioni diplomatiche tra gli USA e le altre nazioni : quale Paese si presterà d’ora in avanti a concedere l’accesso alle proprie reti di telecomunicazioni, con il rischio che i servizi segreti yankee mettano le mani e le orecchie nelle reti telefoniche altrui?

Non è mancata neppure la coda polemica allo scoop di The Intercept : Wikileaks via Twitter ha criticato la testata d’Oltreoceano per aver tenuto nascosto il nome di uno dei paesi coinvolti nel programma SOMALGET, secondo Wikileaks per una sorta di sudditanza nei confronti della propaganda anti-terroristica messa in campo dagli Stati Uniti . The Intercept ha voluto precisare che la precauzione di tenere riservato quel nome è stata solo dettata dalla volontà di mantenere l’ordine e la sicurezza in quella nazione, senza per altro aver taciuto alcunché su quanto scoperto riguardo le sorveglianze illegali messe in campo da NSA e rivelate da Edward Snowden nello scandalo Datagate .

Luca Annunziata

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • apo scrive:
    l'unico sistema abbastanza sicuro...
    ... è quello di inventarsi un sistema di cifratura fai da te e lasciare che chi intercetta il messaggio si scervelli a trovare la soluzione.Ovvio che se ti prendono di mira come presero di mira i tedeschi con enigma allora prima o poi riescono a decodificarti, ma a fronte di quali investimenti?Un po' come per le serrature, oggi un ladro arriva, ti guarda la serratura e dice: ah si, questa è una doppia mappa X e si apre con questo, oppure un modello a cilindro K e si apre con quell'altro e nel dubbio va sul tubo e vede che modello è e come si fa ad aprire.Stessa cosa per gli antifurti, attivare il jammer, accendere lo sniffer, ecc...Invece tu gli metti li davanti un bel sistema mai visto e prima che questo capisce che occorre svitare una vite di 3/4 di giro ed avvitarne un'altra di 2 giri, tirare di 1/2cm verso il basso e far scorrere una calamita ad 1cm verso destra dall'alto al basso ecc. ecc.Se proprio non vuole te, ma proprio te, lascia perdere e dice: ma va a cagher sto XXXXX, mi fa perdere un botto di tempo e poi magari è tutto lavoro per niente. Avanti col prossimo!
    • krane scrive:
      Re: l'unico sistema abbastanza sicuro...
      - Scritto da: apo
      ... è quello di inventarsi un sistema di
      cifratura fai da te e lasciare che chi
      intercetta il messaggio si scervelli a
      trovare la soluzione.Ma tanto lasciano tutti la porta spalancata, trovare qualcuno che usi anche solo un sistema standard e' come un ago in un pagliaio.
      • apo scrive:
        Re: l'unico sistema abbastanza sicuro...
        Non sono abbastanza sicuro, ugualmente ciò accade.Questo è un esempio anche troppo banale... (l'hai capita, vero?)
    • ... scrive:
      Re: l'unico sistema abbastanza sicuro...
      - Scritto da: apo
      ... è quello di inventarsi un sistema di
      cifratura fai da te e lasciare che chi intercetta
      il messaggio si scervelli a trovare la
      soluzione.
      Ovvio che se ti prendono di mira come presero di
      mira i tedeschi con enigma allora prima o poi
      riescono a decodificarti, ma a fronte di quali
      investimenti?Ma LOL. I "sistemi di crittografia fai da te" vengono decrittati in pochi SECONDI attraverso sistemi automatici di crittanalisi se chi li ha progettati non è un esperto di crittografia e matematica. Leggiti qualcosa di crittografia, vah, prima di sparare di queste castronerie.
      • ... scrive:
        Re: l'unico sistema abbastanza sicuro...
        Ma lui parlerò di sostituzioni di caratteri e qualche somma e addizione ai codici ascii...
      • apo scrive:
        Re: l'unico sistema abbastanza sicuro...
        Premesso che rispondendo con "Leggiti qualcosa di crittografia, vah, prima di sparare di queste castronerie." hai dimostrato non solo di essere maleducato ma anche di non saper leggere (un messaggio in chiaro, tra l'altro) dal momento che io ho usato il termine cifratura e non crittografia.Un messaggio cifrato è tale perchè chi lo riceve deve prima decifrarlo per capirne il contenuto.A questo punto per rendere incomprensibile un messaggio non serve per forza tirare in ballo la crittografia, la steganografia e tutte le cose fighe moderne, basta usare un sistema che altri non conoscono ed in questo caso serve molta intelligenza per cercare di capire come decifrare, visto che la mente umana di fronte alle idee non ha praticamente limiti.- Scritto da: ...
        - Scritto da: apo

        ... è quello di inventarsi un sistema di

        cifratura fai da te e lasciare che chi
        intercetta

        il messaggio si scervelli a trovare la

        soluzione.

        Ovvio che se ti prendono di mira come presero di

        mira i tedeschi con enigma allora prima o poi

        riescono a decodificarti, ma a fronte di quali

        investimenti?

        Ma LOL. I "sistemi di crittografia fai da te"
        vengono decrittati in pochi SECONDI attraverso
        sistemi automatici di crittanalisi se chi li ha
        progettati non è un esperto di crittografia e
        matematica. Leggiti qualcosa di crittografia,
        vah, prima di sparare di queste
        castronerie.
        • krane scrive:
          Re: l'unico sistema abbastanza sicuro...
          - Scritto da: apo
          Premesso che rispondendo con "Leggiti qualcosa di
          crittografia, vah, prima di sparare di queste
          castronerie." hai dimostrato non solo di essere
          maleducato ma anche di non saper leggere (un
          messaggio in chiaro, tra l'altro) dal momento che
          io ho usato il termine cifratura e non
          crittografia.
          Un messaggio cifrato è tale perchè chi lo riceve
          deve prima decifrarlo per capirne il
          contenuto.
          A questo punto per rendere incomprensibile un
          messaggio non serve per forza tirare in ballo la
          crittografia, la steganografia e tutte le cose
          fighe moderne, basta usare un sistema che altri
          non conoscono ed in questo caso serve molta
          intelligenza per cercare di capire come
          decifrare, visto che la mente umana di fronte
          alle idee non ha praticamente limiti.Li ha li ha... Puoi inventare quello che vuoi ma ricadrai sempre in quelle 7 - 8 tipologie, individuata la quale si inizia a parlare di matematica e li' hai a che fare con gente che ha passato molte ore su quelle cose.Mai sentita la faccenda che ci sono 36 trame possibili ?
    • lammazza scrive:
      Re: l'unico sistema abbastanza sicuro...
      - Scritto da: apo
      ... è quello di inventarsi un sistema di
      cifratura fai da te e lasciare che chi intercetta
      il messaggio si scervelli a trovare la
      soluzione.dissento.security by obfuscation (l'algoritmo non è conosciuto) è notoriamente il mezzo NON raccomandato per ottenere un livello adeguato (non perfetto) di sicurezza.Al contrario facendo uso del più sicuro sistema pubblico di cifratura conosciuto AES (e implementandolo bene) c'è la sicurezza che migliaia di cervelli si applicano per decifrarlo e/o trovare backdoors e/o attacchi side-channel.La possibilità che l'implementatore di Proton riceva telefonate con richieste di inserire cavalli di XXXXX nelle distribuzioni è minimizzata (non scongiurata) dalla sua collocazione al di fuori della giurisdizione UE e USA.Come altri hanno fatto notare, l'anello più debole della catena di sicurezza è sempre quello umano. Che passwords scegliere e cosa è installato nel computer dell'utente è... sua responsabilità.cordialmente
      • apo scrive:
        Re: l'unico sistema abbastanza sicuro...
        - Scritto da: lammazza
        dissento.
        security by obfuscation (l'algoritmo non è
        conosciuto) è notoriamente il mezzo NON
        raccomandato per ottenere un livello adeguato
        (non perfetto) di
        sicurezza.Non nego questo, anzi.Quello che dico è che se nello scambio di messaggi tutti utilizzano la stessa tecnica di cifratura, una volta trovato un cavallo di XXXXX per quel metodo tutti si ritrovano completamente nudi da un giorno all'altro.Se invece tutti usano mezzi completamente differenti, per decifrare tutti i messaggi ci vorrebbe un'infinità di tempo perchè servirebbe capire tutti i sistemi di cifratura che sarebbero tutti basati su logiche completamente differenti.Basti pensare a gente che si parla in dialetti sconosciuti o parlati solo da pochissime persone. Ad esempio fin dall'antichità sono esistiti un sacco di linguaggi basati su disegni e le tecniche di decifratura non sono mai state banali, molto spesso è stato necessario trovare casualmente dei testi con lo stesso contenuto ma scritti in due linguaggi differenti dei quali uno era noto.E' chiaro che per un sistema che ha l'interesse a spiare tutte le comunicazioni del pianeta, se tutti usano una sola lingua (l'inglese) ed un solo sistema di cifratura la vita è resa molto più facile.Per finire, tutti si sentivano sicuri di SSL, algoritmo aperto, inviolabile, codice open source... chivi simmetriche e tutti i XXXXX che volete, ma intanto erano 10 anni che la NSA l'ha messo nel XXXX a mezzo mondo!Solo questo dovrebbe far riflettere.
        • krane scrive:
          Re: l'unico sistema abbastanza sicuro...
          - Scritto da: apo
          - Scritto da: lammazza

          dissento.

          security by obfuscation (l'algoritmo non è

          conosciuto) è notoriamente il mezzo NON

          raccomandato per ottenere un livello adeguato

          (non perfetto) di

          sicurezza.
          Non nego questo, anzi.
          Quello che dico è che se nello scambio di
          messaggi tutti utilizzano la stessa tecnica di
          cifratura, una volta trovato un cavallo di XXXXX
          per quel metodo tutti si ritrovano completamente
          nudi da un giorno all'altro.il 90% delle criptazioni inventate verrebbe smontato in poco tempo da sistemi di crittanalisi automatici, meglio usare algoritmi ben collaudati.
          Se invece tutti usano mezzi completamente
          differenti, per decifrare tutti i messaggi ci
          vorrebbe un'infinità di tempo perchè servirebbe
          capire tutti i sistemi di cifratura che sarebbero
          tutti basati su logiche completamente differenti.36 trame possibili per i racconti, da li' non si scappa.
          Basti pensare a gente che si parla in dialetti
          sconosciuti o parlati solo da pochissime persone.Per smontare questa tecnica tenterei subito un attacco automatizzato attraverso un metodo combinatorio, ci sono gia' programmi apposta.http://it.wikipedia.org/wiki/Metodo_combinatorio
          Ad esempio fin dall'antichità sono esistiti un
          sacco di linguaggi basati su disegni e le
          tecniche di decifratura non sono mai state
          banali, molto spesso è stato necessario trovare
          casualmente dei testi con lo stesso contenuto ma
          scritti in due linguaggi differenti dei quali uno
          era noto.Rientra ancora nel metodo combinatorio.
          E' chiaro che per un sistema che ha l'interesse a
          spiare tutte le comunicazioni del pianeta, se
          tutti usano una sola lingua (l'inglese) ed un
          solo sistema di cifratura la vita è resa molto
          più facile.Certo, ma parlare lingue diverse e criptare sono cose profondamente differenti.
          Per finire, tutti si sentivano sicuri di SSL,
          algoritmo aperto, inviolabile, codice open
          source... chivi simmetriche e tutti i XXXXX che
          volete, ma intanto erano 10 anni che la NSA l'ha
          messo nel XXXX a mezzo mondo!
          Solo questo dovrebbe far riflettere.Ma anche no:Il cifrario Akelarre, proposto nel 1996, nato combinando i cifrari International Data Encryption Algorithm ed RC5, si rivelò essere sensibile agli attacchi con solo testo cifrato.Il protocollo di sicurezza WEP per reti Wi-Fi era vulnerabile a diversi attacchi, molti dei quali basati sui soli testi cifrati.Le prime versioni del software Microsoft PPTP per la creazione di tunnel cifrati su reti pubbliche utilizzavano la stessa chiave RC4 per il mittente ed il destinatario, questo l'hanno rotto con un MITM.Esattamente come per la sicurezza sul lavoro ( anche a voi han fatto fare dei corsi a riguardo di recente ? E' periodo ? ) se vuoi davvero essere sicuro che non ti cadano le branche allora devi portare la cintura E le bretelle.
          • Trollollero scrive:
            Re: l'unico sistema abbastanza sicuro...
            - Scritto da: kraneCut the (excellent) explanation.....
            Esattamente come per la sicurezza sul lavoro (
            anche a voi han fatto fare dei corsi a riguardo
            di recente ? E' periodo ? ) se vuoi davvero
            essere sicuro che non ti cadano le branche allora
            devi portare la cintura E le
            bretelle.Deve essere cambiata la normativa di recente.... Diciamo che non sono stato particolarmente contento di dover fare un corso obbligatorio rigorosamente fuori orario di lavoro (fatto a casa, online e coi miei mezzi..... chiudiamola qui perche' altrimenti il vorticar di gonadi si fa eccessivo....)
    • Trollollero scrive:
      Re: l'unico sistema abbastanza sicuro...
      - Scritto da: apo
      ... è quello di inventarsi un sistema di
      cifratura fai da te e lasciare che chi intercetta
      il messaggio si scervelli a trovare la
      soluzione.Ovvero, una versione riveduta e corretta di security through obscurity.Che e' il metodo peggiore di gestire la sicurezza.Non c'e' bisogno di inventarsi nulla, la matematica alla base della crittografia "professionale" e' molto ben studiata e solida. Un qualsiasi algoritmo esistente che implementi come dio comanda questi principi (ad esempio un algoritmo che utilizzi la crittografia a curva ellittica, http://arstechnica.com/security/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/) e' solido abbastanza da non essere scardinabile.
      Ovvio che se ti prendono di mira come presero di
      mira i tedeschi con enigma allora prima o poi
      riescono a decodificarti, ma a fronte di quali
      investimenti?No, come detto sopra SE la base teorica e' solida e SE l'algoritmo implementa correttamente questa base teorica non c'e verso di romperlo.Meglio passare al tubo di gomma.
      Un po' come per le serrature, oggi un ladro
      arriva, ti guarda la serratura e dice: ah si,
      questa è una doppia mappa X e si apre con questo,
      oppure un modello a cilindro K e si apre con
      quell'altro e nel dubbio va sul tubo e vede che
      modello è e come si fa ad
      aprire.
      Stessa cosa per gli antifurti, attivare il
      jammer, accendere lo sniffer,
      ecc...
      Invece tu gli metti li davanti un bel sistema mai
      visto e prima che questo capisce che occorre
      svitare una vite di 3/4 di giro ed avvitarne
      un'altra di 2 giri, tirare di 1/2cm verso il
      basso e far scorrere una calamita ad 1cm verso
      destra dall'alto al basso ecc.
      ecc.Security through obscurity: a prima vista SEMBRA una buona idea, ma in realta' e' una XXXXXta pura e semplice.
      Se proprio non vuole te, ma proprio te, lascia
      perdere e dice: ma va a cagher sto XXXXX, mi fa
      perdere un botto di tempo e poi magari è tutto
      lavoro per niente. Avanti col
      prossimo!
  • bubba scrive:
    spiare/privacy/leak per conto di chi?
    per es l'impiegato che si e' portato via un bel listone di clienti-evasori della HSBC, ha violato si la privacy ecc ecc... ma lo mettiamo "tra i cattivi" o i buoni? :P
  • daniele_dll _rosica scrive:
    privacy in svizzera...
    "è stata creata in Svizzera dove è in vigore una delle protezioni della privacy più robusta al mondo"spero che parliate dell'ei fù segreto bancario: in svizzera non ci sono regolamentazioni relative alla privacy di per se, tanto che i normali siti svizzeri, in relazione alle condizioni della privacy, scrivono semplicemente "ci autorizzi a fornire i tuoi dati a terzi ed usarli internamente" o roba simile senza citare (perché non esistono) articoli correlati!
  • Surak 2.0 scrive:
    Ah beh!
    "Il servizio nasce dall'iniziativa di studenti del MIT e dell'Università di Harvard"...come dire che l'hanno fatto direttamente i futuri impiegati dell'NSA.Se qualcuno vuole farsi un po' di vacanza-avventura nella parte americana di Cuba, ha solo da fare minacce usando quel servizio
    • Nessuno Anonimo scrive:
      Re: Ah beh!
      Perchè gli altri hanno dimenticato come si legge il codice? Non diamo la colpa alla NSA se ci affidiamo ad altri per la nostra sicurezza e non ci prendiamo la briga di controllare.Questa non è paranoia, è mugugno all'italiana
  • mfex scrive:
    mi viene da ridere.....
    "la società è stata creata in Svizzera dove è in vigore una delle protezioni della privacy più robusta al mondo."Questa è una barzelletta, provate ad informarvi sul sistema Onyxhttp://it.wikipedia.org/wiki/Onyx_%28spionaggio%29Il sistema inoltre viene "affittato" alla NSA in caso di necessità.
    • prova123 scrive:
      Re: mi viene da ridere.....
      A proposito di università, gli USA stanno disseminando le università di sistemi di calcolo per la ricerca che alla bisogna possono essere utilizzati da remoto ... e questi sistemi sono assegnati chiusi e chiavi in mano ...
  • Il Punto scrive:
    Lo spionaggio.
    Però, interessante, sarà molto utile, anziché la NSA a spiarci ora saranno il CERN e il MIT a spiarci come se niente fosse.In pratica ora anziché 1 lupo ci sono 2 lupi, anzi 3 perché tanto vedrete che la NSA saprà come cavarsela nello spionaggio, sempre se non sa già come farlo...
    • krane scrive:
      Re: Lo spionaggio.
      - Scritto da: Il Punto
      Però, interessante, sarà molto utile, anziché
      la NSA a spiarci ora saranno il CERN e il MIT
      a spiarci come se niente fosse.Guarda che sei tu che glie lo permetti, evidentemente ti piace...Per smettere basta abituarsi ad usare pgp.
    • Funz scrive:
      Re: Lo spionaggio.
      - Scritto da: Il Punto
      Però, interessante, sarà molto utile, anziché la
      NSA a spiarci ora saranno il CERN e il MIT a
      spiarci come se niente
      fosse.Ma lo sai che possono puntare un fascio di neutrini su casa tua, anche se stai dalla parte opposta del pianeta, e sballarti tutte le vibrazioni orgoniche? Mi raccomando lo scolapasta (metallico) in testa!
  • qualcuno scrive:
    csc
    <i
    Computer Services Corporation </i
    E' stato un errore o hanno sbagliato il nome di proposito perchè la società menzionata non dove comparire in certe notizie? http://en.wikipedia.org/wiki/Computer_Sciences_Corporation
  • fuffa scrive:
    Ahah
    E il bello é che ti chiedono un altro indirizzo E-Mail per la notifica!E vabbeh... ci si riserva per il momento il nome (indirizzo).E infine, come opzione, ti chiedono di dirgli un po' di te... ma sono numeri 1!!! Secondo te mi iscrivo a tale servizio per raccontarti i fatti miei? Ahah.
    • jaro scrive:
      Re: Ahah
      - Scritto da: fuffa
      E il bello é che ti chiedono un altro indirizzo
      E-Mail per la
      notifica!Forse è che ho poca fantasia ma ... In che altro modo ti dovrebbero mandare la notifica?
      • fuffa scrive:
        Re: Ahah
        E a cosa serve la notifica? Creo un indirizzo, ci metto la password. Me la dimentico subito dopo? Creo un nuovo indirizzo. Dove sta il problema?Invece cosí, intanto, associano un indirizzo ad un altro (metadati).non che mi interessi molto, ho usato un indirizzo tra i circa 50 che creai ai tempi dell'uni per gioco: esistente, ma dormiente. Si, si, ancora funzionante. Basta "pingarli" ogni tanto, a caso.Per il momento peró non ho ricevuto notifiche. Qualcuno é giá andato oltre col proXXXXX?
        • jaro scrive:
          Re: Ahah
          - Scritto da: fuffa
          E a cosa serve la notifica? Creo un indirizzo, ci
          metto la password. Me la dimentico subito dopo?
          Creo un nuovo indirizzo. Dove sta il
          problema?Potrebbe esserti sfuggito quello che c'è scritto all'inizio della pagina. Se non ho capito male hanno esaurito la capacità dei server, e quindi al momento non puoi creare l'account, però puoi prenotarti per quando avranno altro spazio da mettere a tua disposizione, cosa che mi sembra che tu abbia fatto. Quando ce l'avranno ti arriverà la notifica.
        • Passante scrive:
          Re: Ahah
          - Scritto da: fuffa
          E a cosa serve la notifica? Creo un indirizzo, ci
          metto la password. Me la dimentico subito dopo?
          Creo un nuovo indirizzo. Dove sta il
          problema?

          Invece cosí, intanto, associano un indirizzo ad
          un altro
          (metadati).

          non che mi interessi molto, ho usato un indirizzo
          tra i circa 50 che creai ai tempi dell'uni per
          gioco: esistente, ma dormiente. Si, si, ancora
          funzionante. Basta "pingarli" ogni tanto, a
          caso.mailguerrilla...
    • Joshthemajor scrive:
      Re: Ahah
      Prova a scrivere nella tua descrizione: أنا الإرهابي الذي يريد تدمير هيمنة الولايات المتحدة"I am a terrorist who wants to destroy the U.S. domination"Se non accade nulla, magari è sicuro.
      • Funz scrive:
        Re: Ahah
        - Scritto da: Joshthemajor
        Se non accade nulla, magari è sicuro.è dalle 11 di ieri che non si hanno più notizie di Joshthemajor. Dobbiamo iniziare a preoccuparci? :p
  • prova123 scrive:
    La prova del 9 è molto semplice
    se il servizio negli USA sarà vietato/boicottato/impedito allora si può iniziare a pensare in positivo, altrimenti sarà semplicemente un servizio come tanti altri ;) ....
  • oltrelamente scrive:
    ..sto provando
    ho provato a registrarmi e per di piu l'ho fatto dalla cipolla. Vedremo e vi aggiorno :)
  • king volution scrive:
    mah... non credo proprio...
    a prova di NSA? non credo proprio... comunque stiano le cose, si tratta sempre di FIDARSI di terzi che non si conosce, per quanto possano essere competenti, onesti e protetti dalle leggi: per questo motivo *qualsiasi* servizio di posta non direttamente e completamente autogestito al 100% è di per sè *inaffidabile*... e lo stesso dicasi per qualsiasi altro servizio SaaS o "cloud" che dir si voglia...l'unica situazione "fidata" è appunto quella di farsi tutto da soli o con persone che si conosce direttamente e di cui ci si fida a ragion vedutae, anche così, non si è certo "a prova di NSA"...
    • bradipao scrive:
      Re: mah... non credo proprio...
      - Scritto da: king volution
      a prova di NSA? non credo proprio...

      l'unica situazione "fidata" è appunto quella di
      farsi tutto da soli o con persone che si conosce
      direttamente e di cui ci si fida a ragion veduta

      e, anche così, non si è certo "a prova di NSA"...Sottoscrivo al 110% :DL'unica soluzione che ha la speranza di essere "a prova di NSA" è quella che considera il mezzo di comunicazione NON SICURO e provvedere a proteggersi (crittografia end-to-end, etc).
      • Prozac scrive:
        Re: mah... non credo proprio...
        - Scritto da: bradipao
        L'unica soluzione che ha la speranza di essere "a
        prova di NSA" è quella che considera il mezzo di
        comunicazione NON SICURO e provvedere a
        proteggersi (crittografia end-to-end,
        etc).Scusa... L'hai letto l'articolo???Estratto dall'articolo: <i
        ProtonMail fa uso di un meccanismo di cifratura end-to-end che impedisce anche alla stessa società svizzera di accedere ai messaggi dei propri utenti </i
        • qualcuno scrive:
          Re: mah... non credo proprio...
          Non mi tornano i conti. Pe sono loro a cifrare e decifrare per te non è end-to-end
        • Prozac scrive:
          Re: mah... non credo proprio...
          - Scritto da: king volution
          vai sul sito e leggi bene come funziona: la
          codifica/decodifica avviene sui loro server, e
          cosa succede davvero su quei server -- al di là
          di qualsiasi cosa possano giurare di fare o non
          fare-- lo sanno solo
          loroSul loro sito non c'è scritto molto sul funzionamento del sistema (a parte accennare a una cifratura a chiave doppia).Comunque se da me --
          a loro non è codificata, allora non è end-to-end... Visto che uno dei due end sono io... e io sono costretto a spedirla in chiaro...
    • ... scrive:
      Re: mah... non credo proprio...
      "amico mio.... te lo dico da amico...fatt l caz toii..." cit. crozza/razziscusa ma il tuo discorso può essere fatto per qualsiasi cosa. Ti compili da solo il sistema operatico?Ti compili da solo QUALSIASI programma che utilizzi?Ti accerti di ogni programma che usano i tuoi contatti?e anche se fai questo, veramente controlli ogni riga di codice dei programmi che compili controllando cosa fanno?Come per il buco in ssl, tutto il mondo lo usa, e tutti pensano "se lo usa tutto il mondo, in più è open, qualcuno avrà controllato che funzioni bene" e nessuno lo ha controllato.da una parte dici giusto, se uno vuole la sicurezza deve farsi le cose da solo, ma nel mondo informatico vorrebbe dire che devi costruirti il tuo hardware da solo (non assemblarlo, proprio costruirlo) e scrivere tutto il software che ti serve da solo (dal s.o., anzi, dal bios in poi) e anche così se comunichi con l'esterno non stai tranquillo, a causa dei tuoi interlocutori.Per come la vedo io, questa della nuova email è una buona cosa, più bucata (per la NSA) delle email attuali non può essere.
      • krane scrive:
        Re: mah... non credo proprio...
        - Scritto da: ...
        "amico mio.... te lo dico da amico...
        fatt l caz toii..." cit. crozza/razzi

        scusa ma il tuo discorso può essere fatto per
        qualsiasi cosa. Ti compili da solo il sistema
        operatico?
        Ti compili da solo QUALSIASI programma che
        utilizzi?
        Ti accerti di ogni programma che usano i tuoi
        contatti?

        e anche se fai questo, veramente controlli ogni
        riga di codice dei programmi che compili
        controllando cosa
        fanno?

        Come per il buco in ssl, tutto il mondo lo usa, e
        tutti pensano "se lo usa tutto il mondo, in più è
        open, qualcuno avrà controllato che funzioni
        bene" e nessuno lo ha
        controllato.

        da una parte dici giusto, se uno vuole la
        sicurezza deve farsi le cose da solo, ma nel
        mondo informatico vorrebbe dire che devi
        costruirti il tuo hardware da solo (non
        assemblarlo, proprio costruirlo) e scrivere tutto
        il software che ti serve da solo (dal s.o., anzi,
        dal bios in poi) e anche così se comunichi con
        l'esterno non stai tranquillo, a causa dei tuoi
        interlocutori.Dimentichi che ci si puo' associare, ci sono associazioni con riferimenti che reputi di tua fiducia, che so la FSF.
        Per come la vedo io, questa della nuova email è
        una buona cosa, più bucata (per la NSA) delle
        email attuali non può essere.Non serve a niente se la gente non si mette ad usare pgp.
      • Funz scrive:
        Re: mah... non credo proprio...
        - Scritto da: ...
        "amico mio.... te lo dico da amico...
        fatt l caz toii..." cit. crozza/razzi

        scusa ma il tuo discorso può essere fatto per
        qualsiasi cosa. Ti compili da solo il sistema
        operatico?
        Ti compili da solo QUALSIASI programma che
        utilizzi?
        Ti accerti di ogni programma che usano i tuoi
        contatti?

        e anche se fai questo, veramente controlli ogni
        riga di codice dei programmi che compili
        controllando cosa
        fanno?

        Come per il buco in ssl, tutto il mondo lo usa, e
        tutti pensano "se lo usa tutto il mondo, in più è
        open, qualcuno avrà controllato che funzioni
        bene" e nessuno lo ha
        controllato.

        da una parte dici giusto, se uno vuole la
        sicurezza deve farsi le cose da solo, ma nel
        mondo informatico vorrebbe dire che devi
        costruirti il tuo hardware da solo (non
        assemblarlo, proprio costruirlo) e scrivere tutto
        il software che ti serve da solo (dal s.o., anzi,
        dal bios in poi) e anche così se comunichi con
        l'esterno non stai tranquillo, a causa dei tuoi
        interlocutori.

        Per come la vedo io, questa della nuova email è
        una buona cosa, più bucata (per la NSA) delle
        email attuali non può
        essere.Ma se non ti fidi dell'open source, di cosa ti dovresti fidare? Del closed hai la fiducia totale che la NSA abbia le chiavi della porta sul retro, e pure di quella sul davanti...
Chiudi i commenti