Il mistero (svelato) di Google X

Nei tre edifici sul limitare del campus di Mountain View si studiano prodotti rivoluzionari: dal volopattino all'ascensore spaziale. Ma non sempre i sogni diventano realtà

Roma – La X non simboleggia l’ignoto, bensì l’altro, il diverso: quando nel 2009 Brin e Page, fondatori di Google, decisero di mettere in piedi un laboratorio di ricerca alternativo alla tradizionale Ricerca&Sviluppo, pensarono fosse il posto giusto dove lasciar scorrere liberamente le idee alla ricerca di soluzioni fino a quel momento mai considerate. Il risultato è che i laboratori conosciuti come Google X sono un luogo che assomiglia all’antro di Tony Stark, un luogo dove se non è ancora tutto possibile almeno si prova a stabilire se un giorno lo sarà.

Fast Company è riuscita a farsi aprire le porte del laboratorio misterioso, e quanto è venuto a galla tiene testa all’immaginazione: Google X ha provato a sviluppare un volopattino, uno skateboard a levitazione magnetica, ma ha fallito . Poi ha provato a realizzare il sogno fantascientifico dell’ascensore spaziale: di nuovo, il progetto non è arrivato a conclusione. I ricercatori di Mountain View si sono anche cimentati col teletrasporto: di nuovo, ancora, un fallimento. Ma, spiegano, il fallimento è parte della cultura di Google X : non può e non deve esserci sempre un fine economico per provare, a volte vale la pena tentare per il solo scopo di scoprire se qualcosa è fattibile. Nel fallimento ci sarà una lezione utile per il tentativo successivo.

I casi citati sono esemplificativi: il volopattino ha messo il luce la fattibilità dell’idea, sulla falsa riga di quanto si fa già con i treni su rotaia magnetica in Giappone, ma si è scontrato col fatto che i magneti tendevano a invertire la polarità continuamente, continuando a ribaltare la tavola dello skateboard. Per l’ascensore spaziale , alla ricerca di un materiale di diversi ordini di grandezza più solido dell’acciaio, gli scienziati di Google X si sono ovviamente imbattuti nei nanotubi di carbonio: peccato che, allo stato dell’arte, non si riesca a ottenere strutture dalla lunghezza superiore al metro, pertanto il progetto è finito archiviato in attesa di tempi migliori (e Big G continuerà a monitorare il settore). Col teletrasporto è andata peggio: l’idea resa realtà dalla fantasia di Gene Roddenberry non ha retto la prova dell’analisi scientifica, e per ora è stata confutata poiché in contraddizione con alcune leggi della fisica. Ma, di nuovo, non è detto che non ci si possa riprovare in futuro.

Quanto Fast Company ha messo in luce su Google X è un aspetto peculiare dell’azienda di Mountain View: mentre l’R&D tradizionale e il resto della corporation sono concentrati sui bit e sul profitto, in quei tre palazzi privi di un’insegna al margine del campus non c’è alcuna pressione per spingere i fortunati 250 dipendenti della divisione a realizzare qualcosa di commercialmente utile. Google può permettersi il lusso di investire, contemporaneamente, in progetti che facciano felici gli azionisti e in progetti che facciano felici le menti più aperte del pianeta : l’importante, la regola , è che il problema da risolvere sia di quelli che affliggono milioni di persone sul pianeta, e che la soluzione non sia campata per aria ma fisicamente realizzabile. A Google X c’è ancora spazio per la fantasia.

Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Xena scrive:
    Re: Anche se Truecrypt non ha bug...
    - Scritto da: unaDuraLezione
    - Scritto da: Xena


    E, infatti, immagina la caduta di
    credibilità
    e

    probabilmente di fatturato (almeno in ambito

    aziendale) se venisse

    confermata.


    Assolutamente no.
    Pochi lo sanno, meno ancora seguiranno
    l'evolversi della faccenda, i più continueranno a
    comprare.
    vien quasi voglia di passare dall'altra parte e
    fare soldi violando la privacy
    altrui...No, aspetta.Il comune utente, salvo lodevoli eccezioni, continuerà a comprare Galaxy, anche se sa della vulnerabilità (ammesso che sia confermata), tanto la maggior parte della gente della propria privacy se ne frega o pensa di non essere in pericolo (se così non fosse, non pascolerebbe in continuazione su Facebook, userebbe Tor e simili, invece di farsi intercettare l'IP, ed userebbe la cittografia forte, invece di farsi trovare sul disco fisso informazioni riservate con facilità sconcertante).Ma il responsabile della sicurezza di un'azienda, perfino se è poco competente, una volta che ne viene a conoscenza non rischia certo il posto per dare il via libera all'uso aziendale di quegli smartphone, casomai consiglia altre marche.Perchè per lui non è neppure importante che una violazione avvenga realmente, basta che ci sia qualcuno che lo critica per aver messo l'azienda a rischio.
    • ... scrive:
      Re: Anche se Truecrypt non ha bug...
      - Scritto da: Xena
      - Scritto da: unaDuraLezione

      - Scritto da: Xena




      E, infatti, immagina la caduta di

      credibilità

      e


      probabilmente di fatturato (almeno in
      ambito


      aziendale) se venisse


      confermata.





      Assolutamente no.

      Pochi lo sanno, meno ancora seguiranno

      l'evolversi della faccenda, i più
      continueranno
      a

      comprare.

      vien quasi voglia di passare dall'altra
      parte
      e

      fare soldi violando la privacy

      altrui...

      No, aspetta.

      Il comune utente, salvo lodevoli eccezioni,
      continuerà a comprare Galaxy, anche se sa della
      vulnerabilità (ammesso che sia confermata), tanto
      la maggior parte della gente della propria
      privacy se ne frega o pensa di non essere in
      pericolo (se così non fosse, non pascolerebbe in
      continuazione su Facebook, userebbe Tor e simili,
      invece di farsi intercettare l'IP, ed userebbe
      la cittografia forte, invece di farsi trovare sul
      disco fisso informazioni riservate con facilità
      sconcertante).

      Ma il responsabile della sicurezza di un'azienda,
      perfino se è poco competente, una volta che ne
      viene a conoscenza non rischia certo il posto per
      dare il via libera all'uso aziendale di quegli
      smartphone, casomai consiglia altre
      marche.
      Perchè per lui non è neppure importante che una
      violazione avvenga realmente, basta che ci sia
      qualcuno che lo critica per aver messo l'azienda
      a
      rischio.samsung lo invita alla presentazione del nuovo galaxy, presentazione che non si in un prestigioso centro congressi londinese. Coime al solito la presentazione si tiene il venerdi' pomeriggio per 20 minuti, ma poi il volo di rietro non e' disponibile fino a domenica sera. Ovviamente Samsung si scusa per il disguido e provvedera' a pagare per il tipo un soggiorno di due notti in un albergo 5 stelle, tanto il volo glielo aveva gia pagato.
  • AxAx scrive:
    Anche se Truecrypt non ha bug...
    Ci pensano Intel e i produttori di motherboards ad installare i keylogger segreti sull'hardware, cosi' la pass la trovano lo stesso.
    • Xena scrive:
      Re: Anche se Truecrypt non ha bug...
      - Scritto da: AxAx
      Ci pensano Intel e i produttori di motherboards
      ad installare i keylogger segreti sull'hardware,
      cosi' la pass la trovano lo
      stesso.Questo non lo si sa.Possibile ma tutt'altro che certo.E dopo il can-can generato da Snowden (santo subito!) le aziende private ci penseranno due volte prima di mettere delle backdoor in HW o SW, a meno che non siano obbligate per legge (che per ora non c'è).
      • unaDuraLezione scrive:
        Re: Anche se Truecrypt non ha bug...
        contenuto non disponibile
        • unaDuraLezione scrive:
          Re: Anche se Truecrypt non ha bug...
          contenuto non disponibile
          • cicciobello scrive:
            Re: Anche se Truecrypt non ha bug...
            Non le tv, al massimo le smarttv. una tv non può mandare messaggi, perché non è connessa in rete.
          • unaDuraLezione scrive:
            Re: Anche se Truecrypt non ha bug...
            - Scritto da: cicciobello
            Non le tv, al massimo le smarttv.puntualizzazioni da leguleio...
          • Sg@bbio scrive:
            Re: Anche se Truecrypt non ha bug...
            Si, fastidiosa la cosa, però era giusto precisare, anche perchè io ho un LG da 50 pollici preso di recente e non avendo wifi et simila, mi domandavo come fosse possibile :D
          • Claudio fragasso scrive:
            Re: Anche se Truecrypt non ha bug...
            Ma che puntualizzazione utile!Grazie per il tuo prezioso contributo alla discussione!
        • Xena scrive:
          Re: Anche se Truecrypt non ha bug...
          - Scritto da: unaDuraLezione
          - Scritto da: Xena


          E dopo il can-can generato da Snowden (santo

          subito!) le aziende private ci penseranno due

          volte prima di mettere delle backdoor in HW
          o
          SW,

          a meno che non siano obbligate per legge
          (che
          per

          ora non

          c'è).

          Sei piuttosto ottimista.
          Io pensavo che il mondo alzasse almeno un
          sopracciglio, invece ogni rivelazione viene presa
          sempre più spesso con scrollatine di spalle ed
          ogni volta che si scoprono buchi paurosi (vedi la
          backdoor nei Galaxy S:
          http://www.webnews.it/2014/03/13/scoperta-una-backAttenzione: ci sono alcune cose sulle quali i rischi di violazione della privacy sono palesi e pertanto sono quasi "scontate", altre no. Che uno smartphone sia a rischio di privacy (per tantissimi motivi) è quasi scontato, che lo sia un router casalingo lo è già molto meno, che ci sia una backdoor su un router aziendale o un PC, che può essere usato in azienda, è ciò che sarebbe ritenuto inaccettabile innanzitutto dal mercato professionale (e dai governi) e potrebbe rovinare la reputazione di un'azienda.La risposta di Samsung a quella notizia è:"Samsung takes consumer privacy and security very seriously and wed like to assure consumers that our products are safe to use. We are able to confirm that the matter reported by the Free Software Foundation is based on an incorrect understanding of the software feature that enables communication between the modem and the AP chipset".Io non so se ha ragione la FSF o la Samsung, ma è proprio per questo genere di cose che, almeno dopo il Datagate, è improbabile che un costruttore inserisca volutamente backdoor nei propri sistemi.Al più, come pare abbia fatto MS, aspetta qualche mese in più a tappare falle per "fare un piacere" ad NSA. Ma, dopo Snowden, devono essere molto più attenti a farlo, perchè sono già "sorvegliati speciali" dal pubblico (certamente da quello professionale).
          • unaDuraLezione scrive:
            Re: Anche se Truecrypt non ha bug...
            contenuto non disponibile
          • Xena scrive:
            Re: Anche se Truecrypt non ha bug...
            - Scritto da: unaDuraLezione
            - Scritto da: Xena


            Che uno smartphone sia a rischio di privacy
            (per

            tantissimi motivi) è quasi scontato


            non vedo perché, visto che l'uso di smartphone è
            ormai essenziale in tutte le realtà e ci girano
            documenti aziendali
            importanti.

            Se mandi in giro un documento aziendale
            crittografato, l'eventuale backdoor sul router
            non serve a nulla, mentre la possibilità di
            arrivare addirittura al proXXXXXre dello
            smartphone è
            determinante.Gli smartphone sono ridicoli per la privacy perchè la gente ci carica di tutto (anche quelli per uso aziendale, se non blindati, ma con il BYOD non è semplice blindarli), perchè hanno la localizzazione GPS ecc.Quindi in ambito sicurezza è ormai scontato che siano più a rischio dei PC.Certamente, una backdoor come quella dei Galaxy (se è vera) è gravissima.E, infatti, immagina la caduta di credibilità e probabilmente di fatturato (almeno in ambito aziendale) se venisse confermata.Se è vera ed è voluta, certamente non ce l'hanno messa nell'ultimo anno (post-Datagate), come del resto suggerito anche dai modelli coinvolti, alcuni dei quali sono vecchiotti.
          • unaDuraLezione scrive:
            Re: Anche se Truecrypt non ha bug...
            contenuto non disponibile
          • prova123 scrive:
            Re: Anche se Truecrypt non ha bug...
            <b
            OT. TELEVISORI SAMSUNG NON TUTTI SANNO CHE ... </b
            Per i televisori Samsung (specialmente i modelli più piccoli) ci sono formati video che il televisore non è in grado di riprodurre.WORKAROUND :D :Basta semplicemente utilizzare la porta seriale di manutenzione per selezionare un modello di televisore superiore, diciamo il top disponibile (tanto è gratis). In questo modo diventeranno disponibili i formati precedentemente "non supportati"."Sapete? Esiste un solo principio costante, un solo principio universale ed è l'unica autentica verità. La causalità. Azione. Reazione. Causa... ed effetto" (Merovingio, "Matrix")
    • prova123 scrive:
      Re: Anche se Truecrypt non ha bug...
      Se uno utilizza solo la password, ma TC utilizza anche il keyfile in combinazione con la password. Ad essere " XXXXXXXX inside " sul disco con il volume TC ci metti su anche un piccolo file con estensione bmp che però non è utilizzato con il volume criptato. Così gli intelligentoni l'unica cosa intelligente che possono fare e formattare il disco ... ma non sono così sicuro che siano in grado di pensarlo :D
  • Guarda che forum di merda scrive:
    Ma che XXXXX di forum è?
    Ohh che bello, dopo una stressante giornata posso andare sul forum di PI a discutere con altri esperti di informatica.Beh mah... beh ma mi sembra che questo forum sia come dire, un po' una XXXXX. Ma nooo, ma che XXXXX di forum è!? Ma XXXXX, ma CHE FORUM DI XXXXX !!!
    • bubba scrive:
      Re: Ma che XXXXX di forum è?
      - Scritto da: Guarda che forum di XXXXX
      Ohh che bello, dopo una stressante giornata posso
      andare sul forum di PI a discutere con altri
      esperti di
      informatica.

      Beh mah... beh ma mi sembra che questo forum sia
      come dire, un po' una XXXXX. Ma nooo, ma che
      XXXXX di forum è!? Ma XXXXX, ma CHE FORUM
      DI
      XXXXX !!! purtroppo macaco attira macaco, e ormai e' una jungla :D
  • Xena scrive:
    CVD
    Come volevasi dimostrare (vabbè, per ora è una dimostrazione a metà), TrueCrypt non sembra affatto essere quell'oscuro e sospetto "cavallo di XXXXX" che tanti spargitori di FUD (in buona o in malafede, disinteressati o interessati?) in questi anni hanno detto.Ragione di più per usarlo, ricordandosi sempre che per la propria privacy è importante non farsi intercettae in rete (Tor) ma è ancora più importante e decisivo non farsi trovare con materiale riservato sul disco.Cosa che un'infinità di utenti sembra non aver ancora capito.TrueCrypt con plausible deniability (hidden volumes) e password complessa e passa la paura (o almeno la maggior parte).Spargete la voce, please.Attendo con fiducia la seconda parte dell'audit, sarei pronta a scommettere parecchio che non ci sarà la benchè minima backdoor, spero pure che non si trovino neanche bug di codice gravi.Nel caso, si correggeranno.Gran cosa quest'idea dell'audit, andrebbe fatta "formalmente" pure per Tor, vista l'importanza.
    • Ben10 scrive:
      Re: CVD

      Gran cosa quest'idea dell'audit, andrebbe fatta
      "formalmente" pure per Tor, vista
      l'importanza.E più importante di Tor, per i2p e gnunet.
      • krane scrive:
        Re: CVD
        - Scritto da: Ben10

        Gran cosa quest'idea dell'audit, andrebbe

        fatta "formalmente" pure per Tor, vista

        l'importanza.
        E più importante di Tor, per i2p e gnunet.Sarebbe ora di avere una vera struttura di revisione che faccia solo quello nei vari programmi.Magari ora si fara' chi puo dirlo ?
        • scroll scrive:
          Re: CVD
          - Scritto da: krane
          Sarebbe ora di avere una vera struttura di
          revisione che faccia solo quello nei vari
          programmi.
          Magari ora si fara' chi puo dirlo ?Ma come, non basta più il cantinaro che sta a leggersi il codice tra una XXXXX e l'altra?
        • 2014 scrive:
          Re: CVD
          - Scritto da: krane
          - Scritto da: Ben10


          Gran cosa quest'idea dell'audit,
          andrebbe


          fatta "formalmente" pure per Tor, vista


          l'importanza.


          E più importante di Tor, per i2p e gnunet.

          Sarebbe ora di avere una vera struttura di
          revisione che faccia solo quello nei vari
          programmi.
          Magari ora si fara' chi puo dirlo ?Ti sei già offerto volontario?
          • .... scrive:
            Re: CVD
            - Scritto da: 2014
            - Scritto da: krane

            - Scritto da: Ben10



            Gran cosa quest'idea dell'audit,

            andrebbe



            fatta "formalmente" pure per Tor,
            vista



            l'importanza.




            E più importante di Tor, per i2p e
            gnunet.



            Sarebbe ora di avere una vera struttura di

            revisione che faccia solo quello nei vari

            programmi.

            Magari ora si fara' chi puo dirlo ?
            Ti sei già offerto volontario?ucci ucci
      • Xena scrive:
        Re: CVD
        - Scritto da: Ben10

        Gran cosa quest'idea dell'audit, andrebbe
        fatta

        "formalmente" pure per Tor, vista

        l'importanza.

        E più importante di Tor, per i2p e gnunet.Giusto.In particolare per I2P, che è basato su "colabrodo" Java (ulteriore ragione per cui uso e consiglio Tor invece di I2P).P.S.: sono andata a vedere i commenti all'articolo di Schneier. I troll del FUD sono già al lavoro, ora il ritornello è "come facciamo ad essere sicuri dell'affidabilità di chi ha fatto l'audit?" :DNon che non me l'aspettassi, ma sono davvero ridicoli (per non dire di peggio).
        • 2014 scrive:
          Re: CVD
          - Scritto da: Xena
          - Scritto da: Ben10


          Gran cosa quest'idea dell'audit, andrebbe

          fatta


          "formalmente" pure per Tor, vista


          l'importanza.



          E più importante di Tor, per i2p e gnunet.

          Giusto.
          In particolare per I2P, che è basato su
          "colabrodo" Java (ulteriore ragione per cui uso e
          consiglio Tor invece di
          I2P).

          P.S.: sono andata a vedere i commenti
          all'articolo di Schneier.P.S. guardati l'ultimo di articolo
          • collione scrive:
            Re: CVD
            detto da chi tifa per un sistema operativo che è un bugware :D
          • 2014 scrive:
            Re: CVD
            - Scritto da: collione
            detto da chi tifa per un sistema operativo che è
            un bugware
            :Daggiornato i server oggi?
          • cicciobello scrive:
            Re: CVD
            Hai aggiornato il tuo lettore cd del 1982 con qualcosa di più moderno?
          • 2014 scrive:
            Re: CVD
            - Scritto da: cicciobello
            Hai aggiornato il tuo lettore cd del 1982 con
            qualcosa di più
            moderno?prova con Google"flash memory retention time"e inizia a fare copie delle tue chiavette :D
          • collione scrive:
            Re: CVD
            - Scritto da: 2014
            - Scritto da: collione

            detto da chi tifa per un sistema operativo
            che
            è

            un bugware

            :D
            aggiornato i server oggi?stai ancora usando bitlocker "il superbuggato"?
          • cicciobello scrive:
            Re: CVD
            Hai buttato i tuoi cd per sostituirli con un supporto più moderno?
          • unaDuraLezione scrive:
            Re: CVD
            contenuto non disponibile
          • Xena scrive:
            Re: CVD
            - Scritto da: 2014
            P.S. guardati l'ultimo di articoloL'ultimo articolo di Schneier o l'ultimo commento all'articolo sull'audit di TC?
        • ... scrive:
          Re: CVD
          - Scritto da: Xena
          - Scritto da: Ben10


          Gran cosa quest'idea dell'audit, andrebbe

          fatta


          "formalmente" pure per Tor, vista


          l'importanza.



          E più importante di Tor, per i2p e gnunet.

          Giusto.
          In particolare per I2P, che è basato su
          "colabrodo" Java (ulteriore ragione per cui uso e
          consiglio Tor invece di
          I2P).

          P.S.: sono andata a vedere i commenti
          all'articolo di Schneier. I troll del FUD sono
          già al lavoro, ora il ritornello è "come facciamo
          ad essere sicuri dell'affidabilità di chi ha
          fatto l'audit?"
          :D
          Non che non me l'aspettassi, ma sono davvero
          ridicoli (per non dire di
          peggio).sei la stessa xena sparata vi a pedate nel XXXX da shark?
        • ... scrive:
          Re: CVD
          - Scritto da: Xena
          - Scritto da: Ben10


          Gran cosa quest'idea dell'audit, andrebbe

          fatta


          "formalmente" pure per Tor, vista


          l'importanza.



          E più importante di Tor, per i2p e gnunet.

          Giusto.
          In particolare per I2P, che è basato su
          "colabrodo" Java (ulteriore ragione per cui uso e
          consiglio Tor invece di
          I2P).

          P.S.: sono andata a vedere i commenti
          all'articolo di Schneier. I troll del FUD sono
          già al lavoro, ora il ritornello è "come facciamo
          ad essere sicuri dell'affidabilità di chi ha
          fatto l'audit?"
          :D
          Non che non me l'aspettassi, ma sono davvero
          ridicoli (per non dire di
          peggio).sei la stessa xena bannata da shark?
    • unaDuraLezione scrive:
      Re: CVD
      contenuto non disponibile
      • Xena scrive:
        Re: CVD
        - Scritto da: unaDuraLezione
        - Scritto da: Xena


        Attendo con fiducia la seconda parte
        dell'audit,

        sarei pronta a scommettere parecchio che non
        ci

        sarà la benchè minima backdoor

        Backdoor in codice open sarebbe stupdio metterle,
        rischiano di chiudere baracca e
        burattini.
        Se trovano qualcosa sarà sicuramente un "errore
        di implementazione" o un'"ipotesi ingenua nel
        meccanismo".
        E se non trovano nulla, non è detto che non ci
        sia: di modi per diminuire i bit reali della
        complessità della chiave ce ne sono infiniti e
        possono sfuggire anche a gente molto
        esperta.
        Come per tutte le cose, se uno vuol maggior
        sicurezza deve scegliere un prodotto di pari
        caratteristiche, ma di nicchia, non il più
        utilizzato che attira l'attenzione di
        organizzazioni troppo più grandi delle singole
        persone che lo
        sviluppano.1) ad oggi non esistono "prodotti di pari caratteristiche" se confrontati con TC.LUKS (di cui vedo in rete alcuni fans che sembrano dispiacersi del fatto che TC sta passando l'audit) non ha la plausible deniability e questo fatto da solo ne dimezza (almeno) l'utilità. Oltre al fatto di non essere multipiattaforma, quindi poco proponibile per un uso "di massa" (che è oggi la vera questione) e non so neppure quanto usato e testato (almeno a confronto con TC).FreeOTFE la plausible deniability ce l'avrebbe ma è praticamente morto.BestCrypt ce l'ha ma è closed source.Tutto il resto del panorama open source sono cavolatine praticamente sconosciute di cui non mi fiderei neppure per criptare il numero di telefono dell'amante.2) affidarsi ad un prodotto "di nicchia", di cui non si sa neppure se e chi è mai andato a vedere la qualità del software, poco usato e poco testato, è il modo migliore per crearsi dei guai.E' un equivalente, altrettanto discutibile, della "security-through-obscurity".Se uno fa quella scelta, che dire: auguri! Ne ha bisogno.
        • unaDuraLezione scrive:
          Re: CVD
          contenuto non disponibile
          • Xena scrive:
            Re: CVD
            - Scritto da: unaDuraLezione
            - Scritto da: Xena


            1) ad oggi non esistono "prodotti di pari

            caratteristiche" se confrontati con

            TC.

            non esistono nemmeno fork dle codice in cui
            ognuno possa mettere l'algoritmo di generazione
            chiave che preferisce (perchè è quello il punto
            critico di un programma di questo
            tipo)?Mah ... ???AES, Twofish o Serpent, magari messi in cascata (cosa possibile e consigliabile in TC) non ti bastano?E dato che c'è l'audit, adesso saremo anche sicuri che non ci sono cose strane nell'implementazione.Vuoi inventarti tu un algoritmo? Pensando di farlo affidabile come quelli testati da anni o decenni di attacchi da parte di esperti crittografi?Attacchi quasi certamente infruttuosi (convincente prova indiretta: le rivelazioni di Snowden, gli algoritmi standard sono sicuri e inviolati pure per la NSA) e se anche uno fosse stato sorprendentemente fruttuoso probabilmente verrebbe tenuto segreto e in serbo per cose VERAMENNTE importanti, tipo lo scoprire il nascondiglio di Bin Laden, e non certo per perseguire un qualsiasi altro utente della rete.

            E' un equivalente, altrettanto discutibile,
            della

            "security-through-obscurity".

            Quando ci sono in ballo interessi così elevati è
            discutibile DELEGARE qualsiasi aspetto ad
            altri.Ah be, allora devi davvero SCRIVERTI TUTTO TU!Se ne sei in grado, ALLO STESSO LIVELLO DI COMPETENZA, per scriverlo e testarlo, complimenti sinceri, fai bene a farlo.E se invece non lo sei, che devo dire? Solo ripetere: auguri.
          • unaDuraLezione scrive:
            Re: CVD
            contenuto non disponibile
          • Xena scrive:
            Re: CVD
            - Scritto da: unaDuraLezione
            - Scritto da: Xena


            Mah ... ???

            AES, Twofish o Serpent, magari messi in
            cascata

            (cosa possibile e consigliabile in TC) non ti

            bastano?

            non discuto gli algoritmi visto che sono
            praticamente deterministici, ma la generazione
            delle relative
            chiavi.
            L'algoritmo può anche essere perfetto e a
            2048bit, ma se la chiave in realtà varia in un
            insieme di 10000 (numero a caso) elementi, la
            sicurezza è
            NULLA.OK.E tu sai che TC genera chiavi in un insieme limitato o stai tirando a caso?



            E dato che c'è l'audit, adesso saremo anche

            sicuri che non ci sono cose strane

            nell'implementazione.

            ti ho scritto sopra che on puoi essere sicuro.
            Primo perché l'audit non è fatto da Dio in
            persona, secondo perché devi delegare la tua
            fiducia a
            costoro.Se tu non deleghi la fiducia a nessuno, devi fare tutto tu.Tertium non datur.E in quanto al "non essere sicuro", chiunque sappia un minimo di sicurezza informatica sa che questa non può mai essere totale.Ma è pure vero che è meglio di una inesistente e, soprattutto, bisogna vedere se esistono e quali sono le alternative.



            (convincente prova indiretta: le rivelazioni
            di

            Snowden, gli algoritmi standard sono sicuri e

            inviolati pure per la NSA

            non ha detto questo.
            Ha detto, quello che dico io: "occhio alle
            condizioni di
            contorno".Questo è ovvio, ma non è che uno sta fermo inerte, angosciato dai dubbi, perchè *potrebbero* esserci condizioni al contorno critiche.E audit come quello di TC si fanno anche per verificare queste cose.


            Ah be, allora devi davvero SCRIVERTI TUTTO
            TU!

            no, basta avere una base semplice da verificare
            (ad es. truecrypt senza la parte di generazione
            delle chiavi) ed aggiungere la parte
            critica.
            Il risultato è pienamente compatibile con il TC
            originale.
            Magari ottieni una chiave meno sicura perchè non
            sei un crittoanalista professionista, ma dubito
            che scomodino una schiera di analisti solo per te
            (mentre per TC usato da milioni di persone
            possono fare investimenti che nemmeno ci
            immaginiamo).Se arrivano a te e tu sei un pesce grosso è perchè volevano arrivare a te.A questo punto, dato che sei sei un pesce grosso e loro sono grossi (es. NSA) cercano di fregarti definitivamente decrittando. E dato che la chiave "artigianale" è meno sicura possono fregarti senza spendere centinaia di migliaia di euro. Quindi lo fanno.Per cui, tanto vale usare TC standard: se è già stato violato, è uguale. Se invece non è violato, sei a posto.Se invece sei un pesce piccolo, magari capitato quasi per caso nella rete, non sarà per XXXXXXX te che rischieranno di divulgare che, per esempio, sono in grado di decifrare archivi crittografati con AES a 2048 bit.Per cui, puoi tranquillamente usare TC standard, che probabilmente la NSA farà finta di non saperlo violare anche se ne è in grado!E se non è la NSA, ma una "normale" Polizia, tranquillo che questi il TC standard non lo sanno violare e la NSA non va certo a dar loro una mano per quisquilie di reati che non mettono a rischio la sicurezza nazionale!Comunque, TC è open source e quindi è modificabile per uso personale.Se poi i creatori di TC accoglieranno la raccomandazione degli auditor di migliorare la qualità del codice, anche per facilitare la comprensione e gli adattamenti, in futuro andrà anche meglio.Quindi puoi modificarlo, che problema c'è?A me sembra un tipico caso in cui il gioco non valga assolutamente la candela, anzi aumenti i rischi invece di diminuirli, ma ognuno può vederla a modo suo.Casomai, una cosa secondo me da aggiungere all'uso di TC è l'usarlo entro piccoli supporti rimovibili che non lasciano traccia sul PC e che uno può facilmente occultare, tipo le Live USB.In sintesi: archivio TC hidden che contiene una VM, il tutto in una Live USB che viene nascosta dopo l'uso. Tutto oggi gestibile da qualsiasi PC con un i5 o un i7, con prestazioni del tutto accettabili.Migliaia di persone nel mondo si sarebbero risparmiate un sacco di guai se avessero adottato simili accorgimenti (ma anche meno!).Considero che queste cose siano un ulteriore salto di qualità per la privacy, non certo cambiare gli internals di TC (a meno che dal completamento dell'audit non venga fuori che ce ne sia la necessità e scommetto che non sarà così).
          • unaDuraLezione scrive:
            Re: CVD
            contenuto non disponibile
          • tucumcari scrive:
            Re: CVD
            - Scritto da: unaDuraLezione

            crittografati con AES a 2048

            bit.(rotfl)(rotfl)Seriamente?Su regà smettiamola di sparare baggianate!Leggete qualcosa anche molto semplice eh....http://it.wikipedia.org/wiki/Advanced_Encryption_Standard
          • unaDuraLezione scrive:
            Re: CVD
            contenuto non disponibile
          • Xena scrive:
            Re: CVD
            - Scritto da: tucumcari
            - Scritto da: unaDuraLezione



            crittografati con AES a 2048


            bit.
            (rotfl)(rotfl)

            Seriamente?
            Su regà smettiamola di sparare baggianate!
            Leggete qualcosa anche molto semplice eh....
            http://it.wikipedia.org/wiki/Advanced_Encryption_SGuarda che io stavo ragionando per assurdo.Non credo affatto che AES sia stato craccato.Ma, ragionando per assurdo (o per estremissima improbabilità), se anche fosse stato craccato non è l'utente "normale" di internet che se ne deve preoccupare, perchè non saranno mai così stupidi da usare quella scoperta, un "cannone", per schiacciare lui, un "moscerino".
          • tucumcari scrive:
            Re: CVD
            - Scritto da: Xena
            - Scritto da: tucumcari

            - Scritto da: unaDuraLezione





            crittografati con AES a 2048



            bit.

            (rotfl)(rotfl)



            Seriamente?

            Su regà smettiamola di sparare baggianate!

            Leggete qualcosa anche molto semplice eh....


            http://it.wikipedia.org/wiki/Advanced_Encryption_S


            Guarda che io stavo ragionando per assurdo.
            Non credo affatto che AES sia stato craccato.

            Ma, ragionando per assurdo (o per estremissima
            improbabilità), se anche fosse stato craccato non
            è l'utente "normale" di internet che se ne deve
            preoccupare, perchè non saranno mai così stupidi
            da usare quella scoperta, un "cannone", per
            schiacciare lui, un
            "moscerino".Non la tirate lunga non esiste AES con chiave a 2048.Punto.
          • Xena scrive:
            Re: CVD
            - Scritto da: tucumcari
            - Scritto da: Xena

            - Scritto da: tucumcari


            - Scritto da: unaDuraLezione







            crittografati con AES a 2048




            bit.


            (rotfl)(rotfl)





            Seriamente?


            Su regà smettiamola di sparare
            baggianate!


            Leggete qualcosa anche molto semplice
            eh....





            http://it.wikipedia.org/wiki/Advanced_Encryption_S





            Guarda che io stavo ragionando per assurdo.

            Non credo affatto che AES sia stato craccato.



            Ma, ragionando per assurdo (o per
            estremissima

            improbabilità), se anche fosse stato
            craccato
            non

            è l'utente "normale" di internet che se ne
            deve

            preoccupare, perchè non saranno mai così
            stupidi

            da usare quella scoperta, un "cannone", per

            schiacciare lui, un

            "moscerino".
            Non la tirate lunga non esiste AES con chiave a
            2048.
            Punto.Oh, ma a te "il Dito e la Luna" ti fa un baffo, vero?E se uno ti dice "questa mattina sono stanco morto, ieri ho lavorato 48 ore" gli rispondi "non esistono 48 ore in un giorno. Punto", vero?
          • .... scrive:
            Re: CVD
            - Scritto da: Xena


            Oh, ma a te "il Dito e la Luna" ti fa un baffo,
            vero?
            E se uno ti dice "questa mattina sono stanco
            morto, ieri ho lavorato 48 ore" gli rispondi "non
            esistono 48 ore in un giorno. Punto",
            vero?Se sta discutendo di orario di lavoro si.... e questo è esattamente il caso.
          • .... scrive:
            Re: CVD
            - Scritto da: Xena
            Oh, ma a te "il Dito e la Luna" ti fa un baffo,
            vero?
            E se uno ti dice "questa mattina sono stanco
            morto, ieri ho lavorato 48 ore" gli rispondi "non
            esistono 48 ore in un giorno. Punto",
            vero?Scusa Lucy Lawless (Lucy Fuorilegge se preferisci) qui la questione è molto semplice se pretendete di discutere di quanta entropia occorra (sia congruente) con la generazione di una chiave "size matters"...Che ti piaccia o meno.Fa te!
          • Xena scrive:
            Re: CVD
            - Scritto da: ....
            - Scritto da: Xena


            Oh, ma a te "il Dito e la Luna" ti fa un
            baffo,

            vero?

            E se uno ti dice "questa mattina sono stanco

            morto, ieri ho lavorato 48 ore" gli rispondi
            "non

            esistono 48 ore in un giorno. Punto",

            vero?
            Scusa Lucy Lawless (Lucy Fuorilegge se
            preferisci) qui la questione è molto semplice se
            pretendete di discutere di quanta entropia
            occorra (sia congruente) con la generazione di
            una chiave "size
            matters"...
            Che ti piaccia o meno.
            Fa te!Ehm ...Se uno vuole introdursi in una discussione, cosa più che legittima, sarebbe cosa opportuna leggerla bene e non buttarsi su un particolare perchè è quello che interessa a lui, senza capire il contesto.Cito la frase: "Se invece sei un pesce piccolo, magari capitato quasi per caso nella rete, non sarà per XXXXXXX te che rischieranno di divulgare che, per esempio, sono in grado di decifrare archivi crittografati con AES a 2048 bit."Traduzione: "Se sei un pesce piccolo, non sarà contro di te che useranno una loro scoperta mirabolante, da tenere il più possibile segreta".Il discorso dell'entropia è stato accennato in altra parte della discussione, qui non c'entra nulla, si discuteva della probabilità di essere incastrati da una ipotetica (e secondo me improbabile) violazione di TC fatta fatta da un'agenzia governativa, in qualsiasi modo, dalla craccatura dell'algoritmo ad una backdoor ecc.
          • .... scrive:
            Re: CVD
            - Scritto da: Xena
            in qualsiasi modo, dalla
            craccatura dell'algoritmo ad una backdoor
            ecc."craccatura" A 2048 bit?(rotfl)(rotfl)
          • specs scrive:
            Re: CVD
            - Scritto da: ....
            - Scritto da: Xena

            in qualsiasi modo, dalla

            craccatura dell'algoritmo ad una backdoor

            ecc.
            "craccatura" A 2048 bit?
            (rotfl)(rotfl)"Duretto" di comprendonio o sei il fratello gemello di Leguleio? ;)Vabbè, ridiamoci su ... :)
          • specs scrive:
            Re: CVD
            - Scritto da: specs
            - Scritto da: ....

            - Scritto da: Xena


            in qualsiasi modo, dalla


            craccatura dell'algoritmo ad una
            backdoor


            ecc.

            "craccatura" A 2048 bit?

            (rotfl)(rotfl)

            "Duretto" di comprendonio o sei il fratello
            gemello di Leguleio?
            ;)
            Vabbè, ridiamoci su ... :)Senza offesa eh, ma ho appena fatto una discussione con L. e vedere certa cocciutaggine per voler aver ragione ad ogni costo mi fa scutere la testa.In questo caso è evidente ciò che ti ha scritto Xena, mi pare chiaro che era un esempio per assurdo, andarci dietro vuol dire proprio fare come altri che "cavillano" su punti inessenziali ai fini del discorso.Atteggiamento che è di totale inutilità per una discussione fruttuosa, IMHO.
          • Xena scrive:
            Re: CVD
            - Scritto da: specs
            In questo caso è evidente ciò che ti ha scritto
            Xena, mi pare chiaro che era un esempio per
            assurdoGrazie, era quello che intendevo.Ma a volte capita di equivocare, pur in perfetta buona fede.
          • Xena scrive:
            Re: CVD
            (continuazione)


            Tutto oggi gestibile da qualsiasi PC

            con un i5 o un i7, con prestazioni del tutto

            accettabili

            a tal proposito, mi sovviene la questione del
            randomizzatore hardware degli intel: che tu
            sappia viene usato da TC? Io personalmente non mi
            fido affatto di quelle istruzioni ed avevo già
            ragionato su un modo che Intel potrebbe aver
            adottato per renderle
            deterministiche.
            E no, non parlo di sospetti reali, ma di
            fattibilità della
            cosa.Questo non lo so.Se poni la domanda sul sito dell'audit di TC magari ti rispondono che è già tra i controlli che devono fare o magari gli dai un suggerimento (non scherzo e non sto facendo sarcasmo).
            Pe me fattibile + made in USA = fatto: mi pare
            che snowden ce l'abbia fatto capire in tutti i
            modi.Veramente a me non sembra proprio.Ha detto che la NSA ha mezzi enormi ma che non è riuscita a craccare in generale la crittografia.Che usa bugs di implementazione o accidentali o appositamente introdotti proprio perchè non è riuscita a violare gli algoritmi.Considerando che Snowden aveva acXXXXX massimo alla documentazione NSA, direi che dopo il Datagate possiamo esere ancora PIU' sicuri della crittografia (ma anche fare molta più attenzione alle implementazioni).E se ci fosse un livello super-segreto di NSA che non era accessibile neppure a Snowden, come ho già detto non sono i pesci piccoli che dovrebbero preoccuparsene. Loro saranno sempre volutamente lasciati sfuggire dalle maglie della rete, per non allarmare i pesci grossi.
          • unaDuraLezione scrive:
            Re: CVD
            contenuto non disponibile
          • unaDuraLezione scrive:
            Re: CVD
            contenuto non disponibile
          • specs scrive:
            Re: CVD
            - Scritto da: unaDuraLezione
            Ho fatto un paio di ricerche.

            "By default, TrueCrypt uses hardware-accelerated
            AES on computers that have a proXXXXXr where the
            Intel AES-NI instructions are available.
            Specifically, TrueCrypt uses the AES-NI
            instructions that perform so-called AES rounds
            (i.e. the main portions of the AES algorithm).**
            TrueCrypt does not use any of the AES-NI
            instructions that perform key
            generation."

            Quindi GIUSTAMENTE TC non usa le istruzioni
            hardware per generare la chiave (sono paranoici
            almeno quanto me, vedi? ;)
            ).
            Per me, diciamo, è già un buon segno.

            Però le usa per la (de)codifica.
            Qui ci vorrebbe uno più paranoico di me e lo
            troviamo, ma non ci dà alcuna
            risposta:
            http://www.msuiche.net/2013/12/21/some-words-aboutSarebbe stato strano se quelli di TrueCrypt, che sembrano gente in gamba, avessero lasciato una simile vulnerabilità.Tanto per dire, quelli di TrueCrypt sono così paranoici che avvertendo in modo così deciso sul loro sito dei pericoli di usarlo su dispositivi a stato solido (a causa del wear-leveling) fanno sì che ci sia gente che in giro scrive che "TrueCrypt non può essere usato con sicurezza sugli SSD".Cosa ovviamente falsa, basta usarlo da subito con password forti e non compromesse che nessun eventuale frammento di vecchio archivio criptato rimasto sul dispositivo potrà mai essere decrittato, non più facilmente di alcun altro.E, comunque, ci sono tools che fanno una effettiva "riformattazione" dei dispositivi a stato solido, se qualcuno ha dei timori.
          • unaDuraLezione scrive:
            Re: CVD
            contenuto non disponibile
  • collione scrive:
    bene
    ennesima prova della superiorità del codice opensource
    • Bene scrive:
      Re: bene
      - Scritto da: collione
      ennesima prova della superiorità del codice
      opensourceEnnesima prova della superficialità del tuo intelletto
      • collione scrive:
        Re: bene
        massimino, ti sei offeso? lo sai che non me ne frega niente, vero!?!buhahahahahahahaoggi è la giornata del macaco bastonato (rotfl)
      • collione scrive:
        Re: bene
        - Scritto da: Bene
        - Scritto da: collione

        ennesima prova della superiorità del codice

        opensource
        Ennesima prova della superficialità del tuo
        intellettobello, cancellano i miei commenti, ma lasciano il tuo miserabili ed offensivo commentocomunque il tuo commento è da querela, bello (rotfl)
    • specs scrive:
      Re: bene
      - Scritto da: collione
      ennesima prova della superiorità del codice
      opensourceInsomma ...Diciamo che per software di sicurezza è vero, grazie alla possibilità di auditarlo, ma in generale è opinabile.Per la sicurezza sono d'accordo, ma non è che open source di per sè sia sinonimo di qualità o "superiorità".
Chiudi i commenti