Cyril Cattiaux, hacker già noto alla scena per aver sviluppato un jailbreak per iOS, sostiene che il protocollo di comunicazione via messaggio di iMessagge non sia a prova di bomba: qualunque cosa dica Apple , la possibilità di intercettare le comunicazioni esiste e Apple stessa, o una agenzia governativa, potrebbe ficcare il naso nelle comunicazioni degli utenti. Da Cupertino smentiscono tutto: senza negare la possibilità, ma giurando che non è questo il modo in cui iMessagge funziona.
Nella sua lunga trattazione , Cattiaux di fatto espone la seguente tesi: sebbene le comunicazioni via iMessage viaggino cifrate dal mittente al destinatario, Apple possiede le chiavi della cifratura e quindi in teoria potrebbe agire da man-in-the-middle per tenere traccia (intercettare) il testo inviato. Se NSA, o qualunque agenzia federale o forza di polizia, avesse interesse a leggere i messaggi di qualcuno potrebbe farlo. In teoria . La buona notizia è che, ammette lo stesso hacker, l’implementazione della cifratura del protocollo è adeguata: senza l’aiuto di Apple, chiunque volesse intercettare i messaggi dovrebbe faticare parecchio .
Da parte sua Apple non smentisce Cattiaux, ma ci tiene a precisare : la possibilità illustrata nel whitepaper è teorica, presuppone delle modifiche al protocollo iMessagge che Cupertino non ha intenzione di attuare. Dunque sebbene Apple potrebbe, di fatto non intercetta alcunché: questo, naturalmente, impone a tutti di fidarsi della parola di Tim Cook e compagni , confidando nella fedeltà alla parola data e all’assenza di backdoor nel servizio di cui non possono parlare per via del segreto loro imposto per legge. Le voci di corridoio dicono comunque che Apple, per scelta, cerchi di tenere sui propri server il minimo indispensabile delle informazioni necessarie al funzionamento di iMessage: niente archivio dei messaggi scambiati, così da minimizzare la quantità e la qualità di informazioni che i federali potrebbero chiedere anche con il mandato di un giudice.
Il panorama dunque è il seguente: iMessage è un protocollo proprietario, secondo gli addetti ai lavori ben fatto, ma essendo in natura poco trasparente nel suo funzionamento potrebbe avere delle controindicazioni per la privacy degli utenti fin qui sconosciute. Le comunicazioni dovrebbero viaggiare abbastanza sicure su questi canali: chi avesse da scambiarsi informazioni sensibili farebbe bene a usare piattaforme alternative, preferibilmente open source, che tengano la chiave della cifratura lontana dalle mani dell’intermediario che si occupa di trasferire i dati dal mittente al destinatario.
Luca Annunziata
-
sono tutti panettieri
che si scambiano le ricette!!!stormbringe rRe: sono tutti panettieri
- Scritto da: stormbringe r> che si scambiano le ricette!!!Ci mancava il commento arguto del troll più pietoso e monotono dell'intera internetprova1234Re: sono tutti panettieri
- Scritto da: prova1234> - Scritto da: stormbringe r> > che si scambiano le ricette!!!> > > Ci mancava il commento arguto del troll più> pietoso e monotono dell'intera> internetil tuo? :Dstormbringe rRe: sono tutti panettieri
- Scritto da: stormbringe r> - Scritto da: prova1234> > - Scritto da: stormbringe r> > > che si scambiano le ricette!!!> > > > > > Ci mancava il commento arguto del troll più> > pietoso e monotono dell'intera> > internet> il tuo? :Dahahahahahaha :D :D :Dstormbringe rAPI che permettono di spiare????
contenuto non disponibileunaDuraLezioneRe: API che permettono di spiare????
- Scritto da: unaDuraLezione> Morale della favola, le statistiche che partono> dall'analisi dei link pubblici di cyberlocker> sono basate su campioni distorti (in termini> statistici 'biased') per definizione e per tanto> non> attendibili.Come detto nell'articolo...stormbringe rRe: API che permettono di spiare????
contenuto non disponibileunaDuraLezioneRe: API che permettono di spiare????
- Scritto da: unaDuraLezione> - Scritto da: stormbringe r> > > Come detto nell'articolo...> > Assolutamente no.> L'articolo dice che non è possibile determinare> la legittimità di alcuni contenuti basandosi sui> nomi.> Quello che ho detto io è tutta un'altra cosa.dall'articolo:"È vero però che lo studio soffre di lacune non trascurabili, come osservano gli stessi ricercatori: nel caso di Megaupload, ed esempio, non è stato possibile determinare la natura di 69,3 per cento dei file"adesso dillo con parole tue :Dstormbringe rCose da Leggere!
1) One-Click Hosters (OCHs) are web-based file hosting services that allow usersto upload and share large files. When a file is uploaded, the OCH generates a unique download link for the file. Each file remains private until the corresponding download link is communicated to third parties; this is why OCHs are sometimes also referred to as cyberlockers2) The situation on OCHs is much more challenging to assessthan on P2P-based platforms such as BitTorrent because OCHs donot reveal the existence of a file unless the corresponding download link is known.Download links for private files might never be published, such as when an OCH is used to store personal backups or to share holiday pictures with friends and family. Therefore, using only public data (as done in[1,2]) likely UNDERESTIMATES LEGITIMATE UPLOADS on OCHs3) (... -E' il MOTIVO della ricerca- ) it is equally importantto quantify the number of infringing UPLOADS when studying the role of OCHs in the illegal file sharing ecosystem. In particular, the number of infringinguploads reveals what types of content an OCH attracts, as opposed tohow many downloaders the uploaded content attracts. In fact, since private files are unlikely to generate many downloads, the traffic of even a modest number of popular infringing files can easily dominate the traffic of a potentially much higher number of legitimate files4) -- IL COME -- Nikiforakis et al.[17]introduced a methodology to guess or predict downloadlinks of files hosted on OCHs even when a DOWNLOAD LINK had never been published. we apply the methodology by Nikiforakis et al. to collect the names of all files uploaded to Easyshare, Filesonic and Wupload over a duration of 48 hours, a subset of the files uploaded to Filefactory during one month, and a randomsample of all available files on Megaupload in July 2011.The data sets contain approximately six million file names.5) COSA/PERCHE le "API" The methodology used in this work could discover files even if they were NOT intended to be public. We understand that such files can contain sensitive private information. Therefore, we carefully designed a privacy-preserving measurement protocol. As a core principle, we did NOT DOWNLOAD any file contents and analysedonly file metadata that was provided by the OCHs APIs. Section4.2contains a detailed discussion of ethical considerations pertaining to our measurement(..) All five OCHs offered APIs to access metadata and availability informationabout the hosted files. The APIs allowed to check between 100 and 500 identifiersin one request. For each given identifier, the API returned the availability status(available or unavailable), and if applicable the file name and size as well as anoptional user-supplied description of the file.bubbaRe: Cose da Leggere!
contenuto non disponibileunaDuraLezioneRe: Cose da Leggere!
- Scritto da: unaDuraLezione> - Scritto da: bubba> > > 2) The situation on OCHs is much more> challenging> > to> > assess> > than on P2P-based platforms such as> BitTorrent> > because OCHs> > do> > not reveal the existence of a file> unless> > the corresponding download link is> > known.> > Download links for private files might> > never be published, such as when an OCH is> used> > to store personal backups or to share holiday> > pictures with friends and family. Therefore,> > using only public data (as done in[1,2])> likely> > UNDERESTIMATES LEGITIMATE UPLOADS on> > OCHs> > > Esattamente quello che intendevo quando parlavo> di statistica> biased.potevi scriverlo in inglese, si capiva megliostormbringe rRe: Cose da Leggere!
- Scritto da: stormbringe r> potevi scriverlo in inglese, si capiva meglio[yt]wZZ7oFKsKzY[/yt]pertiniRe: Cose da Leggere!
- Scritto da: stormbringe r> - Scritto da: unaDuraLezione> > - Scritto da: bubba> > > > > 2) The situation on OCHs is much more> > challenging> > > to> > > assess> > > than on P2P-based platforms such as> > BitTorrent> > > because OCHs> > > do> > > not reveal the existence of a file> > unless> > > the corresponding download link is> > > known.> > > Download links for private files> might> > > never be published, such as when an OCH> is> > used> > > to store personal backups or to share> holiday> > > pictures with friends and family.> Therefore,> > > using only public data (as done in[1,2])> > likely> > > UNDERESTIMATES LEGITIMATE UPLOADS on> > > OCHs> > > > > > Esattamente quello che intendevo quando> parlavo> > di statistica> > biased.> potevi scriverlo in inglese, si capiva meglioevidentementenon capisci l italianoRe: Cose da Leggere!
- Scritto da: unaDuraLezione> - Scritto da: bubba> > > 2) The situation on OCHs is much more> challenging> > to> > assess> > than on P2P-based platforms such as> BitTorrent> > because OCHs> > do> > not reveal the existence of a file> unless> > the corresponding download link is> > known.> > Download links for private files might> > never be published, such as when an OCH is> used> > to store personal backups or to share holiday> > pictures with friends and family. Therefore,> > using only public data (as done in[1,2])> likely> > UNDERESTIMATES LEGITIMATE UPLOADS on> > OCHs> > > Esattamente quello che intendevo quando parlavo> di statistica> biased.Eh...e' sicuramente "biased"... pero' sei partito da un assunto[1] un po errato......La colpa e' di P.I. pero', che potrebbe pure leggere il pdf che linka PRIMA di fare l'articolo :)Tra l'altro, l'altra cosa interessante, lasciata un po sul fondo da P.i. (ma invece enfatizzata da torrentfreak), e' il fatto di QUANTA roba legit i raid delle Major travestiti da polizia, abbiano spazzato via con la loro inquisizione.[1] "Se un utente privato fa un upload privato (magari i suoi backup personali) e non pubblica (come logico che sia, essendo un backup personale) il link da nessun parte, come diavolo può un terzo che non sia il cyberlocker stesso (o L'NSA, vabbè), a sapere che l'ha fatto???????Risposta:NON E' POSSIBILEQUINDISono partiti dai link PUBBLICATI.Ma TUTTI i backup personali o comunque file privati NON possono rientrare in questa statistica, perchè nessuno è così cretino da pubblicare il link ai suoi file privati.E guardacaso i backup di cose personali sono tutte, fino a prova contraria, legali.bubbaCerto che ....
Che alcune persone non sanno che fa nella vita... al posto di farsi ste 2000 pippe su quanti file illegali sono hostati :DrelixRe: Certo che ....
- Scritto da: relix> Che alcune persone non sanno che fa nella vita...> al posto di farsi ste 2000 pippe su quanti file> illegali sono hostati> :Dse la cosa non fosse stata di tuo interesse, non avresti commentato.Gallina che canta ha fatto l uovoRe: Certo che ....
- Scritto da: Gallina che canta ha fatto l uovo> - Scritto da: relix> > Che alcune persone non sanno che fa nella> vita...> > al posto di farsi ste 2000 pippe su quanti> file> > illegali sono hostati> > :D> > se la cosa non fosse stata di tuo interesse, non> avresti> commentato.E dicci, gallina, tu che interessi hai?panda rossaRe: Certo che ....
- Scritto da: relix> Che alcune persone non sanno che fa nella vita...> al posto di farsi ste 2000 pippe su quanti file> illegali sono hostati> :DStiamo parlando di parassiti: gente che passa le 8 ore lavorative a contare i soldi che incassa senza fare niente.Hai voglia se non trovano il tempo di contare qualcos'altro...panda rossaRe: Certo che ....
- Scritto da: relix> Che alcune persone non sanno che fa nella vita...> al posto di farsi ste 2000 pippe su quanti file> illegali sono hostati> :Deh.... ma in realta' il lavoro va visto (o puo essere visto) un po' all'opposto.... "quanto materiale legittimo le Major travestite da polizia hanno spazzato via, con le loro azioni invasive?"bubbaRe: Certo che ....
- Scritto da: bubba> - Scritto da: relix> > Che alcune persone non sanno che fa nella> vita...> > al posto di farsi ste 2000 pippe su quanti file> > illegali sono hostati> > :D> eh.... ma in realta' il lavoro va visto (o puo> essere visto) un po' all'opposto.... "quanto> materiale legittimo le Major travestite da> polizia hanno spazzato via, con le loro azioni> invasive?"Ceeerto i tribunali sono intasati di cause, fatte dai poveri utenti privati dei loro backup, poverini :'(stormbringe rRe: Certo che ....
- Scritto da: stormbringe r> Ceeerto i tribunali sono intasati di cause, fatte> dai poveri utenti privati dei loro backup,> poverini> :'([yt]tNLoruMBEZ8[/yt]giacomoRe: Certo che ....
- Scritto da: stormbringe r> - Scritto da: bubba> > - Scritto da: relix> > > Che alcune persone non sanno che fa nella> > vita...> > > al posto di farsi ste 2000 pippe su quanti> file> > > illegali sono hostati> > > :D> > eh.... ma in realta' il lavoro va visto (o puo> > essere visto) un po' all'opposto.... "quanto> > materiale legittimo le Major travestite da> > polizia hanno spazzato via, con le loro azioni> > invasive?"> Ceeerto i tribunali sono intasati di cause, fatte> dai poveri utenti privati dei loro backup,> poverini> :'(Solo parlando di megaupload:http://www.kitguru.net/channel/jon-martindale/dotcom-muses-of-megaupload-class-action-lawsuit/@partido_pirata in Spain has received 5517 registrations of #Megaupload users who want to join a class action lawsuit against the US govt.kraneRe: Certo che ....
- Scritto da: stormbringe r> - Scritto da: bubba> > - Scritto da: relix> > > Che alcune persone non sanno che fa nella> > vita...> > > al posto di farsi ste 2000 pippe su quanti> file> > > illegali sono hostati> > > :D> > eh.... ma in realta' il lavoro va visto (o puo> > essere visto) un po' all'opposto.... "quanto> > materiale legittimo le Major travestite da> > polizia hanno spazzato via, con le loro azioni> > invasive?"> Ceeerto i tribunali sono intasati di cause, fatte> dai poveri utenti privati dei loro backup,> poverini> :'(hei martelletto, basterebbe anche solo UN caso, per incaxxarsi. E tutti sanno che i "casi" invece sono molte migliaia. Ovviamente non e' detto che tutti i violentati dalle major abbiano voglia/tempo/soldi di fare causa...bubbaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 22 ott 2013Ti potrebbe interessare