MakerBot, estrusione di brevetti?

La community della stampa 3D denuncia l'appropriazione da parte dell'azienda di certe tecnologie condivise affinché costituissero bene comune, da studiare e rielaborare. La filosofia open è stata tradita dalle logiche industriali?

Roma – La condivisione è da sempre stata alla base del progetto MakerBot e della sua evoluzione, una condivisione incoraggiata dalle licenze open che da tempo caratterizzano molte delle tecnologie su cui si basa il filone della stampa 3D “domestico”, che si è sviluppato in parallelo a quello del mercato industriale. La community, però, è in tumulto: MakerBot ha depositato dei brevetti che ricalcano dei progetti degli utenti. Progetti condivisi affinché tutti, e non solo un’azienda, potessero studiarli, migliorarli, adattarli alle proprie esigenze e beneficiarne.

La community che si addensa intorno alle tecnologie della stampa 3D è da anni catturata nel circolo virtuoso che accompagna l’adozione dei dispositivi, l’abbassamento dei loro prezzi e la floridezza dell’offerta: sono numerosi i progetti di stampanti nati da iniziative di crowdfunding, si affollano i progetti condivisi dagli utenti. Proprio su questa base è nato il progetto open source e open hardware RepRap , con l’obiettivo di creare una stampante 3D che sapesse crescere e autoreplicarsi con componenti stampate autonomamente, proprio con questa filosofia MakerBot si è affacciata sul nascente mercato della stampa 3D, invitando a popolare spazi come Thingiverse, piattaforma di condivisione per progetti da creare con le stampanti 3D e per le stampanti 3D .

Dal 2009, anno di fondazione dell’azienda, MakerBot ha sensibilmente aggiornato la propria posizione sul mercato: se nel 2010 figurava fra i paladini del movimento Open Source Hardware, aderendo ad una licenza estremamente permissiva, capace di incoraggiare il fluire della creatività, nel 2012 il CEO Bre Pettis interveniva per difendere il proprio diritto a fare del business in un alveo open. Nel 2013, infine, il colosso Stratasys ha messo le mani su MakerBot. Per quella che è nata e cresciuta come una iniziativa imprenditoriale open, giunge probabilmente il momento di abbracciare dinamiche industriali e di business consolidate e tradizionali.

MakerBot ha dunque iniziato a depositare dei brevetti. Non si tratterebbe semplicemente di un modo per proteggere la proprietà intellettuale alla quale si è lavorato e sulla quale si è investito, tradendo i principi che hanno alimentato la nascita e la crescita dell’azienda. La community ha interpretato la mossa di MakerBot come un tradimento perché i brevetti ricalcherebbero dei progetti creati dagli utenti , e condivisi su Thingiverse perché chiunque potesse trarne vantaggio. Makerbot sembra invece voler riservare per sé i vantaggi legati alla paternità delle tecnologie.

Si tratta in particolare di un brevetto dedicato al livellamento automatico del piano di stampa e di un brevetto che descrive un dispositivo per l’estrusione rapida. Entrambi i titoli per cui MakerBot ha fatto richiesta ricalcherebbero dei rispettivi design e progetti portati avanti dalla community, descritti dai loro sviluppatori con la dovizia di particolari e le licenze necessarie perché altri potessero riusarli e migliorarli .
MakerBot, invece, se ne sarebbe appropriata facendo richiesta per dei brevetti, in barba allo stato dell’arte e in barba alle licenze Creative Commons che tutelano questi progetti dai tipi di sfruttamento indesiderati.

A seguito del rumoreggiare di una community intimorita da un aggressivo dilagare delle abitudini che vigono nell’industria della proprietà intellettuale, l’azienda è intervenuta per chiarire la propria posizione. Le precisazioni abbondano: uno dei brevetti ancora in attesa di approvazione, quello che descrive il sistema di estrusione rapida, sarebbe maturato in seno all’azienda prima dei progetti condivisi dalla community. Si spiega poi di non avere mai fatto mistero dell’intenzione e della pratica del depositare brevetti: “È un aspetto degli affari nel mondo della proprietà intellettuale che non consideriamo ottimale – si giustifica il CEO nella nota – ma è quello che facciamo in qualità di azienda che vuole essere competitiva”.

L’azienda, che assicura di voler ottenere dei brevetti “solidi, basati sul nostro lavoro”, ricorda che il sistema brevettuale statunitense accoglie le rimostranze e le segnalazioni di coloro che sono a conoscenza della prior art che renderebbe vana la richiesta di brevetto: l’invito formulato dall’azienda è stato anticipato da coloro che popolano la community della stampa 3D.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Mr. scrive:
    ma qualcuno ha controllato l'hash
    il truecrypt svizzero scaricato ha questo hash:SHA-256e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2 TrueCrypt Setup 7.1a.exeQualcuno ha la versione scaricata prima della chiusura del sito in modo da poter confermare che i due esegubili siano uguali.Sarebbe molto semplice chiudere un sito e distribuire una nuova versione "taroccata backdoor-ata"
  • TrapKiller scrive:
    Un mirror del sito scomparso di TC
    Qui c'è un mirror molto parziale del sito di TrueCrypt scomparso in modo così sospetto:http://andryou.com/truecrypt/(segnalato da https://www.grc.com/misc/truecrypt/truecrypt.htm )Non c'è certamente tutto, ma ci sono le FAQ ed altre informazioni tecniche.E fa vedere come era organizzato il sito. E mi si venga a dire che chi da dieci anni supportava così il prodotto, in modo decisamente professionale, può abbandonarlo da un giorno all'altro volontariamente e in quel modo, se non fosse stato ricattato o minacciato.Si, poi c'era la marmotta che incartava la cioccolata ...
  • sisko212 scrive:
    si sono spostati in Svizzera
    Si sono spostati in Svizzera, questo la dice tutta:http://www.theinquirer.net/inquirer/news/2347787/truecrypt-is-alive-and-well-and-living-in-switzerlandE' evidente che il governo Usa/Nsa ha imposto loro di chiudere baracca e burattini.
    • Ciccio scrive:
      Re: si sono spostati in Svizzera
      - Scritto da: sisko212
      Si sono spostati in Svizzera, questo la dice
      tutta:
      Calma... a me era parso di capire che altri abbiano intenzione di "forkare" il progetto, e che abbiano aperto il sito svizzero... ma non mi pare si dica che siano gli stessi sviluppatori originali...
  • Enjoy with Us scrive:
    Sento puzza di ....
    ... NSA!Un software così efficace ed affidabile non si dismette per presunte incompatibilità parziali con Windwos 8, tantomeno consigliando l'uso di soluzioni M$ che sono dichiaratamente insicure, avendo almeno una backdoor per NSA!IO continuerò ad utilizzarne l'ultima versione disponibile penso per diversi annni ancora!
  • S.O. scrive:
    TrueCrypt: La mia versione
    Sicuramente è un buon software e la versione da usare è la 7.1a.Dimentichiamo le paranoieN.S Aper un attimo.Semplicemente sostengo che NON supportando i GPT con il secure boot e non avendo possibilità di supportarlo in futuro hanno quittato perchè si vede che creava troppi problemi agli utente Win 8. Per cui vogliono farne uscire la gente per salvarla dalla non compatibilità futura, ecco perchè costretti a indicare bit locker, perchè hanno perso la battaglia.My 2 cents.
    • Mr Stallman scrive:
      Re: TrueCrypt: La mia versione
      Fino a quando sarà compatibile con Linux vale la pena continuarlo a sviluppare. I sistemi operativi closed source sono per utonti.
    • TrapKiller scrive:
      Re: TrueCrypt: La mia versione
      - Scritto da: S.O.
      Sicuramente è un buon software e la versione da
      usare è la
      7.1a.

      Dimentichiamo le paranoieN.S Aper un attimo.

      Semplicemente sostengo che NON supportando i GPT
      con il secure boot e non avendo possibilità di
      supportarlo in futuro hanno quittato perchè si
      vede che creava troppi problemi agli utente Win
      8. Per cui vogliono farne uscire la gente per
      salvarla dalla non compatibilità futura, ecco
      perchè costretti a indicare bit locker, perchè
      hanno perso la
      battaglia.

      My 2 cents.Ma no ...Non avrebbe senso chiudere lo sviluppo perchè "creerebbe problemi agli utenti Windows 8", cosa che non è affatto vera perchè in Win8 funziona benissimo con la criptazione dei volumi.Non so con la criptazione del S.O. tutto, forse ci saranno problemi, ma questa del criptare tutto il sistema è solo una delle possibilità (tra l'altro, neanche particolarmente conveniente perchè non è comunque possibile nascondere che sul disco esiste un S.O. criptato, come veniva detto dagli stessi autori nel sito ora inopinatamente chiuso).Se uno invece cripta dei singoli volumi, che è l'uso di gran lunga più comune, zero problemi con Windows 8.Ma anche se fosse vero che ci fossero problemi con Win8, quest'ultimo è ancora così minoritario che sarebbe insensato stoppare tutto ora per un sistema che ci metterà ancora anni per superare Windows XP e Windows 7 e che non ha problemi nell'uso più diffuso (criptazione di volumi).Casomai, avrebbero detto: "non criptate tutto Win8" o, estremizzando, "non usatelo, in alcuna forma, con Win8".No, qui non si tratta di paranoie, si tratta di pura logica: non c'è alcuna ragione credibile per cui gli autori possano aver fatto ciò che hanno fatto, e NEL MODO in cui lo hanno fatto!, spontaneamente e senza invece avere ricevuto fortissime pressioni.Proprio nessuna.
      • Senti a me scrive:
        Re: TrueCrypt: La mia versione
        La ragione c'è, come dice S.O. nel post sopra, è il secure boot di windows IMHO. Per mettere la criptazione integrale devono poter installarsi nella partizione GPT infatti era nel todo list, ed è difficile per un tecnico criptare un Win 8 con secure boot, l'unico modo è mettere un XP che usa mbr, criptarlo, e poi fare l'upgrate a Win8 altrimenti Win 8 ti mette il Sb in GPT e true crypt non può fare niente. Dici poco?IMHO la criptazione parziale è inutile almeno sui sistemi commerciali...
        • lorenzo scrive:
          Re: TrueCrypt: La mia versione
          La criptazione parziale e' inutile ?Mai avuto necessita' di trasportare dei dati non pubblici eh :) O di gestire dei dati personali ...
        • Senti a me2 scrive:
          Re: TrueCrypt: La mia versione
          bhè "il secure boot non è obbligatorio" ah no? e che fai sui windows che arrivano nel pc già installato senza cd per formattare? se lo riformatti poi come fai a non faglielo mettere? ( se lo trova nel bios lo mette in auto ) in pratica, sì c'è la possibilità di non metterlo, ma poi è resa difficilissima.io intendevo la security fisica di un pc con il sistema operativo non criptato è nulla, se ti entrano del sistema puoi avere tre macchine virtuali una dentro l'altra criptata ma se l'host è compromesso non serve a nulla, ecco perchè l'abbandono degli sviluppartori, non sarà mai più potente come su XP, si su win 8 bisogna usare l'integrato a sto punto.
          • TrapKiller scrive:
            Re: TrueCrypt: La mia versione
            - Scritto da: Senti a me2
            bhè "il secure boot non è obbligatorio" ah no? e
            che fai sui windows che arrivano nel pc già
            installato senza cd per formattare? se lo
            riformatti poi come fai a non faglielo mettere? (
            se lo trova nel bios lo mette in auto ) in
            pratica, sì c'è la possibilità di non metterlo,
            ma poi è resa
            difficilissima.Difficilissima?Ah, non so che razza di PC hai tu, ma in tutti quelli che ho visto è di una banalità sconcertante, lo disattivi da BIOS con una o due scelte, quando vuoi.Nulla di più facile.E se uno pensa di criptare tutto il disco ma non riesce a settare il BIOS beh ... meglio che lasci perdere! ;)
            io intendevo la security fisica di un pc con il
            sistema operativo non criptato è nulla, se ti
            entrano del sistema puoi avere tre macchine
            virtuali una dentro l'altra criptata ma se l'host
            è compromesso non serve a nulla, ecco perchè
            l'abbandono degli sviluppartori, non sarà mai più
            potente come su XP, si su win 8 bisogna usare
            l'integrato a sto
            punto.Ehm ... guarda che se l'host è compromesso, è vero pure se quell'host è criptato su disco, perchè nel momento in cui è decrittato e funziona, è "in chiaro"! :DTi entrano nel sistema via internet o via malware (in uno dei tanti modi possibili) ed è indifferente che tu sia in un OS non criptato, in uno criptato o in una VM: sono entrati "nel tuo PC", possono vedere tutto ecc.Quindi non c'è proprio nessun vantaggio nel criptare tutto il disco, ormai solo svantaggi.Sono le macchine virtuali la soluzione giusta: semplice, efficace, efficiente, versatile, facile da backuppare, con gli snapshot per riportarle ad uno stato precedente ecc.E, tra l'altro, tenendole su supporti esterni (anche USB, ormai ci sono chiavette USB 3.0 che hanno prestazioni da SSD, come l'ultima Corsair Voyager GTX, 350-450 MB/s a 120 euro per 128 GB o 200 euro per 256 GB!) si può facilmente occultarle assieme all'archivio TC che le contiene e mettere un'altro grosso ostacolo ai ficcanaso, mentre se si cripta il disco per nascondere il TC si dovrebbe cercare di nascondere un INTERO PC, cosa "un pò più difficile"! ;)Una USB come quella citata, grossa come un biscotto, trasformata in un "PC" con SO bootabile, con dentro anche una VM criptata con TC 7.1a (che conserverà dentro di sè archivi e tracce, in modo inviolabile), ha presumibilmente prestazioni migliori di un PC con disco tradizionale e si può nascondere ovunque.Un incubo per i ficcanaso!VM criptate con TC, dentro entro Live USB: nessun problema neppure con Windows 8.La tecnologia aiuta i ficcanaso, ma pure gli utenti! :)
          • Senti a me2 scrive:
            Re: TrueCrypt: La mia versione
            ma se togli il bios poi non hai il cd corrispondente per reinstallare win 8, ne tantomeno un modo per formattarlo in mbr e nemmeno il codice che da OEM poi passa in retail....
  • Mr Stallman scrive:
    Di sicuro c'è solo il onetime pad cipher
    se quelli della nsa mi riescono a decriptare un file prodotto con cryptomni gli pago una pizza http://cryptomni.sourceforge.net/
    • bradipao scrive:
      Re: Di sicuro c'è solo il onetime pad cipher
      - Scritto da: Mr Stallman
      se quelli della nsa mi riescono a decriptare un
      file prodotto con cryptomni gli pago una pizza
      http://cryptomni.sourceforge.net/In tal caso il problema diventa mantenere sicuro il tuo "one-time pad", oppure se usato per comunicare, farlo avere al ricevente tramite canale sicuro (non tramite internet) e sperare che lo tenga al sicuro.
      • unaDuraLezione scrive:
        Re: Di sicuro c'è solo il onetime pad cipher
        contenuto non disponibile
      • Mr Stallman scrive:
        Re: Di sicuro c'è solo il onetime pad cipher
        Rimane il fatto che di matematicamente sicuro è l'unica cosa che esiste." ... Il cifrario di Vernam è l'unico sistema crittografico la cui sicurezza sia comprovata da una dimostrazione matematica e per questo si è guadagnato il titolo di "cifrario perfetto". La prima dimostrazione della sua inviolabilità fu pubblicata nel 1949 da Claude Shannon nell'articolo La teoria della comunicazione nei sistemi crittografici. ... "http://it.wikipedia.org/wiki/Cifrario_di_Vernam
        • unaDuraLezione scrive:
          Re: Di sicuro c'è solo il onetime pad cipher
          contenuto non disponibile
          • ... scrive:
            Re: Di sicuro c'è solo il onetime pad cipher
            - Scritto da: unaDuraLezione
            - Scritto da: Mr Stallman

            Rimane il fatto che di matematicamente
            sicuro


            sicuro (backdoore keylogger a parte) ma
            inutilizzabile all'atto pratico se non in
            circostanze particolari che non si sposano con
            l'utilizzo comune che si fa dei canali di
            comunicazione.ci sto lavorando....
          • Mr Stallman scrive:
            Re: Di sicuro c'è solo il onetime pad cipher
            Il vantaggio più grosso è che non tutti possono vantare una classe RNG del genere.SecureRandom random = new SecureRandom();byte bytes[] = new byte[20];random.nextBytes(bytes);http://docs.oracle.com/javase/7/docs/api/java/security/SecureRandom.html
  • brontolo scrive:
    Riflessioni su sicurezza e backdoor
    Sarei curioso di sentire il parere di qualche esperto di sicurezza/crittografia come Bruce Schneier. Mi piacerebbe che analizzasse i sorgenti e evidenziasse, se ci sono, queste falle! Finché queste falle non saltano fuori continuerò a credere all'ipotesi opposta, ovvero chiusura forzata del progetto, perché troppo sicuro e, soprattutto, privo di backdoor.In fondo il punto di forza del codice opensource è proprio la sicurezza, e di certo questa storia non mi farà cambiare convinzione... Invece NSA & co. intendono instillare nelle persone la convinzione opposta, ovvero che il software closed è più sicuro. Io non dico che non sia sicuro, magari lo è anche, però contiene sicuramente delle backdoor, che nessun esperto di sicurezza potrà mai scovare...Lasciando perdere BitLocker di MS che ha parecchie falle, dico la mia opinione su FileVault di Apple, che io uso. Nel 2012 hanno risolto il bug del DMA, che permetteva tramite porta Firewire o Thunderbold di fare il dump della RAM ed estrarre la chiave di codifica (prima era comunque possibile inibire il bug impostando una password al BIOS). Ora è molto sicuro, sicuramente il ladruncolo che mi ruba il Mac non sarà in grado di leggermi i dati. Ma, sono quasi certo che se qualche "agenzia" volesse decriptarmi il disco ci riuscirebbe. Infatti, anche se gli dico di non salvare in iTunes la chiave di codifica, credo che qualche altra backdoor ci sia...
    • prova123 scrive:
      Re: Riflessioni su sicurezza e backdoor
      Potrei condividere quello che dici, ma dobbiamo decidere se uno vuole criptare le foto delle vacanze in modo che nessun altro utente possa metterci il naso, oppure vogliamo criptare la lista della spesa in modo che nessuno altro la possa leggere ...
      • brontolo scrive:
        Re: Riflessioni su sicurezza e backdoor
        Personalmente non ho nulla da nascondere, le mie esigenze di crittografia si limitano al non volere che i miei dati finiscano in mano ad un ladro che mi ruba il computer.In fondo se vogliamo sfuggire alle varie NSA e simili non dovremmo avere neanche un conto in banca, un'assicurazione, una casa con bollette, mutui, ecc. Personalmente ritengo un pò paranoici coloro che temono "intrusioni non autorizzate" da parte di queste "agenzie"...
        • prova123 scrive:
          Re: Riflessioni su sicurezza e backdoor
          - Scritto da: brontolo
          In fondo se vogliamo sfuggire alle varie NSA e
          simili non dovremmo avere neanche un conto in
          banca, un'assicurazione, una casa con bollette,
          mutui, ecc. Personalmente ritengo un pò paranoici
          coloro che temono "intrusioni non autorizzate" da
          parte di queste
          "agenzie"...In questo caso saremmo molto diversi dalle persone comuni e perderemmo l'anonimato, l'unico modo per essere anonimi è essere nella media. ;)
    • TrapKiller scrive:
      Re: Riflessioni su sicurezza e backdoor
      - Scritto da: brontolo
      Sarei curioso di sentire il parere di qualche
      esperto di sicurezza/crittografia come Bruce
      Schneier. Mi piacerebbe che analizzasse i
      sorgenti e evidenziasse, se ci sono, queste
      falle! Finché queste falle non saltano fuori
      continuerò a credere all'ipotesi opposta, ovvero
      chiusura forzata del progetto, perché troppo
      sicuro e, soprattutto, privo di
      backdoor.Guarda che un audit è già in corso, fatto da crittografi professionisti, e che per la prima parte, già terminata, è andato sostanzialmente bene (sono state trovate solo cose non critiche).E Schneier è nel Technical Advisory Board del progetto (https://opencryptoaudit.org/people).No, ci hanno provato ma è improbabile che TrueCrypt svanisca nel nulla.Magari cambierà nome e team di sviluppo, ma dalla 7.1a (che può continuare ad andare benissimo per anni, visto che va anche su Windows 8) qualcosa probabilmente uscirà."Lorsignori" dovevano riuscire a fare quello che hanno fatto prima dell'audit, se volevano stopparlo. Ma adesso o riescono con "minacce e lusinghe" a sabotare l'audit (che dovrebbe terminare in autunno, secondo quanto dichiarato dal team) o si va fino alla fine.E sono pronto a scommettere che non ci saranno bug gravi o irrisolvibili.Ma gran parte del danno è già fatto, presso chi poco ne sa dell'argomento, ci sono già commentatori che suggeriscono di non usarlo, invece di dire "aspettate il risultato dell'audit".http://istruecryptauditedyet.com/https://opencryptoaudit.org/https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
      • brontolo scrive:
        Re: Riflessioni su sicurezza e backdoor
        Ottime notizie! Non sapevo che si fossero già attivati con l'audit... Ecco un altro vantaggio del codice opensource: tempi brevissimi per mettere in piedi queste analisi! Adesso vediamo cosa salta fuori...
  • minfive scrive:
    Secondo me
    Secondo me quel messaggio è stato scritto dagli autori di Trucrypt, e chi dice il contrario lo fa chiaramente per essere un cantinaro senza rendersi conto che si rende ridicolo davanti agli occhi di tutta la gente normale come me e tutti quelli che usano i prodotti professionali e non queste XXXXXXX fatte da quattro disoccupati quando stanno sulla tazza. Magari poi lo dicono perche' fanno quelli per rilasciare il codice libero (e quindi non conosco la grammatica) e dicono che ti spia la CIA altrimenti. Se il Trucrypt era tanto bello mi spiegate perche' lo davano gratis eh? La verita' fa male A VOI I QUALI USATE QUESTi SOFTWERE DA CANTINARI!!!1
    • Puffo inventore scrive:
      Re: Secondo me
      - Scritto da: minfive
      Secondo me quel messaggio è stato scritto dagli
      autori di Trucrypt, e chi dice il contrario lo fa
      chiaramente per essere un cantinaro senza
      rendersi conto che si rende ridicolo davanti agli
      occhi di tutta la gente normale come me e tutti
      quelli che usano i prodotti professionali e non
      queste XXXXXXX fatte da quattro disoccupati
      quando stanno sulla tazza. Magari poi lo dicono
      perche' fanno quelli per rilasciare il codice
      libero (e quindi non conosco la grammatica) e
      dicono che ti spia la CIA altrimenti. Se il
      Trucrypt era tanto bello mi spiegate perche' lo
      davano gratis eh? La verita' fa male A VOI I
      QUALI USATE QUESTi SOFTWERE DA
      CANTINARI!!!11/10
    • AxAx scrive:
      Re: Secondo me
      Il trollare dovrebbe essere un'arte che tu ampiamente distruggi
    • prova123 scrive:
      Re: Secondo me
      Sei in grado di fare un esempio di prodotti professionali (prezzo incluso) utilizzati dalle persone normali come te?
    • evviva scrive:
      Re: Secondo me
      - Scritto da: minfive
      Secondo me quel messaggio è stato scritto dagli
      autori di Trucrypt, e chi dice il contrario lo fa
      chiaramente per essere un cantinaro senza
      rendersi conto che si rende ridicolo davanti agli
      occhi di tutta la gente normale come me e tutti
      quelli che usano i prodotti professionali e non
      queste XXXXXXX fatte da quattro disoccupati
      quando stanno sulla tazza. Magari poi lo dicono
      perche' fanno quelli per rilasciare il codice
      libero (e quindi non conosco la grammatica) e
      dicono che ti spia la CIA altrimenti. Se il
      Trucrypt era tanto bello mi spiegate perche' lo
      davano gratis eh? La verita' fa male A VOI I
      QUALI USATE QUESTi SOFTWERE DA
      CANTINARI!!!1A ragazzetto,le aziendone fanno esattamente come i cantinari, ossia producono software di XXXXX con l' aggravante che vogliono addirittura soldi in cambio e ci sono pure i polli che pagano... pazzesco!
    • brontolo scrive:
      Re: Secondo me
      - Scritto da: minfive
      Secondo me quel messaggio è stato scritto dagli
      autori di Trucrypt, TrueCrypt
      e chi dice il contrario lo fa
      chiaramente per essere un cantinaro senza
      rendersi conto che si rende ridicolo davanti agli
      occhi di tutta la gente normale come me e tutti
      quelli che usano i prodotti professionali e non
      queste XXXXXXX fatte da quattro disoccupati
      quando stanno sulla tazza. Le virgole servono per rendere più leggibile una frase lunga.
      Magari poi lo dicono
      perche' fanno quelli per rilasciare il codice
      libero (e quindi non conosco la grammatica) Tu si invece...
      e dicono che ti spia la CIA altrimenti. Se il
      Trucrypt TrueCrypt
      era tanto bello mi spiegate perche' lo
      davano gratis eh? La verita' fa male A VOI I
      QUALI USATE QUESTi SOFTWERE DA
      CANTINARI!!!1(troll2)
  • vrioexo scrive:
    Test del setup TrueCrypt-7.2
    Ho eseguito l'installazione del nuovo TrueCrypt-7.2 su XP PRO installato ex-novo e con partizioni virtualizzate. In sintesi e ad una prima veloce analisi:1) TrueCrypt-7.2 apparentemente non va ad installare ADS, PUP, BHO, Rootkit, stealth objects, hidden service2) Il mio Firewall/HIPS ha rilevato anomalie di connessione sulla rete via DNS. La prima e l'ultima di queste anomalie possono essere ricondotte direttamente agli eventi generati da truecrypt 7.2, quelle intermedie non è certo; le anomalie di connessione sicuramente imputabili a truecrypt 7.2 si verificano nell'istante del lancio del Setup e al termine della procedura di disinstallazione del software3) L'eseguibile di TrueCryp 7.2 è andato a 'curiosare' tra le dll di macrium reflect! (SW usato sotto Windows per il ripristino veloce del sistema)...non aggiungo altro se non...(vedi punto 4)4) state alla larga da TrueCrypt-7.2 e tenetevi stretta la versione precedente.Qui il report completo in PDF del tracciamento effettuato (Setup + simulazione di apertura di un volume + disinstallazione del software) con evidenziata in rosso la parte riguardante le anomalie sul versante net:http://wikisend.com/download/963820/TC-7-2.zipQui il report completo in PDF del tracciamento effettuato sulla versione 7.1a (Setup + simulazione di apertura di un volume + disinstallazione del software) che risulta essere privo delle anomalie riscontrate sulla nuova versione 7.2:http://wikisend.com/download/892048/TC-7-1a.zip-----------------------------------------------------------Modificato dall' autore il 31 maggio 2014 19.33-----------------------------------------------------------
    • sxs scrive:
      Re: Test del setup TrueCrypt-7.2
      Grazie per il tuo lavoro!
      • vrioexo scrive:
        Re: Test del setup TrueCrypt-7.2
        - Scritto da: sxs
        Grazie per il tuo lavoro!Di nulla, figurati! :)Riguardo a TC aggiungerei in ordine sparso:1) Non usate e non fidatevi di AES2) Se vi occorre velocità sul volume cifrato utilizzate Twofish3) Se vi occorre sicurezza sul volume cifrato utilizzate Serpent4) Se vi occorre la migliore combinazione possibile velocità/sicurezza sul volume cifrato utilizzate Twofish-Serpent5) Utilizzate sempre e soltanto password lunghe 64 caratteri alfanumerici con almeno una decina di caratteri (ASCII stampabili) che non siano né lettere né numeri (esempio: # $ % & * + -)6) Ogni volume deve avere la sua password di 64 caratteri creata ex-novo, quindi diversa rispetto a tutti gli altri volumi precedentemente creati: inoltre le password dei volumi TC non devono mai e poi mai essere riutilizzate in altri software o per accedere a servizi online7) Per la gestione delle password è possibile utilizzare Password Safe (open/free/portable):http://sourceforge.net/projects/passwordsafeche tramite l'inserimento di una singola master password consente la gestione di tutte le password: la master password di apertura di PSafe va ricordata a memoria e non archiviata su PC oppure altro dispositivo (al limite stampata su carta ed occultata...ma è comunque rischioso). La password di Psafe deve inoltre essere sufficientemente lunga (da 16 a 22 caratteri alfanumerici+segni: 22 è l'ideale)8) In TC la generazione del pool random tramite il mouse deve essere abbondantemente superiore ai due minuti9) La massima sicurezza con TC si ottiene solo seguendo queste regole:- Preferire sempre l'installazione portable su supporto USB rispetto all'installazione standard- Utilizzate un anti-keylogger sul PC dove verrà utilizzato TC- Le operazioni di creazione del volume vanno sempre eseguite senza connettività internet/intranet abilitata: l'ideale sarebbe generare ed utilizzare i volumi di TC da un PC nuovo con O.S. installato da zero. Il PC non deve e non dovrà mai essere connesso ad internet (neppure una volta, neppure per eventuali aggiornamenti software che - se necessari - andranno fatti manualmente scaricando i file da altro PC) e - per le operazioni di I/O sui volumi di TC - dovrà essere utilizzato solo e soltanto il PC che non è mai stato conneso ad internet: se e quando necessario, i file del volume TC aperto potranno essere veicolati laddove richiesto tramite CD/DVD, chiavetta o hard disk USB (mai e poi mai via internet/intranet).
        • vrioexo scrive:
          Re: Test del setup TrueCrypt-7.2
          - Prima parte -
          - Scritto da: vrioexo

          non fidatevi di AES- Scritto da: TrapKiller
          Perchè?Perché la storia la scrivono i vincitori così come gli standard crittografici. Perché uno standard viene dichiarato tale solo se chi lo approva ha la certezza di essere il primo (e probabilmente l'unico) a portelo violare sul medio periodo. Perché quando uno standard viene approvato dal Governo USA vuol dire che è stato ritenuto abbastanza 'elastico' da poter essere implementato sia bene che male con tutte le possibili conseguenze del caso: implementazioni forti (America/Inghilterra) e potenzialmente deboli per gli altri (resto del mondo).Altro punto da non sottovalutare: il criterio con cui da sempre viene scelto uno standard crittografico è la velocità di esecuzione dell'algoritmo: questo è la condicio 'sine qua non'; la robustezza in sé passa in secondo piano, il che è assurdo: in crittografia velocità di esecuzione e sicurezza sono due concetti che non vanno d'accordo e chi afferma il contrario o non sa di cosa sta parlando oppure - paradossalmente - lo sa sin troppo bene...Vuoi sapere cos'è un standard in crittografia? è un algoritmo sufficientemente robusto da non poter essere violato in tempi ragionevoli da un hacker o da organizzazioni private ma non così robusto da essere totalmente immune ad attacchi portati avanti con determinazione da un'organizzazione governativa ben motivata e che dispone di fondi pressoché illimitati, crittografi di altissimo livello e disponibilità di innovative tecnologie hardware e Super-computer (le cui reali capacità di calcolo o non sono note o sono rivedute e corrette al ribasso prima di essere divulgate).- Scritto da: TrapKiller
          Vero, ma bisogna tener presente pure l'usabilità,
          che in questo caso coincide con la"ricordabilità"
          della passwordIl giusto compromesso fra sicurezza ed usabilità è un gestore di password scritto da una persona competente e con codice sorgente disponibile per le eventuali verifiche del caso oppure in alternativa, avendone le competenze - è consigliabile scriverselo da soli (che è - e sempre sarà - la soluzione migliore).
          - Scritto da: vrioexo

          Ogni volume deve avere la sua password (...) diversa

          rispetto a tutti gli altri volumi precedentemente creati- Scritto da: TrapKiller
          Qui dissento: sarebbe la cosa migliore, ma come
          si fa a ricordarsi quattro o cinque password o
          passphrase diverse da 64 caratteri?Stessa password su tutti i contenitori? ma che scherziamo?Tu parti dal presupposto di dover ricordare tutto tramite passphrase, io invece parto dalla soluzione opposta: non aver la necessità di ricordare nulla se non una singola master password. Per qualcuno il metodo della password unica da ricavare tramite associazioni mentali valida per tutti i contenitori andrà sicuramente bene: di certo non sono tra questi...la soluzione da te proposta è anche estremamente rischiosa se disgraziatamente ti scordi la password da 64 caratteri (ipotesi non tanto peregrina) perdi l'acXXXXX ai dati sui tutti volumi cifrati...!
          - Scritto da: vrioexo

          Per la gestione delle password è possibile

          utilizzare Password Safe- Scritto da: TrapKiller
          Nooo, per carità! :O
          Non sappiamo quale sia la sicurezza
          di questi softwareCerto che lo sappiamo: basta leggere il codice sorgente. E non stiamo parlando del codice di TC: quello di Psafe è più semplice da valutare...- Scritto da: TrapKiller
          anche quando sono open source non
          sappiamo quanto siano ben scritti e quanto
          collaudati, essendo abbastanza poco diffusi
          potrebbero avere delle falle pur in buona fede.Per questo suggerivo un gestore di password solido e ben collaudato open e portable come Psafe che è stato sviluppato da Bruce Schneier su algoritmo Twofish (algoritmo a sua volta sviluppato dallo stesso Bruce Schneier). Ricapitolando: un programmatore e crittografo di buon livello che sviluppa lui stesso il software di gestione delle password e che è anche autore dell'algoritmo Twofish usato per proteggere il DB dell'applicazione e che poi rilascia il codice sorgente su licenza open? ma dico...cosa vuoi di più? un lucano? :Dhttps://www.schneier.com/passsafe.html
          L'unico posto sicuro per la password di TC?
          (...) Il vostro CERVELLO! Non c'è altro
          posto. Tenete programmi come Psafe per proteggere
          le password non così criticheTi potrà sembrare incredibile...ma all'NSA usano i gestori di password assieme alla biometria e ad altri metodi di identificazione...oppure pensi che l'analista di turno quando deve accedere a dati protetti inizia a fare una serie di giochini mentali atti a ricordarsi password lunghe 256 caratteri con cui accedere ai dati cifrati nei server dell'Agenzia? e se non riesce? telefona a casa e chiede alla madre il cognome da nubile in modo da utilizzare la domanda di riserva per far resettare da Washington via remoto la key in stile Yahoo mail? ;)
          - Scritto da: vrioexo

          - Preferire sempre l'installazione portable

          su supporto USB rispetto all'installazione

          standard- Scritto da: TrapKiller
          In teoria è vero ma, occhio: i sistemi operativi,
          e non solo Windows, loggano un sacco di coseNon posso parlare per i PC degli altri ma il mio parte virtualizzato ed è configurato per loggare - e laggare! :D - il meno possibile: e comunque essendo la sessione di lavoro virtuale gli eventuali residui di log scompaiono al riavvio. Inoltre tre o quattro volte a settimana eseguo una partenza non virtualizzata ed effettuo una pulizia con bonifica completa: registro, log, MFT, wipe spazio libero, etc. eliminando eventuali tracce residue e buonanotte ai cercatori di tesori nascosti ma soprattutto ai tecnici della digital Forensics...- Scritto da: TrapKiller
          Anche qui, in teoria è vero, in pratica forse è
          "overkill", ovvero cautela massima ma forse
          inefficace e poco praticabile.Un PC scollegato perennemente dalla rete è sicuramente più praticabile che ricordarsi una password di 64 caratteri a memoria, almeno per quel che mi riguarda.
          • krane scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: vrioexo
            Perché la storia la scrivono i vincitori così
            come gli standard crittografici. Perché uno
            standard viene dichiarato tale solo se chi lo
            approva ha la certezza di essere il primo (e
            probabilmente l'unico) a portelo violare sul
            medio periodo. Perché quando uno standard viene
            approvato dal Governo USA vuol dire che è stato
            ritenuto abbastanza 'elastico' da poter essere
            implementato sia bene che male con tutte le
            possibili conseguenze del caso: implementazioni
            forti (America/Inghilterra) e potenzialmente
            deboli per gli altri (resto del
            mondo).Quindi tutte le universita' di matematiche del pianeta a parte quelle usa sono composte da stupidi.Ok.Mo me lo segno...
          • vrioexo scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: krane
            - Scritto da: vrioexo

            Perché la storia la scrivono i vincitori così

            come gli standard crittografici. Perché uno

            standard viene dichiarato tale solo se chi lo

            approva ha la certezza di essere il primo (e

            probabilmente l'unico) a portelo violare sul

            medio periodo. Perché quando uno standard
            viene

            approvato dal Governo USA vuol dire che è
            stato

            ritenuto abbastanza 'elastico' da poter
            essere

            implementato sia bene che male con tutte le

            possibili conseguenze del caso:
            implementazioni

            forti (America/Inghilterra) e potenzialmente

            deboli per gli altri (resto del

            mondo).

            Quindi tutte le universita' di matematiche del
            pianeta a parte quelle usa sono composte da
            stupidi.
            Ok.
            Mo me lo segno......segnati anche questo appunto che riguarda il precedente standard crittografico che poi in seguito è stato sostituito da quello attuale, l'AES:Alan Konheim (uno dei progettisti del DES): « Noi inviammo le S-box a Washington. Tornarono indietro completamente differenti... » ...ma anche: « Nello sviluppo del DES la NSA convinse l'IBM che era sufficiente una lunghezza ridotta della chiave... » https://it.wikipedia.org/wiki/Data_Encryption_Standard#Coinvolgimento_dell.27NSA
          • krane scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: vrioexo
            - Scritto da: krane

            - Scritto da: vrioexo


            Perché la storia la scrivono i vincitori
            così


            come gli standard crittografici. Perché uno


            standard viene dichiarato tale solo se chi
            lo


            approva ha la certezza di essere il primo
            (e


            probabilmente l'unico) a portelo violare
            sul


            medio periodo. Perché quando uno standard

            viene


            approvato dal Governo USA vuol dire che è

            stato


            ritenuto abbastanza 'elastico' da poter

            essere


            implementato sia bene che male con tutte le


            possibili conseguenze del caso:

            implementazioni


            forti (America/Inghilterra) e
            potenzialmente


            deboli per gli altri (resto del


            mondo).



            Quindi tutte le universita' di matematiche del

            pianeta a parte quelle usa sono composte da

            stupidi.

            Ok.

            Mo me lo segno...

            ...segnati anche questo appunto che riguarda il
            precedente standard crittografico che poi in
            seguito è stato sostituito da quello attuale,
            l'AES:

            Alan Konheim (uno dei progettisti del DES):
            <B
            « Noi inviammo le S-box a Washington.
            Tornarono indietro completamente differenti... »
            </B



            ...ma anche:

            <B
            « Nello sviluppo del DES la NSA convinse
            l'IBM che era sufficiente una lunghezza ridotta
            della chiave... »
            </B


            https://it.wikipedia.org/wiki/Data_Encryption_StanSempre USA, per quello sono contento che la cina si metta a fare controlli su firmware e codice.
          • vrioexo scrive:
            Re: Test del setup TrueCrypt-7.2
            - Seconda parte -- Scritto da: TrapKiller
            Se sul PC c'è un keylogger, potrebbe catturare in
            cache senza bisogno di avere subito internet
            collegato e poi trasmetterle una volta che la
            connessione viene ristabilita.Trasmettere dati via internet da un PC non connesso e che mai si connetterà ad internet? per il malware di turno la vedo 'nera' come disse Cleopatra stando nuda in piedi nella stanza degli specchi...- Scritto da: TrapKiller
            Usare un PC SEMPRE scollegato da internet
            parrebbe una soluzione, anche se un trojan
            potrebbe essere veicolato, in teoria nei due
            sensi, anche attraverso una chiavetta USB infettaAnche qui: non posso parlare per i PC degli altri ma...una chiavetta USB infetta? In casa mia, sulle mie macchine? in quale film fanta-horror di quale universo parallelo? Me lo devo essere perso...e magari con l'autorun abilitato e senza HIPS a monitorare eventuali anomalie a basso livello da e verso il dispositivo...- Scritto da: TrapKiller
            Ancora peggio, e più importante, le chiavette USB
            sono dispositivi a stato solido, con i dati
            impossibili da cancellare con sicurezza se non,
            in pratica, riformattandole.Però se vogliamo dare dei consigli...diamoli corretti, altrimenti poi la gente legge e si illude che per eliminare in maniera definitiva i dati da una chiavetta USB è sufficiente formattarla: NON è così: i dati sono recuperabili al 100% e in una manciata di minuti.Per eliminare i dati sono necessari specifici tools di wiping certificati per il protocollo US-DoD-7 o Guttman-35 (ma già il DoD-7 è più che sufficiente se non si è paranoici) da applicare direttamente sul file o la cartella che si desidera eliminare; se poi il tool prescelto supporta anche l'azzeramento dei cluster tip e degli ADS, ancora meglio. La procedura più sicura resta comunque il wiping dell'intero dispositivo sempre con US-DoD o Guttman ma è anche la più lenta.Per evitare queste complicazioni, anche la chiavetta USB di appoggio per il trasferimento dei dati può essere protetta con TC e passa la paura.
            1) chiavetta USB Live
            Molto più pratico e versatile di soluzioni limitate come Tails.Ma anche no: assieme all'USB Live anche Tails è un'alternativa più che decente (ma sempre su PC nuovo mai connesso e da non connettere mai ad internet).Personalmente prediligo la soluzione PC nuovo mai connesso ad internet, sistema operativo installato ex novo (ovviamente virtualizzato prima di operare fisicamente sui volumi) e chiavetta USB di appoggio per il trasferimento dei dati (la chiavetta a sua volta può essere protetta con TC).Più in generale reputo la VM adatta ad un uso quotidiano in cui è richiesta un buon livello di sicurezza (la sicurezza su VM però degrada - più o meno sensibilmente - nel qual caso sia attiva la connettività internet).
          • TrapKiller scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: vrioexo
            - Scritto da: TrapKiller

            Infatti io l'ho data corretta, scrivendo "IN

            PRATICA, riformattandole".

            Non ho scritto che basta fare il format normale.

            No, non voglio far polemica :) ma l'informazione
            NON è stata data correttamente; chiunque abbia
            gli occhi attaccati alla testa può confermarlo.
            Hai affermato che le informazioni presenti sulle
            chiavette USB sono (parole tue, non
            mie):

            '...impossibili da cancellare con sicurezza se
            non, in pratica,
            riformattandole.'Scusami, neanch'io voglio fare polemica, ma quel "in pratica" dovrebbe essere rivelatore.C'è anche da dire che pure i 7000 caratteri in certi casi non sono abbastanza per stare a dettagliare tutto.E, comunque, concordo che hai fatto bene a precisare.Ma, senza voler fare polemica, è la tua successiva affermazione su US-DoD7 e Guttman-35 che è VERAMENTE CATTIVA INFORMAZIONE.Perchè leggendo ciò (prima affermato e qui riaffermato categoricamente), uno pensa che basti usare Eraser o tools simili e fare 7 passate di DoD o 35 di Guttman su un dispositivo a stato solido (con programmi pensati per dischi magnetici!) per pulirlo dai vecchi dati.Cosa che non è supportata neppure dalla ricerca fatta e citata nel link che ho dato.E mi chiedo come tu faccia ad essere certo che è una "non problematica", visto anche che si parla di funzioni a basso livello e che una cella "vuota" potrebbe essere così vista a livello logico (gli SSD funzionano così) pur essendo ancora "piena" a livello fisico.Hai scritto tu un tool che VERIFICA a basso livello che le celle sono azzerate? Chissà perchè, sono scettico ... ;)Mi ricorda un pò quel tale che voleva convincermi che lui aveva inventato un metodo per criptare il disco e che era sicuro quanto e più la criptazione di TrueCrypt, e si inalberava se io dicevo che di certi metodi artigianali non mi fido. Purtroppo per lui, trovai pure dei vecchi post su un forum dove altri sottolineavano le falle del suo metodo. Mi rispose "beh, quella era una versione vecchia, ora va molto meglio!". Si, certo ... :DEcco, senza offesa vorrei che TU dicessi come sei certo che quelle celle vengono azzerate con tools fatti per i dischi magnetici, non che IO debba trovare un tool che le legge! Perchè se un tale tool esiste (e certamente esiste, io non ce l'ho ma le migliori polizie certamente si) allora vuol dire che TU l'hai usato ed hai verificato a basso livello che sono azzerate.Perchè se invece NON ce l'hai e NON l'hai usato per verificarlo beh ... allora staresti solo tirando a caso, sulla base di un wishful-thinking!

            - Scritto da: TrapKiller

            Se anche la Live USB venisse trovata,

            tutti gli archivi e tracce critiche sarebbero

            contenuti e nascosti nella VM che sta nel

            volume hidden.

            Perciò, esperti di forensic analysis ...

            PRRRRRRRRR!!!

            :D

            - Scritto da: TrapKiller
            Ce ne sono alcuni che sono veramente bravi e
            competenti, anche qui in Italia: il loro lavoro
            però è grandemente facilitato dalla sciatta
            ignoranza informatica dell'utente medio, certo
            com'è di eliminare in modo definitivo tutte le
            tracce utilizzando gli strumenti di pulizia
            integrati in Windows (...per poi magari
            ritrovarsi ad avere a che fare con gli strumenti
            di...Polizia!
            (rotfl))No, il loro lavoro in realtà è facilitato dal fatto che, molto semplicemente, la gente NON SI DIFENDE. Punto e basta.Soprattutto con la crittografia. Qualcuno ha capito di dover usare Tor, anche se magari ogni tanto se ne dimentica, ma c'è una quantità enorme di gente che si tiene archivi critici IN CHIARO.Non posso addirittura leggere cose come "al momento della perquisizione l'indagato ha cercato di fuggire portando via i dischi, sui quali poi è stato trovato materiale incriminante"! Un comportamento come quello è stupidità pura. Bastava usare un archivio hidden di TrueCrypt e non solo i "normali" inquirenti ma pure la forensic analysis si attaccava al tram (almeno per gli archivi in sè, per le tracce bisogna vedere)!Quindi, con utenti del genere figuriamoci se la gente pensa alle tracce di navigazione, di apertura archivi, di visualizzazione multimediale ecc. e conosce programmi free di pulizia e controllo come Eraser, USBDeview, USBOblivion, Privazer, ShellBagsView o ShellBag Analyzer and Cleaner.Per non parlare della virtualizzazione, dell'uso di Live CD e Live USB e dell'opportunità di tenere gli archivi criptati su supporti facilmente occultabili.E questo è solo l'aspetto tecnico.Poi c'è quello comportamentale (prepararsi anticipatamente "giustificazioni" plausibili nel caso che si venga comunque "beccati", non esporsi e non farsi tracciare in modo non anonimo sui forum e social networks ecc.), dove l'utente medio è altrettanto all'età della pietra.La forensic analysis ha sucXXXXX solo contro chi non si difende, per quanto bravo un esperto di TC può ricavare poco o nulla se l'utente di tracce significative non ne ha lasciate: ciò che non c'è, non può essere trovato!Perchè invece una situazione così deprimente, quando chiunque avrebbe gli strumenti per difendersi (e senza dover essere un esperto di informatica)? Perchè la gente ragiona con l'illusione "figurati se vengono a cercare me!".E quando invece li vanno a cercare, per loro è troppo tardi.
          • vrioexo scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: TrapKiller
            Ma, senza voler fare polemica, è la tua
            successiva affermazione su US-DoD7 e Guttman-35
            che è VERAMENTE CATTIVA INFORMAZIONE.
            Ecco, senza offesa vorrei che TU dicessi come sei
            certo che quelle celle vengono azzerate con tools
            fatti per i dischi magnetici, non che IO debba
            trovare un tool che le legge!

            Perchè se un tale tool esiste (e certamente
            esiste, io non ce l'ho ma le migliori polizie
            certamente si) allora vuol dire che TU l'hai
            usato ed hai verificato a basso livello che sono
            azzerate.
            Perchè se invece NON ce l'hai e NON l'hai usato
            per verificarlo beh ... allora staresti solo
            tirando a caso, sulla base di un
            wishful-thinking!Senza offesa: prima te ne esci fuori con una visione improbabile del secure-erasing parlando genericamente di formattazione, poi ripieghi cercando di correggere malamente il tiro sparando 2 link trovati a caso su google...sei tu che hai tirato in ballo questa storia RIDICOLA riguardo il discorso del wiping delle celle di memoria e dei relativi dati recuperabili...e poi c'era la marmotta che incartava la cioccolata...È tuo l'onere della prova, non mio. A proposito: sto ancora aspettato il link al mitico tool recupera-tutto, in modo da essere svergognato pubblicamente....Al limite facciamo così - se a te sta bene: tu continua ad utilizzare il super fantasmagorico gadget extraterrestre di recupero dati di cui teorizzavi l'esistenza, io nel frattempo continuerò a wipare i miei file alla bisogna con il Guttman-35, sperando che gli alieni nel frattempo non si decidano a condividere con noi questa innovativa tecnologia...
          • unaDuraLezione scrive:
            Re: Test del setup TrueCrypt-7.2
            contenuto non disponibile
          • Fulmy(nato) scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: vrioexo

            Al limite facciamo così - se a te sta bene: tu
            continua ad utilizzare il super fantasmagorico
            gadget extraterrestre di recupero dati di cui
            teorizzavi l'esistenza, io nel frattempo
            continuerò a wipare i miei file alla bisogna con
            il Guttman-35, sperando che gli alieni nel
            frattempo non si decidano a condividere con noi
            questa innovativa
            tecnologia...Se dovessi avere l'esigenza di eliminare definitivamente i dati da una chiavetta USB, il tool migliore che mi viene in mente è il Dremel.
          • TrapKiller scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: vrioexo
            - Prima parte -


            - Scritto da: vrioexo


            non fidatevi di AES

            - Scritto da: TrapKiller

            Perchè?

            Perché la storia la scrivono i vincitori così
            come gli standard crittografici.Su questo ti ha già risposto krane e mi basterebbe quotare lui.Aggiungo solo che non mi sembra che nè Snowden nè Schneier o altri crittografi abbiano mai avanzato grossi dubbi su AES.Tra l'altro, dimentichi che più che dall'ALGORITMO i rischi vengono dall'IMPLEMENTAZIONE dell'algoritmo. E questo vale per AES, Twofish, Serpent ecc.E, in ogni caso, usando in TC la concatenazione AES+Twofish+Serpent il problema è risolto: se AES fosse "backdoorato" (cosa che ritengo alquanto improbabile) gli altri due algoritmi renderebbero ciò inutile. Se invece AES è, pulito, la criptazione efficace diventa addirittura tripla (e per quello che ho visto le prestazioni restano buone).
            - Scritto da: TrapKiller

            Vero, ma bisogna tener presente pure
            l'usabilità,

            che in questo caso coincide con
            la"ricordabilità"


            della password

            Il giusto compromesso fra sicurezza ed usabilità
            è un gestore di password scritto da una persona
            competente e con codice sorgente disponibile per
            le eventuali verifiche del caso oppure in
            alternativa, avendone le competenze - è
            consigliabile scriverselo da soli (che è - e
            sempre sarà - la soluzione
            migliore).Eh no, mi spiace.Se devo usare un prodottino, scritto pure da una persona competente e open source ma che usano in quattro gatti e non è mai stato auditato, allora preferisco tenermi A MENTE l'unica passphrase da 64 caratteri che mi serve.Anche perchè qual'è l'alternativa? Usare un password manager, come tu auspichi.E come lo proteggi? Con una master password, DA TENERE A MENTE.E come deve essere la master password? Sufficientemente complessa e lunga, diciamo che 64 caratteri vanno bene?Ma allora TANTO VALE TENERE A MENTE LA PASSPHRASE DA 64 DI TRUECRYPT!E se invece uno dice che la master password può essere più corta, tipo 15 caratteri, abbassa immediatamente la sua sicurezza.
            Stessa password su tutti i contenitori? ma che
            scherziamo?Non capisco davvero la necessità di usare password diverse per tutti i contenitori criptati.Qual'è il reale vantaggio, nel 90% dei casi?Diciamo che uno è un jihadista, in un contenitore ci mette piani per attentati, in un altro la lista di tutti i possibili bersagli, in un altro ancora come fabbricare le bombe e nel quarto testi propagandistici. La decrittazione di uno solo di questi è già motivo sufficiente per finire sotto proXXXXX, non fa tanta differenza se dopo aver violato la password del primo contenitore con quella aprono pure gli altri contenitori.Ed ho fatto un esempio a tuo favore, con un jihadista "ordinato", per altre cose illegali (es. razzismo o pedoXXXXX) cambia ancora meno essere trovati con 1000 documenti in un contenitore o 1000+1000+1000 in tre contenitori: per un proXXXXX bastano e avanzano i primi 1000.
            Tu parti dal presupposto di dover ricordare tutto
            tramite passphrase, io invece parto dalla
            soluzione opposta: non aver la necessità di
            ricordare nulla se non una singola master
            password.Guarda che non si scappa: o hai una master password complessa e lunga COME la password di TC, quindi una passphrase, o stai abbassando il tuo livello di sicurezza.
            Per qualcuno il metodo della password
            unica da ricavare tramite associazioni mentali
            valida per tutti i contenitori andrà sicuramente
            bene: di certo non sono tra questi...la soluzione
            da te proposta è anche estremamente rischiosa se
            disgraziatamente ti scordi la password da 64
            caratteri (ipotesi non tanto peregrina) perdi
            l'acXXXXX ai dati sui tutti volumi
            cifrati...!Io ne uso una da dieci anni, ogni due o tre anni, per sicurezza, ne cambio una parte, la re-imparo e ricripto con quella.E nessuno troverà mai sui miei supporti un password manager craccabile perchè avevo usato una master password da 15 caratteri!O, meglio, troverà solo il password manager che contiene le password non critiche, tanto che potrei perfino fornire io stesso spontaneamente la master password (con l'unico rischio di trovare un inquirente milanista che mi prende in antipatia vedendo che ho salvato la password di un forum dell'Inter! ;) ).

            L'unico posto sicuro per la password di TC?

            (...) Il vostro CERVELLO! Non c'è altro

            posto. Tenete programmi come Psafe per
            proteggere

            le password non così critiche

            Ti potrà sembrare incredibile...ma all'NSA usano
            i gestori di password assieme alla biometria e ad
            altri metodi di identificazione...Ma chissene di cosa fa al suo interno la NSA!A parte che la NSA ha dato ad un contractor esterno (!!!), Snowden, l'acXXXXX a praticamente tutti gli archivi, quindi tanto furbi poi non erano, che usino anche password manager non vuol dire che per OGNI uso un password manager sia il meglio.Anch'io uso un password manager, ma certamente NON per la password di TC (che per me è la VERA "master password", perchè è entro TC che tengo le cose più critiche).Impossibile ricordarsi una password di oltre 64 caratteri? Mica vero.Si parla di passphrase, una cosa molto più facile da ricordare (per il soggetto!) di una password senza senso compiuto.Esempio breve inventato al volo: "Chelsea Bretagne-215 morning! Mars$ 2111$18%32 sgavizzo CathOlic". Sono giusto 64 caratteri.Come uno se la potrebbe ricordare? Facilmente se la passphrase gli ricorda una cosa precisa, che però ad altri non dice nulla:- una vacanza a Londra, in un albergo a Chelsea, l'albergo si chiamava Hotel de Bretagne e lui aveva la stanza 215, condivisa con la fidanzata- una notte d'amore meravigliosa, gli occhi di lei ("Mars", dal film "Occhi di Laura Mars") il mattino (morning) dopo- era il 21 luglio del 1990 -
            19900721 -
            mettiamo due separatori -
            1990$07%21 -
            aggiungiamo un 1 in più ad ogni cifra -
            2111$18%32- l'affettuoso soprannome datogli dalla fidanzata ("sgavizzo", parola che non si trova sul vocabolario)- CathOlic: si erano conosciuti al mare, sulla spiaggia di Cattolica, la "O" maiuscola ricorda il soleL'ho inventata in due minuti, si può ovviamente fare di meglio, metterci altre parole (es. soprannomi, parole inventate da bambini ...) che hanno senso solo per il soggetto, altri separatori ecc.Ma già con una cosa simile, vallo a trovare il decrittatore che la scopre, a maggior ragione in tempi "umani"!
            Non posso parlare per i PC degli altri ma il mio
            parte virtualizzato ed è configurato per loggare
            - e laggare! :D - il meno possibile: e comunque
            essendo la sessione di lavoro virtuale gli
            eventuali residui di log scompaiono al riavvio.Si, la virtualizzazione è la soluzione, meglio se protetta da TrueCrypt.
          • krane scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: vrioexo
            - Scritto da: TrapKiller

            Su questo ti ha già risposto krane
            ...chissà, magari dopo la mia contro-risposta
            magari avrà cambiato idea?No
          • vrioexo scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: krane
            - Scritto da: vrioexo

            - Scritto da: TrapKiller


            Su questo ti ha già risposto krane


            ...chissà, magari dopo la mia contro-risposta

            magari avrà cambiato idea?

            NoBravo, coerenza innanzitutto!
          • TrapKiller scrive:
            Re: Test del setup TrueCrypt-7.2
            - Scritto da: vrioexo
            Allora informati meglio perché, allo stato dei
            fatti, Schneier non reputa l'AES adeguato come
            base per la definizione del nuovo SHA-3."While there's no reason to panic, no reason to stop using AES, no reason to insist that NIST choose another encryption standard, this will certainly be a problem for some of the AES-based SHA-3 candidate hash functions".https://www.schneier.com/blog/archives/2009/07/new_attack_on_a.htmlIn altri termini: AES per Schneier è OGGI sicuro, ma i progressi della potenza di calcolo per la decrittazione fanno pensare che DOMANI possa non esserlo più.
            un algoritmo realmente robusto
            rimane tale anche se mal gestito poiché poggia su
            di una implementazione monolitica...Guarda che sei solo tu a definire AES "non robusto" ... ;)"the obvious question to ask is: can the NSA break AES? My guess is that they can't."https://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html
            - Scritto da: TrapKiller

            Eh no, mi spiace. Se devo usare un prodottino,
            scritto


            pure da una persona competente e open source ma

            che usano in quattro gatti e non è mai stato
            auditato,

            Per te Psafe non è sicuro? ok. Ne prendo atto.
            Avrai valutato i pro e i contro attraverso
            un'attenta analisi del prodotto.No, ho adottato la vacchia regola degli ingegneri automobilistici o aeronautici: ciò che non c'è, non si rompe!Essendo del tutto inutile per me usare un password manager per ricordarmi la password (anzi, passphrase) più critica, mi sono ben guardato dal diminuire la mia sicurezza affidandomi ad esso.Caso diverso per le molte altre password non critiche, qui uso un password manager con master password.Per inciso: e se ti vengono a cercare, ti trovano Psafe e ti chiedono la master password tu cosa dici: "non me la ricordo più"? ;)Si, è esattamente quello che saresti COSTRETTO a dire e lo sai bene.E dato che Psafe non potrà essere protetto da TC (se no vorrebbe dire che ti ricordi a mente una password TC complessa!), presumo che tu lo tenga su qualche dispositivo esterno nascosto. Bene, ma il rischio che te lo trovino c'è sempre.Non so, io mi sento MOLTO più sicuro con la mia passphrase, fino a quando non leggeranno nel pensiero io sono a posto! :)
            - Scritto da: TrapKiller

            Non capisco davvero la necessità di usare
            password diverse per tutti i contenitori
            criptati.

            Non ti offendere ma...continui a ripetere lo
            stesso concetto che mi è stato ripetuto più volte
            da un mio amico utonto riguardo le password
            utilizzate su internet e non c'è stato verso di
            farglielo capire: mi ha costretto a creargli una
            singola password per il C/C online, per Amazon ed
            per altri servizi internet. Ancora oggi, a
            distanza di un mese dagli eventi di cui sopra, se
            lo incontro e cerco di farlo ragionare mi
            risponde: 'Non capisco davvero la necessità di
            usare password diverse...' - le tue stesse esatte
            parole...No, guarda, il tuo esempio è COMPLETAMENTE ERRATO.Le password che uno usa per email, la banca, Amazon ecc. DEVONO (o dovrebbero) essere diverse, perchè se è la stessa e un attaccante se ne impadronisce di una può fare danni in tutti i servizi dove viene usata.E' come avere una chiave unica per la porta del cancello esterno, del portone, della cassetta della posta e della porta dell'appartamento.Se fanno un calco di quella del cancello esterno, ti arriverebbero fin dentro casa.QUESTO è l'esempio che si attaglia al caso del tuo amico: come comportarsi per rendere difficile la vita ai LADRI.Nel caso di una perquisizione con esame dei dischi, invece, è come qualcuno che entra in casa tua e riesce ad aprire una sola cassaforte (perchè le chiavi, ovvero le password, sono diverse) oppure tutte e tre (perchè la password è unica) le cassaforti contenenti materiale compromettente: dato che il materiale anche solo di una è già compromettente, sei già FREGATO.Perchè qui NON si tratta di ladri o truffatori, con i quali saresti contento che ti abbiano rubato solo da una cassaforte e non da tre!, si tratta di INQUIRENTI ai quali basta aprire UN archivio compromettente per fregarti.E poi, ovviamente ti chiederanno anche di aprire le altre due: se non lo fai il giudice avrà un ulteriore elemento di sospetto e la tua situazione non migliorerà affatto (anzi!). E se invece lo fai, tanto valeva usare una password unica.Dato che poi con più password/passphrase sei in pratica COSTRETTO ad usare un password manager, inevitabilmente protetto con una password non troppo forte, già solo con questo ti giochi con gli interessi il vantaggio (del tutto teorico) che avresti usando più password TC.Ognuno decide per sè, giustamente, ma a me il tuo "setup" di sicurezza sembra carente di base (password critica scritta su file, pur criptato, e protetta in modo non molto forte, e quindi teoricamente e forse praticamente accessibile da un attaccante) per poter soddisfare esigenze del tutto secondarie (più password TC a protezione di archivi comuque tutti critici).
            Perché le navi moderne vengono progettate e
            costruite utilizzando la tecnica dei
            compartimenti stagni?Perchè così una sola falla esterna non fa danni altrove.Ma quello che dovresti capire è che l'analogia è fallace: qui UNA SOLA falla esterna è già abbastanza per farti affondare!E non torno sul discorso che per fare (pressochè inutili) "compartimenti stagni" sei costretto ad indebolire la struttura (= meno sicurezza, col pwd manager).
            Scritto da: TrapKiller

            Anche perchè qual'è l'alternativa? Usare un
            password manager, come tu
            auspichi.

            Esatto. Ho vinto qualche cosa? Un password
            manager magari
            auto-costruito?
            Il mio password manager 'autoprodotto' ha queste
            caratteristiche: Ehm, ho già risposto in altro post su cosa penso di queste soluzioni home-made! ;)Non per sfiducia, ma non mi fiderei veramente neppure se lo facessi io, a meno di non essere un crittografo professionista o almeno molto esperto.
            Un mio amico prima faceva esattamente così:
            passphrase ricordata tramite associazioni
            mentali...poi un bel giorno (sarà passato circa
            un anno da allora) venne a chiedermi se c'era
            modo di recuperare la password dimenticata di un
            volume
            BestCrypt...Ha fatto benissimo a non scriverla, ha fatto malissimo a non memorizzarla.Cosa che è fattibilissima (io ne sono la prova vivente! :D ).Presumibilmente l'ha ideata, l'ha provata due o tre volte e poi ha lasciato passare mesi e mesi senza usarla di nuovo e senza rinfrescare così la memoria.O, magari, usava ... troppe passphrase invece di una sola! ;)
          • vrioexo scrive:
            Re: Test del setup TrueCrypt-7.2

            - Scritto da: TrapKiller
            In altri termini: AES per Schneier è OGGI sicuro, ma
            i progressi della potenza di calcolo
            per la decrittazione fanno pensare che DOMANI
            possa non esserlo più.Schneier: ''...this will certainly be a problem for some of the AES-based SHA-3 candidate hash functions.''''Chi non è buono per il Re, non è buono neanche per la Regina'', sentenziava un vecchio adagio...e ancora: ''chi ha orecchie per intendere'' (e occhi per leggere quello che ha scritto Schneier) ''...intenda''.Il domani di cui parli è già oggi: Schneier intorno al 2002 (!) - pur valutando all'epoca l'algoritmo in sé adeguato - già non escludeva la possibilità di portare un attacco con sucXXXXX contro un'eventuale implementazione debole dell'AES, ovvero quella più comunemente usata in tutto il mondo (128 bit / 10 round), e che collima perfettamente con quanto da me precedentemente esposto. Ma se questo infausto evento non era del tutto escluso da Schneier già nel lontano 2002...12/13 anni dopo la stessa tipologia di attacco che effetti potrebbe avere? Gli standard, specie quelli che oltrepassano la soglia dei decenni e che presentano programmaticamente debolezze implementabili via codice a discrezione dello sviluppatore o tramite altri metodi, sono destinati ad essere violati più rapidamente di quanto sia logico presupporre: la storia della crittografia in tal senso è piena di cadaveri algoritmici eccellenti.Perché Google e la NASA sono interessati alla D-Wave? Sono i soli a guardare con interesse a queste tecnologie? Quali altre organizzazioni potrebbero trarre vantaggio - e non per scopi meramente commerciali o scientifici - da queste frontiere computazionali emergenti e in che modo? Quale efficienza di calcolo può avere un quantum software implementato correttamente per eseguire il bruteforce dell'AES tramite un D-Wave o più D-Wave parallelizzati, coadiuvati nei calcoli da altri 'normali' supercomputer? AES supporta la parallelizzazione e l'accelerazione Hardware? E in rapporto a queste nuove tecnologie - già operative - l'AES, specie nella sua più triviale implementazione, è realmente sicuro? magari come lo fu il precedente standard crittografico DES con le S-box taroccate by-design dai crittografi dell'NSA? AES non lo prenderei in considerazione neppure per crittografare la lista della spesa prima di andare al supermercato...anche perché di alternative valide e più robuste ce ne sono: Blowfish, Twofish, Serpent.
            - Scritto da: TrapKiller
            Per inciso: e se ti vengono a cercare, ti trovano Psafe
            e ti chiedono la master password tu cosa dici: 'non me
            la ricordo più'? Occhiolino
            Si, è esattamente quello che saresti COSTRETTO a dire e lo sai bene.Per inciso: Il mio Psafe è dentro un volume TC esterno e le mie protezioni sono pensate in funzione della privacy o di un furto fisico dell'hardware o di una violazione del sistema via remoto, non certo come difesa dagli inquirenti o dalle Forze di Polizia; che poi incidentalmente queste difese possano rendere nulli gli esiti di una perquisizione dell'Autorità giudiziaria tanto meglio, ma è un effetto collaterale secondario e non premeditato.
            - Scritto da: TrapKiller
            E dato che Psafe non potrà essere protetto da TC
            (se no vorrebbe dire che ti ricordi a mente una password
            TC complessa!)...ma anche no ;): nel mio caso Psafe è proprio dentro un volume TC: il tutto senza dover ricordare password estremamente complesse. (vedi sotto).
            - Scritto da: TrapKiller
            Non so, io mi sento MOLTO più sicuro con la mia passphraseNon sto affermando che il tuo metodo sia sbagliato ma solo imprudente, visto che è basato sulla perfetta efficienza delle sinapsi...io preferisco usarne altri, tipo: 1) Mio Password manager con triplo controllo password+keyfile+hardware: l'hardware per sicurezza può essere scollegato, una volta eseguito l'acXXXXX al programma2) Accedo ad un supporto rimovibile con dentro un Volume TC senza estensione e Tramite il password manager lancio Psafe3) Psafe lo apro con una seconda key sempre tramite il primo gestore di password4) Da Psafe aperto via TC gestisco tutte le altre password (che ovviamente non sono inserite nel primo password manager).Insomma...una banalissima politica di sicurezza multistrato a compartimenti stagni indipendenti IMHO più sicura ed efficace che utilizzare una singola password universale su tutti i contenitori.
            - Scritto da: TrapKiller
            Ehm, ho già risposto in altro post su cosa penso
            di queste soluzioni home-made!
            OcchiolinoNon per sfiducia, ma non mi fiderei
            veramente neppure se lo facessi ioConcordo...ed è per questo che non ti chiederei mai di scrivere codice per me ;): come accennavi non è un discorso di fiducia o sfiducia, ma solo di buon senso...ci sono programmatori che non sono in grado di valutare le potenziali debolezze presenti un algoritmo di crittografia neppure quando le si elenca una per una: sarebbe da sciocchi pensare che siano in grado di scrivere del buon codice...
            - Scritto da: TrapKiller
            fino a quando non leggeranno nel pensiero io sono a posto!Una dei motivi per cui non ho optato per il tuo sistema mnemonico è perché a suo tempo misi in preventivo anche l'eventualità di un bel 'coccolone' con relativo wiping di alcune aree del cervello: magari uno si riprende al 99%...cammina, corre, salta, si ricorda degli amici (purtroppo anche dei parenti!)...ricorda anche i numeri di telefono e il codice fiscale...ma quella maledetta passphrase per accedere ai volumi criptati...proprio no!
    • capitan harlock scrive:
      Re: Test del setup TrueCrypt-7.2
      IMHO il miglior post tra tutti i thread di commenti legati a questo articolo.Andando nel merito: per quello che vedo dalla documentazione che hai linkato il massimo che si possa evincere è che la 7.2 chiama "qualcosa" nel momento dell'installazione (e successiva disinstallazione). Utile forse a popolare un database remoto degli utenti che hanno installato il programma, ma insufficiente per considerarla una modifica dolosa.Tra l'altro vedo che alcune chiamate si svolgono in loopback su servizi locali. Forse servirebbe un dump completo del traffico generato in entrambe le condizioni per eseguire un'analisi attendibile.
      • vrioexo scrive:
        Re: Test del setup TrueCrypt-7.2
        - Scritto da: capitan harlock
        (....) per quello che vedo dalla
        documentazione che hai linkato il massimo che si
        possa evincere è che la 7.2 chiama "qualcosa" nel
        momento dell'installazione (e successiva
        disinstallazione). Utile forse a popolare un
        database remoto degli utenti che hanno installato
        il programma, ma insufficiente per considerarla
        una modifica dolosa.Come accennavi nel tuo intervento non necessariamente siamo di fonte ad una modifica dolosa ma di certo la modifica è volutamente maliziosa e quindi sospetta...conoscendo le meccaniche mentali dello sviluppatore di software di sicurezza posso elencare due ipotesi entrambi plausibili:- Ipotesi nr. 01 - La versione 7.2 è stata effettivamente compilata e resa disponibile dallo sviluppatore che però è stato costretto a creare ad arte tali modifiche per screditare il progetto (vedi anche il pessimo layout del sito e gli improbabili quanto ridicoli consigli sulla migrazione da un SW open ad uno closed reputato più sicuro): a questo punto - lo sviluppatore - essendo costretto, ha deciso di procedere nella maniera più improbabile ed assurda possibile in modo da mandare un messaggio nel messaggio ma in un modo molto più sottile di quello steganografico (tanto per capirci: l'equivalente del concetto di latensificazione del regista Antonioni...)- Ipotesi nr. 02 - La password del sito e le key per la digital signature sono state entrambi compromesse e, in questo senso, i dubbi sono più che motivati e legittimi:https://sourceforge.net/blog/forced-password-change...problemi di sicurezza su SF che si sono verificati (coincidenza?) qualche giorno prima dei fatti di cui si discute...infatti, poco dopo la versione 7.2 è stata compilata e resa disponibile da ignoti con modifiche create ad arte per screditare il progetto (vedi come sopra il layout del sito e i consigli sulla migrazione da un SW open ad uno closed)...in questo caso lo sviluppatore non può fare nulla: non ha acXXXXX al sito e non può (e probabilmente non vuole) identificarsi in maniera certa come il vero creatore di TrueCrypt.Nella prima ipotesi il goal finale era (ed è) quello di ingenerare dubbi negli utenti avanzati in modo da farli rimanere ancorati alla 7.1a e rendere ai loro occhi sospetta qualsiasi soluzione diversa da TC, specie se closed (e conseguentemente indurre gli utenti meno esperti a restare sotto TC, grazie all'esempio degli utenti più esperti).Nella seconda ipotesi il goal finale era (ed è) quello di ingenerare confusione negli utenti meno ferrati in materia in modo da farli migrare verso altri software meno sicuri e preferibilmente closed.PSMa se veramente TC è così 'insicuro' perché il Governo Americano appena ne ha l'occasione si ostina a censurare le informazioni relative a questo specifico software? Per rendersene conto basta andare a pag. 23 del PDF qui sotto linkato...http://digital-forensics.sans.org/summit-archives/2010/18-lord-cryptanalysis.pdf
  • gfd gdfg scrive:
    me ne frego
    Io sinceramente me ne sbatto e continuo ad usare la 7.1a
    • unaDuraLezione scrive:
      Re: me ne frego
      contenuto non disponibile
      • Ydriss scrive:
        Re: me ne frego
        - Scritto da: unaDuraLezione
        - Scritto da: gfd gdfg

        Io sinceramente me ne sbatto e continuo ad
        usare

        la

        7.1a

        tra l'altro chiariamoci, se c'è backdoor, stiamo
        parlando di una cosa in mano solo alle alte sfere
        USA, non lo divulgano certo al primo alleato che
        passa giocandosi la possibilità di spiarlo in
        santa
        pace.Corretto.E, tra l'altro, è improbabile che lo userebbero per qualcos'altro meno importante di una questione di sicurezza nazionale.Per cui ha poco senso dire "inutile usare la crittografia perchè tanto la NSA ci avrà messo una backdoor": se anche fosse vero (e per ora non ce n'è traccia), a meno che uno non sia un terrorista o cose simili non dovrebbe avere problemi.Secondo me se esiste non l'hanno detto neppure all'FBI, ovvero a chi si occupa di reati comuni, figuriamoci alle polizie del resto del mondo.E' il buffo poi è che la gente si fa regolarmente beccare con i pantaloni metaforicamente calati non dalla mitica NSA ma da investigatori di provincia, tenendo tutto, ma proprio tutto in chiaro, lasciando un'infinità di tracce sul sistema operativo, andando in rete senza Tor o scaricando cose incriminanti via P2P (pensando forse, non si capisce perchè, che siccome non è web non si sia tracciabili!).
        • user_x scrive:
          Re: me ne frego
          - Scritto da: Ydriss
          andando in rete senza Tor o
          scaricando cose incriminanti via P2P (pensando
          forse, non si capisce perchè, che siccome non è
          web non si sia tracciabili!).Irrilevante, perché tanto l'IP non identifica la persona.http://www.blogstudiolegalefinocchiaro.it/privacy-e-protezione-dei-dati-personali/tribunale-di-roma-pedofilia-lindirizzo-ip-non-e-sufficiente-per-identificare-i-responsabili/http://www.blogstudiolegalefinocchiaro.it/diritto-dautore-e-copyright/regno-unito-gli-indirizzi-ip-non-identificano-persone/
          • unaDuraLezione scrive:
            Re: me ne frego
            contenuto non disponibile
          • Ydriss scrive:
            Re: me ne frego
            - Scritto da: unaDuraLezione
            - Scritto da: Ydriss


            Questo a patto di avere un router WI-FI, che

            lascia aperta la possibilità di una
            intrusione

            telematica dall'esterno, perchè se non ce
            l'hai

            l'unica alternativa plausibile è dare la
            colpa
            ad

            un familiare

            Assolutamente no.
            Basta che un tizio vada in cantina dove c'è il
            router e si attacchi lì,E quanta gente c'è che ha il router in cantina? :D o permuti un paio di
            cavi in un armadietto dei cavi,Ammesso che ci sia un armadietto dei cavi accessibile, da me per esempio non c'è. Oltretutto, permuterebbe anche la parte telefonica, aumentando la probabilità che la cosa sia scoperta.
            oppure che tu
            abbia (o abbia avuto) una backdoor sul tuo
            sistema, un trojan,Questo è già più possibile, ma non molto probabile e meno credibile, a meno che un malware di questo tipo non venga effettivamente trovato sul PC sequestrato.Ricodo di un caso negli USA dove il giudice non gli ha creduto.Mentre l'acXXXXX abusivo a wi-fi altrui è cosa DI OGNI GIORNO.E la Postale è la prima a saperlo.
            o che la tua password fosse
            troppo semplice, o che fosse complessa, ma fosse
            ricavabile tramite exploit (ce ne sono un marea
            per router diffusissimi),Eh, appunto, torniamo a quello che dicevo: ci vuole un router WI-FI.
            o ... insomma hai
            capito, potrei andare avanti
            all'infinito.Si, ma non tutte le "scuse" sono ugualmente credibili.Quella del wi-fi violato è di gran lunga la più credibile, perchè queste cose accadono quotidianamente, il beccarsi un trojan per controllo remoto molto meno.Basta dire di aver, ingenuamente, messo una password tipo "Parigi1990" o "AntonellaTiAmo" per far sapere di aver lasciato la porta aperta ad una intrusione. Per non parlare di quelli che lasciano la rete aperta, ragione per cui c'è un gran mercato di antenne tipo le Alfa Networks anche presso gente che non sono hacker.E dato che di solito gli inquirenti, per i tempi delle indagini, arrivano al titolare dell'IP molti mesi dopo l'intercettazione, a volte anni dopo, anche se risultasse che ora la rete è protetta ciò non vorrebbe dire che lo fosse un anno prima (basterebbe dire "si, non era ben protetta, tempo fa me ne sono accorto e l'ho chiusa. Quando? Boh, non ricordo con precisione, pochi mesi fa ...").
            Questi sono i motivi per cui l'IP non basta.
            Non puoi fare il ragionamento al contrario, come
            hai appena fatto "o sei tu o è un tuo familiare"
            perchè dà per scontato ciò che scontato non
            è.Nulla è scontato, neppure che un giudice creda facilmente che qualcuno ti abbia messo un trojan per usare la tua connessione, trojan di cui non c'è traccia sul PC sequestrato e che non è certamente un modo comune per introdursi in una rete altrui.Ed è bene non cercare di abusare della credulità dei magistrati, ai quali costa poco, anzi nulla, trascinarti in giudizio senza avere prove.Mentre solo un giudice super-disinformato o in malafede potrebbe definire "improbabile" che un wi-fi poco protetto o sprotetto possa essere la causa.Ma dato che ormai tutti i router sono wi-fi, il problema non esiste.I pochi che avessero ancora un router non wireless, lo sostituiscano con uno wi-fi (con uno acquistato autonomamente, perchè forte è il sospetto che quelli forniti dai provider contengano backdoor, del resto sono fatti per essere manutenuti da remoto e questo già dice tutto).E se viene chiesto "come mai la password forte del router, installata di default, è stata cambiata con una debole?" la risposta può essere benissimo "perchè ci ho collegato per prova uno smartphone, non avevo voglia di scrivere 'A34gU69$ek)Rj48!eMf856Uh83ckeR853' e ci ho messo 'pippo123', poi me la sono dimenticata lì. Che sbadato!".L'importante è disporre di uno strumento "plausibile" per un'intrusione e questo strumento è un router wi-fi.
          • unaDuraLezione scrive:
            Re: me ne frego
            contenuto non disponibile
          • Ydriss scrive:
            Re: me ne frego
            - Scritto da: unaDuraLezione
            - Scritto da: Ydriss


            E quanta gente c'è che ha il router in
            cantina?
            :D

            tutti quelli che hanno fastweb Ecco, bravo, già il fatto di avere Fastweb dimostra che c'è qualcosa che non va: in pratica è una rete locale ancora più facilmente controllabile delle altre.E questo lo si sa da anni.


            Ammesso che ci sia un armadietto dei cavi

            accessibile, da me per esempio non c'è.

            Quindi da questo presumi che nessuno ce l'abbia
            con tanta forza da dire: "o sei tu, o sono i tuoi
            parenti" come hai fatto
            sopra???E' così difficile capire che NON TUTTI HANNO FASTWEB (anzi, solo una stretta minoranza la usa)?Mentre praticamente tutti hanno un router wi-fi.Perciò, il consiglio generale non può essere legato ad una particolarità minoritaria.



            Oltretutto, permuterebbe anche la parte

            telefonica, aumentando la probabilità che la
            cosa

            sia

            scoperta.

            basta che lo facciano nelle ore notturne, per
            esempio.Si, certamente.Uno che ogni notte scende in cantina, scambia due cavi e tre ore dopo ci torna e li rimette a posto.Col risultato, poi, che con tale possibilità mette nei guai il vicino di casa ma entra anche lui in quei 4-5 altri teoricamente sospettabili che stanno nella sua scala.Mentre se violasse un wi-fi altrui, con le antenne amplificate potrebbe collegarsi da 500 metri o un chilometro, praticamente fuori da ogni sospetto.Possibile, non particolarmente credibile.E, ripeto, stiamo parlando di un caso particolare (Fastweb).



            Questo è già più possibile, ma non molto

            probabile e meno credibile, a meno che un
            malware

            di questo tipo non venga effettivamente
            trovato

            sul PC

            sequestrato.

            come sopra: magari TU andrai in prigione perchè
            confesserai di essere colpevole anche se sei
            innocente, ma <b
            una persona normale
            </b
            può avere avuto un altro PC, o lo
            stesso PC che successivamente ha
            riformattato.
            O mille altre possibilita che, pensa un po', NON
            deve escogitare la difesa, perchè funziona la
            contrario: è l'accusa che deve dimostrare che non
            siano
            possibili.Si, ma se GIP e PM non ti credono PLAUSIBILE, intanto sotto proXXXXX ci vai.Due anni di proXXXXX? E quanto speso per avvocati?Poi ne esci penalmente pulito, intanto hai la vita rovinata (e, per i sospetti, forse per sempre).



            Mentre l'acXXXXX abusivo a wi-fi altrui è
            cosa
            DI

            OGNI

            GIORNO.


            E la Postale è la prima a saperlo.

            Stai suggerendo che nel caso la Postale non sia
            omnisciente (ovvero non sapesse che il tuo router
            era usato da terzi), TU vai in prigione?
            (rotfl)(rotfl)(rotfl)
            Beh, pensa quante volte saresti andati in
            prigione, mentre qualsiasi altra persona avrebbe
            chiamato un avvocato in grado di dire, "o
            dimostrate che c'era il mio cliente alla tastiera
            oppure chiudiamo il proXXXXX, ma in fretta che
            devo partire per
            Ibiza".Non so se è più assurdo il tentativo di battuta o la restante confusione del "ragionamento".Se la Postale ritiene, come ritiene e sa, che le intrusioni wi-fi siano comuni, lo sa anche il magistrato.Se la Postale non ritiene, come non ritiene e non sa, che lo scambio di cavetti o i trojan di controllo remoto siano comuni, neppure il magistrato (che non può che stare in prima battuta all'opinione della Postale) lo riterrà plausibile. Quindi è più facile che vada avanti, invece di archiviare.E' tutto qui, e non è neppure difficile da capire.


            Si, ma non tutte le "scuse" sono ugualmente

            credibili.

            Non devono essere credibili, devono essere
            POSSIBILI.
            E lo sono tutte.No, devono essere PLAUSIBILI, se uno vuole sperare di evitare pure il proXXXXX.Se no, va a proXXXXX. Poi non verrà condannato, ma ci va.A volte mi chiedo in che paese vivano i miei concittadini, manco in Italia non si facessero processi puramente indiziari.E, come ha detto qualcuno, "il proXXXXX in sè è già una pena".

            Ripeto, forse NON TI E' CHIARO.Mi sa che è a te che non è chiaro come vanno le cose.
            Non esistono condanne per esclusione di
            possibilità (sì vabbè, siamo in Italia e abbiamo
            il caso della Franzoni a cui è andata più o meno
            così).Ah bè, mettici anche il caso di Via Poma, quello di Rignano Flaminio ed altri dove, senza la benchè minima prova, si è rovinata la vita a cittadini innocenti. Alla fine assolti, certo ...
            lo sono per certo.
            Quello di fastweb si accende, si spegne e si
            configura tramite intefaccia WEB (normale dirai,
            aspetta), NON LOCALE, ma collegandosi al sito di
            fastweb
            remoto.
            Quindi lo fanno di fatto loro, non tu.
            Non avendo il controllo su un oggetto così
            importante (per non parlare delle password di
            default che nel passato sono state ricavate, non
            so se oggi sia ancora
            così).Non hai il controllo perchè NON VUOI averne il controllo.Vai con un provider che ti consente di scegliere un router acquistato autonomamente e che su tale router non può fare gestione remota e non avrai questi problemi.Se no, vuol dire proprio volersi fare del male.
            E poi certo ci saranno i LOG dentro il router, i
            log presso l'ISP dei tentativi di configrarlo,
            etc... Ma se il malfattore fosse proprio un
            tecnico che lavora presso il tuo ISP ed è in
            grado di fare pulizia di tutto, o, meglio ancora
            usare un IP per le peggio cose e poi manometterei
            log in modo che figuri che in quel momento era
            assegnato a
            te?Ecco, questa è proprio una di quelle belle "scuse" POSSIBILI che ti fanno sentire così sicuro.Perchè non la vai a raccontare al magistrato?In fondo, è POSSIBILE, no? ;)
            Per l'ultima volta: non è la difesa che deve
            immaginare questi casi. E' l'accusa che deve
            escluderli e siccome non può, deve trovare le
            vere
            proveRipeto anch'io per l'ultima volta: quello che a te NON E' CHIARO è che non basta uscire assolti da un proXXXXX, bisogna fare tutto il possibile per EVITARE di andare a proXXXXX. E il modo migliore è avere giustificazioni PLAUSIBILI, non solo "possibili".Pensa ad un proXXXXX per pedoXXXXXgrafia o per razzismo: dopo uno o due anni, non essendoci prove, vieni assolto (se il PM non ricorre in appello), ma il sospetto resterà per sempre su di te.Bello, eh? Ma puoi sempre dire "avevo ragione, mi hanno assolto perchè hanno riconosciuto che in teoria era possibile che qualcuno mi avesse messo un trojan, che ideona che ho avuto ad usare quella scusa! ...".Contento tu.
          • unaDuraLezione scrive:
            Re: me ne frego
            contenuto non disponibile
          • Ydriss scrive:
            Re: me ne frego
            - Scritto da: unaDuraLezione
            - Scritto da: Ydriss


            non perdo tempo a leggere tantomeno a rispondere
            punto per
            punto.
            Hai affermato una XXXXXXX quando hai detto "se
            non sei stato tu, allora è stato uno dei
            familiari".
            Punto e a capo.
            --------------------------------------------------
            Modificato dall' autore il 01 giugno 2014 18.11
            --------------------------------------------------Come vuoi.Ma io ho scritto "se non ce l'hai l'unica alternativa PLAUSIBILE è dare la colpa ad un familiare".E se si parla di plausibilità, ribadisco che secondo me è così.E' una soluzione semplice, comprensibile pure da qualunque magistrato, di diffusione dimostrabile (basta andare in rete sui forum che parlano di antenne per rendersi conto del "giro" che c'è per usare wi-fi altrui), senza controindicazioni legali (non c'è nessun obbligo di difendere il proprio wi-fi) e pressochè inattaccabile da un'indagine che (come quasi sempre) viene fatta un'anno o più dopo il fatto imputato.L'unica cosa da non fare è dire "macchè, ho da sempre usato una crittografia forte con una password fortissima!", sarebbe come tagliarsi i cosiddetti.
          • unaDuraLezione scrive:
            Re: me ne frego
            contenuto non disponibile
          • Ydriss scrive:
            Re: me ne frego
            - Scritto da: unaDuraLezione
            - Scritto da: Ydriss


            Ma io ho scritto "se non ce l'hai l'unica

            alternativa PLAUSIBILE è dare la colpa ad un

            familiare".

            NO.
            Ancora ti sfugge il fatto che tu puoi NON SAPERE
            NULLA di informatica, intenret, router, telefoni,
            e
            quant'altro.
            E nonostante ciò sei innocente.
            La colpa la deve dare l'accusa non la difesa,
            come fai a non
            capirlo????Scusa, ma preferisco chiudere qui la polemica prima che degeneri.Ti lascio con questi motivi di riflessione (e guarda che spiegano bene i tuoi errori, che sono grossi, quindi senza arroganza ti chiedo di meditarli!).Il secondo errore (parto da questo) è che non c'entra nulla cosa l'indagato SA O NON SA. C'entra quanto sia PLAUSIBILE la spiegazione che lui da per poter dire "non sono stato io".Perchè al magistrato di cosa lui sa o non sa, non interessa nulla. Anche al GIP ed al PM che decideranno se rinviare o no a giudizio, interessa solo la plausibilità della spiegazione difensiva che gli viene data, per valutare quanto l'accusa può reggere in un proXXXXX (se è stato trovato materiale compromettente è tutta un'altra storia, ma qui parliamo del caso in cui l'unica traccia trovata è l'IP).Perchè il tuo primo e ancor più grave errore è qui: la PLAUSIBILITA' è importante per poter evitare pure il proXXXXX! Essere assolti è fondamentale, ma già il solo proXXXXX può rovinarti in gran parte la vita.Se l'utente ne sa poco di informatica ma ha un avvocato in gamba ed esperto sarà l'avvocato a consigliare una linea di difesa plausibile. O l'avvocato, se non è esperto ma ha sale in zucca, si consiglierà con un esperto di informatica.E difficilmente un avvocato, men che meno un esperto di informatica, di fronte a due alternative egualmente possibili "diciamo che è stata un'intrusione via wi-fi oppure via trojan" sceglierà prioritariamente la seconda, perchè sa benissimo che la seconda, per quanto possibile, è molto meno diffusa e quindi molto meno probabile. E infatti la maggior parte delle sentenze di assoluzione che si leggono si basano sulla possibilità primaria, ipotizzata dalla difesa, di avere avuto un'intrusione via wi-fi. In seconda battuta, la possibilità che sia stato un familiare, se questi sono utenti di computer (e se uno di questi è un minore sotto i 14 anni non è neppure imputabile, ma ovviamente si aprono comunque problemi interfamiliari certamente sgradevoli). In terza ci può essere la possibilità di avere avuto un trojan. In quarta (forse, non ne ho mai sentite) ci potrebbero essere altre ipotesi, dai cavetti scambiati ad altre cose particolari e poco probabil.Per cui, NON AVERE un router wi-fi impedisce di usare la scusa più semplice e praticamente inattaccabile (a meno ovviamente che uno non abiti in aperta campagna senza altre case vicine, in tal caso diventa questa ad essere poco plausibile, per quanto sempre possibile perchè ci sono antenne amplificate direzionali da 100 euro che su spazio libero possono arrivare ben oltre i cinque chilometri di portata).Non so se sia il tuo caso, ma è molto pericoloso, in questo campo, adottare un atteggiamento da "volpe e l'uva": siccome io non ho il wi-fi, mi convinco che è esattamente equivalente, se non meglio, puntare sulla scusa del trojan, invece di pensare di procurarsi un router wi-fi.Ricorda l'atteggiamento di parte della comunità Linux su TrueCrypt: siccome non lo vogliamo per il tipo di licenza che ha, ci raccontiamo e raccontiamo in giro che non è vero che sia il sw migliore e che la plausible deniability sia importante. E così vanno con dm-crypt, che la plausible deniability non ce l'ha, diminuendo drasticamente la propria sicurezza.
          • unaDuraLezione scrive:
            Re: me ne frego
            contenuto non disponibile
          • aphex_twin scrive:
            Re: me ne frego
            - Scritto da: unaDuraLezione
            - Scritto da: Ydriss


            non perdo tempo a leggere tantomeno a rispondere
            punto per
            punto.
            Hai affermato una XXXXXXX quando hai detto "se
            non sei stato tu, allora è stato uno dei
            familiari".
            Punto e a capo.
            --------------------------------------------------
            Modificato dall' autore il 01 giugno 2014 18.11
            --------------------------------------------------Quindi se io stasera tiro su la macchina, mi metto la parrucca bionda e mi faccio una bella corsetta in autostrada posso dire alla stradale che é POSSIBILE che il fabbricante dell'auto abbia fatto una copia della mia chiave , abbia messo una parrucca bionda ed abbia corso su e giú per l'Italia con la mia auto ?Possibile no ? :D
          • krane scrive:
            Re: me ne frego
            - Scritto da: aphex_twin
            - Scritto da: unaDuraLezione

            - Scritto da: Ydriss

            non perdo tempo a leggere tantomeno a
            rispondere

            punto per

            punto.

            Hai affermato una XXXXXXX quando hai detto
            "se

            non sei stato tu, allora è stato uno dei

            familiari".

            Punto e a capo.


            --------------------------------------------------

            Modificato dall' autore il 01 giugno 2014
            18.11


            --------------------------------------------------

            Quindi se io stasera tiro su la macchina, mi
            metto la parrucca bionda e mi faccio una bella
            corsetta in autostrada posso dire alla stradale
            che é POSSIBILE che il fabbricante dell'auto
            abbia fatto una copia della mia chiave , abbia
            messo una parrucca bionda ed abbia corso su e
            giú per l'Italia con la mia auto
            ?

            Possibile no ? :DIn effetti se nn vieni colto in fragrante e fermato, ma solo da immagini di telecamere e' difficile dimostrare qualcosa contro di te.
          • unaDuraLezione scrive:
            Re: me ne frego
            contenuto non disponibile
          • aphex_twin scrive:
            Re: me ne frego
            - Scritto da: unaDuraLezione
            puoi dire quello vuoi a chi vuoi, ma se tu accusi
            qualcuno di un reato devi dimostrarlo, non deve
            essere a scoprire chi è
            stato.
            Mi hanno beccato a 196 all'ora in autostrada, dopo 10 giorni mi é stata recapitata una lettera spiegando che la mi auto é stata fotografata all'ora x nel luogo y chiedendomi di dire chi c'era alla guida.Secondo te se dicevo che c'eri tu alla guida dopo quanti millisecondi mi accusavano di falsa dichiarazione ?
            Se la tua auto stira 4 suore mentre attraversano
            sulle strisce, vedrai che faranno tutte le
            indagini dei casi di omicidio e tu come
            proprietario sari solo il primo indiziato,
            eventualmente avrai un proXXXXX in cui non si
            darà MAI per scontato la banalità che siccome la
            macchina è tua allora sei un assassino. Ci
            vorranno le prove (o una
            confessione).
            Ma se la tua auto ha stirato 4 suore che prove puoi portare a tua discolpa ? Solo una precedente denuncia di furto ti salverebbe.
            E dopo questa lezione puoi anche tornare a
            dormire....
            Magari la prossima volta, prima di scrivere
            corbellerie, prova a ricordartelo perchè ho la
            sensazione di averla scritta più volte la
            differenza tra sanzione amministrativa e un
            reato.
            Vien da pensare che alcune zucche sono troppo
            piccole per
            comprenderla.Il mio caso di alta velocitá in autostrada era un reato classificato come grave , oggi , anche se non ammazzo qualcuno qui da me rischio la galera se mi beccano ancora a quella velocitá.Se tu porti le tue POSSIBILITA' davanti ad un giudice bene che ti vada ti ride dietro.
          • unaDuraLezione scrive:
            Re: me ne frego
            - Scritto da: aphex_twin
            Mi hanno beccato a 196 all'ora in autostradagodo.
            dopo 10 giorni mi é stata recapitata una lettera
            spiegando che la mi auto é stata fotografata
            all'ora x nel luogo y chiedendomi di dire chi
            c'era alla
            guida.
            Secondo te se dicevo che c'eri tu alla guida dopo
            quanti millisecondi mi accusavano di falsa
            dichiarazione
            ?cosa non hai capito della differenza tra illecito e reato?Per i reati vai in galera (se non sei incensurato).
            Ma se la tua auto ha stirato 4 suore che prove
            puoi portare a tua discolpa ? Solo una precedente
            denuncia di furto ti
            salverebbe.non sai di cosa stai parlandonon sai davvero un XXXXX.Finiamola qui, per pietà.-----------------------------------------------------------Modificato dall' autore il 04 giugno 2014 15.23-----------------------------------------------------------
          • unaDuraLezione scrive:
            Re: me ne frego
            contenuto non disponibile
          • la pulce dei pirenei scrive:
            Re: me ne frego
            - Scritto da: aphex_twin
            Ma se la tua auto ha stirato 4 suore che prove
            puoi portare a tua discolpa ? Solo una precedente
            denuncia di furto ti
            salverebbe.A genioooooo, hai appena svelato il vero colpevole della attentato alle torri gemelle: E' stato il proprietario dell'aereo!A geniooooooooooooooooooo
          • Ydriss scrive:
            Re: me ne frego
            - Scritto da: aphex_twin
            Se tu porti le tue POSSIBILITA' davanti ad un
            giudice bene che ti vada ti ride
            dietro.Esatto.La cosa che mi sconcerta è il fare di queste ILLUSIONI una (illusoria, appunto) tattica di DIFESA.Ma la cosa che davvero mi sconvolge è che sembrano essere anche un ALIBI per NON FARE ALTRO, per non prendere veri provvedimenti di difesa.Della serie "alla fine, senza prove, non mi possono condannare".Si, certo (si spera! ...), ma intanto ti fanno il proXXXXX, con tutto quello che ciò comporta.E tutto ciò per non aver voluto cercare delle giustificazioni PLAUSIBILI, accontentandosi di quelle POSSIBILI!Contenti loro ...
          • user_x scrive:
            Re: me ne frego
            - Scritto da: Ydriss
            Questo è già più possibile, ma non molto
            probabile e meno credibile, a meno che un malware
            di questo tipo non venga effettivamente trovato
            sul PC sequestrato.Ah, ma questo si risolve facile: te ne vai a pigliare uno (o più) volontariamente.E te lo tieni lì, bello in caldo per quando le cose si metteranno male.
            Ricodo di un caso negli USA dove il giudice non
            gli ha creduto.
            Mentre l'acXXXXX abusivo a wi-fi altrui è cosa DI
            OGNI GIORNO.Lo spam, i malware e i virus lo sono forse ancora di più.Il giudice che non gli ha creduto forse faceva meglio ad avvalersi di un consulente tecnico, prima di sentenziare.
          • Ydriss scrive:
            Re: me ne frego
            - Scritto da: user_x
            - Scritto da: Ydriss
            Ah, ma questo si risolve facile:
            te ne vai a pigliare uno (o più) volontariamente.
            E te lo tieni lì, bello in caldo per quando le cose si metteranno male.E tu ti metteresti Back Orifice o un trojan analogo volontariamente sul PC?Piuttosto uso la scusa "ce lo dovevo avere, ma ho riformattato il PC".Naturalmente la data di riformattazione del PC deve essere compatibile con il fatto imputato, ovvero essere posteriore al fatto.Per aumentare la possibilità di usarla come scusa bisognerebbe riformattare come minimo una volta all'anno, meglio due.Ma, piuttosto e qui veramente, uso la scusa del wi-fi, che ha zero rischi!

            Ricodo di un caso negli USA dove il giudice non

            gli ha creduto.

            Mentre l'acXXXXX abusivo a wi-fi altrui è cosa
            DI

            OGNI GIORNO.

            Lo spam, i malware e i virus lo sono forse ancora
            di
            più.NON i trojan per controllo remoto del PC e simili.Che sono quelli che interessano in questo discorso.Password stealers, phishing, spam, vandalizzatori ecc., che sono i più diffusi, non entrano nel tema.
            Il giudice che non gli ha creduto forse faceva
            meglio ad avvalersi di un consulente tecnico,
            prima di
            sentenziare.Dubito che non l'abbia fatto.
          • user_x scrive:
            Re: me ne frego
            - Scritto da: Ydriss
            Password stealers, phishing, spam, vandalizzatori
            ecc., che sono i più diffusi, non entrano nel
            tema.Tutto fa brodo ed entra nel tema, soprattutto se il giudice in questione è poco informato e/o non si avvale di consulenze tecniche di alto livello.
          • Ydriss scrive:
            Re: me ne frego
            - Scritto da: user_x
            - Scritto da: Ydriss


            Password stealers, phishing, spam,
            vandalizzatori

            ecc., che sono i più diffusi, non entrano nel

            tema.

            Tutto fa brodo ed entra nel tema, soprattutto se
            il giudice in questione è poco informato e/o non
            si avvale di consulenze tecniche di alto
            livello.Guarda che i questi casi TUTTI i magistrati si avvalgono di CTU (consulenti tecnici di ufficio), solitamente pure esperti di forensic analysis, che sono certamente in grado, perfino i più scarsi di loro, di sapere la differenza tra il phishing ed un trojan per controllo remoto.
          • user_x scrive:
            Re: me ne frego
            - Scritto da: Ydriss
            In Italia, da dati ufficiali, in questi anni ci
            sono state in media oltre cinquecento
            perquisizioni l'anno di gente che ha avuto l'IP
            intercettato a fare cose non lecite.Qui bisogna vedere nel dettaglio i motivi sottostanti ognuna di queste perquisizioni, e soprattutto se la cosa è andata avanti dopo la perquisizione oppure è morta lì.
            Questo non vuol dire che vanno confrontati con il
            totale degli utenti, ma con il totale degli
            utenti che hanno scaricato materiale ritenuto
            inaccettabile e quindi perseguito.Definisci "inaccettabile".
            E qui, secondo me, probabilmente anche 500-1000
            perquisizioni l'anno cominciano ad essere una
            percentuale non trascurabile.Sì e poi magari son sempre gli stessi che vengono perquisiti più e più volte.Di solito in quegli ambiti si fa proprio così, si va' a colpo sicuro su persone che si sa già essere recidive o che hanno già avuto precedenti perquisizioni.
            Mi spiace, ma se non ti difendi e vivi sperando,
            è la seconda che hai detto.Mi difendo quel minimo che serve a ridurre le probabilità di essere "pizzicato" prossime alle zero. E tanto mi basta.Se poi un giorno ciò non dovesse rivelarsi sufficiente, si adotteranno misure più solide. Ma fino ad allora, non vedo il motivo di farmi prendere dalle paranoie.Anzi, è propro quando si viene "beccati" che si capisce di aver superato il limite o di essere stati imprudenti. Non c'è altro modo di scoprirlo se non questo, a priori è impossibile saperlo.
            Si, bravo: così, non avendo prove, ti becchi
            anche una sicura condanna per calunnia (oltre,
            ovviamente, a rompere un'amicizia)!No, perché non accuso nessuno: semplicemente faccio presente un "dubbio legittimo" che sarà poi compito dell'accusa sfatare (sempre che ci riesca).
            Ok, adesso parlo non di internet: hai letto in
            rete i commenti dei lettori sugli imputati per
            pedofilia di Rignano Flaminio, innocentissimi e
            già assolti con formula piena due volte?
            C'è gente con la bava alla bocca e il cervello
            microscopico, per cui se sei stato processato
            "qualcosa di vero ci sarà", anche se alla fine
            sei stato assolto.Liberi di pensare quello che vogliono. Non è da quei 4 commentatori col "cervello microscopico" che devo aspettarmi l'assoluzione (o l'eventuale condanna).Fortunatamente non mi risulta ci sia nessuno dei miei conoscenti/amici che la pensi così, ma anche se fosse: certa gente è meglio perderla che trovarla.
            Scorciatoie?
            Si, il patteggiamento! Ovvero dichiararsi
            colpevole.Non sono un esperto, ma scommetto che esistono altri modi per contenere i costi. In caso contrario, amen. Quello che conta è il risultato finale, non quanto tempo ci è voluto per ottenerlo o i costi.Non dimentichiamoci che stiamo comunque parlando di eventi poco probabili.Sta quindi alle scelte personali di ognuno decidere se il "rischio vale la candela".
            Se questo vuol dire essere esposto ad essere
            identificato dal primo inquirente che getta la
            rete, francamente, si.E' la tua opinione. Che differisce dalla mia (e da quella di molti altri).
            E' come fare certe cose sul web senza andarci con
            Tor: una follia che oltretutto continua a
            foraggiare anche un certo tipo di inquirenti, che
            ci costruiscono sopra carriere.Quali cose?
          • Ydriss scrive:
            Re: me ne frego
            - Scritto da: user_x
            - Scritto da: Ydriss


            In Italia, da dati ufficiali, in questi anni ci

            sono state in media oltre cinquecento

            perquisizioni l'anno di gente che ha avuto l'IP

            intercettato a fare cose non lecite.

            Qui bisogna vedere nel dettaglio i motivi
            sottostanti ognuna di queste perquisizioni, e
            soprattutto se la cosa è andata avanti dopo la
            perquisizione oppure è morta
            lì.Può anche morire lì, il guaio è che a quanto pare di solito non te lo dicono. Spesso semplicemente lasciano cadere in prescrizione il reato (ci vogliono dai sei ai sette anni e mezzo), anche se sono già convinti di non portare l'imputato in giudizio. E per costoro sono anni con una spada di Damocle psicologica.Non è che la Giustizia italiana sia sempre così corretta da comunicarlo subito agli indagati, che non si procederà contro di loro.


            Questo non vuol dire che vanno confrontati con
            il

            totale degli utenti, ma con il totale degli

            utenti che hanno scaricato materiale ritenuto

            inaccettabile e quindi perseguito.

            Definisci "inaccettabile".Hai presente il caso Stormfront?Ecco.


            E qui, secondo me, probabilmente anche 500-1000

            perquisizioni l'anno cominciano ad essere una

            percentuale non trascurabile.

            Sì e poi magari son sempre gli stessi che vengono
            perquisiti più e più
            volte.
            Di solito in quegli ambiti si fa proprio così, si
            va' a colpo sicuro su persone che si sa già
            essere recidive o che hanno già avuto precedenti
            perquisizioni.Non scherziamo.La Postale, quando arriva, lo fa sulla base dell'indicazione precisa di un IP che è stato intercettato, il "arrestate i soliti sospetti" o anche "perquisite i soliti sospetti" è una frase da film poliziesco che non ha corrispondenza nella realtà. Fare una perquisizione senza indizi specifici sarebbe un abuso, per indagini di tipo telematico si parte da tracce telematiche precise, non dai "precedenti".Tra l'altro, chi è già stato perquisito ed ha poi evitato di farsi intercettare di nuovo, difficilmente, a meno che non sia un'idiota totale, si farà trovare con materiale scottante in chiaro, perchè è già "avvertito" dalla precedente esperienza. E la Polizia non ha poi tanti uomini e tanto tempo da perdere per fare perquisizioni a tappeto senza indizi di reato, anche se fosse legale farlo, presso chi presumibilmente ha già blindato gli archivi, se ne ha. Idem per la magistratura.Invece vanno contro i "neofiti", sapendo che in gran parte costoro ingenuamente neppure criptano e garantiscono all'indagine un "risultato sicuro" o quasi.


            Mi spiace, ma se non ti difendi e vivi sperando,

            è la seconda che hai detto.

            Mi difendo quel minimo che serve a ridurre le
            probabilità di essere "pizzicato" prossime alle
            zero. E tanto mi
            basta.

            Se poi un giorno ciò non dovesse rivelarsi
            sufficiente, si adotteranno misure più solide. Ma
            fino ad allora, non vedo il motivo di farmi
            prendere dalle
            paranoie.
            Anzi, è propro quando si viene "beccati" che si
            capisce di aver superato il limite o di essere
            stati imprudenti. Non c'è altro modo di scoprirlo
            se non questo, a priori è impossibile
            saperlo.Bella filosofia, te la lascio volentieri! :D


            Si, bravo: così, non avendo prove, ti becchi

            anche una sicura condanna per calunnia (oltre,

            ovviamente, a rompere un'amicizia)!

            No, perché non accuso nessuno: semplicemente
            faccio presente un "dubbio legittimo" che sarà
            poi compito dell'accusa sfatare (sempre che ci
            riesca).Beh, l'amicizia almeno la rompi.Di più: più gente coinvolgi e più gente viene a conoscenza della vicenda.

            Scorciatoie?

            Si, il patteggiamento! Ovvero dichiararsi

            colpevole.

            Non sono un esperto, ma scommetto che esistono
            altri modi per contenere i costi. In caso
            contrario, amen. Quello che conta è il risultato
            finale, non quanto tempo ci è voluto per
            ottenerlo o i
            costi.Cioè: per non volerti difendere, per poter "scaricare al massimo" sei disposto a rischiare anni di procedimento giudiziario?Buon per te, ma ti conviene incrociare le dita.

            Non dimentichiamoci che stiamo comunque parlando
            di eventi poco
            probabili.
            Sta quindi alle scelte personali di ognuno
            decidere se il "rischio vale la
            candela".Certamente.Ma se non ti difendi è come passare in un incrocio cieco col rosso: non è una cosa pur minimamente sotto il tuo controllo.


            Se questo vuol dire essere esposto ad essere

            identificato dal primo inquirente che getta la

            rete, francamente, si.

            E' la tua opinione. Che differisce dalla mia (e
            da quella di molti
            altri).E, infatti, ci sono "molti altri" che si trovano con una bella indagine o un proXXXXX in corso!


            E' come fare <b
            certe cose </b
            sul web senza
            andarci
            con

            Tor: una follia che oltretutto continua a

            foraggiare anche un certo tipo di inquirenti,
            che

            ci costruiscono sopra carriere.

            Quali cose?In questo momento storico? Soprattutto le seguenti.Dissidenza politica radicale, "vilipendio" vero o presunto, "diffamazione" vera o presunta, ipotetiche idee razziste ecc.Poi naturalmente la pedoXXXXXgrafia. Ma è già rischioso scaricare foto di modelle che "potrebbero sembrare" di 16 o 17 anni, per la legge è già "pedoXXXXXgrafia"!! E qui si apre un mondo di persone ammodo, semplicemente fruitori di XXXXX, che sono a rischio, anche perchè esistono "siti civetta" controllati che mescolano XXXXX legale, illegale ed "al limite" e può essere facile scaricare immagini ritenute legali dall'utente e non dagli inquirenti. Prendendolo come spunto/pretesto, vanno poi a perquisire per cercare materiale inequivocabilmente illegale.E, ovviamente, il (vero o presunto) filo-terrorismo (es.: anarco-insurrezionalisti ecc.) o comunque vicinanza a certe ideologie.Chi pensa di poter andare in rete come ci si poteva andare anche solo dieci anni fa, senza precauzioni, è un bell'ingenuo.E, probabilmente, prima o poi si fa beccare.
        • fred scrive:
          Re: me ne frego

          E, tra l'altro, è improbabile che lo userebbero
          per qualcos'altro meno importante di una
          questione di sicurezza
          nazionale.sono anni che mi faccio una domanda, la espongo per la prima volta, ovvero quante volte avrann oassititto a crimini, anche gravi che coinvolgono la morte delle persone, e non hanno mosso un dito per evitare di esporre il metodo con cui aquisivano l'informazione.Immagino che abbiano un codice di comportamento da seguire settore per settore, questa e' una domanda che porrei volentieri a Snowden.
      • aaaaa scrive:
        Re: me ne frego


        Io sinceramente me ne sbatto e continuo ad

        usare la 7.1a

        tra l'altro chiariamoci, se c'è backdoor, stiamo
        parlando di una cosa in mano solo alle alte sfere
        USA, non lo divulgano certo al primo alleato che
        passa giocandosi la possibilità di spiarlo in
        santa pace.puo' essere che il problema e' proprio questo magari durante lo sviluppo della versione 7.2 per caso e' "saltato fuori" qualcosa di in-aspettato...a quel punto, una volta capito che tutte le precedenti versioni (inclusa la 7.1a) erano vulnerabili, c'erano quattro opzioni: a) patch the "bug/feature" (ma a quel punto, rilasciando il codice, si capisce che si e' trovato il bug)b) fare finta di non aver trovato il bugc) chiudere tutto senza storied) chiudere tutto con un indizio su quanto trovatoil messaggio potrebbe eventualmente (teoreticamente parlando) essere inteso anche cosi'
        • TrapKiller scrive:
          Re: me ne frego
          - Scritto da: aaaaa
          puo' essere che il problema e' proprio questo
          magari durante lo sviluppo della versione 7.2 per
          caso e' "saltato fuori" qualcosa di
          in-aspettato...

          a quel punto, una volta capito che tutte le
          precedenti versioni (inclusa la 7.1a) erano
          vulnerabili, c'erano quattro opzioni:


          a) patch the "bug/feature" (ma a quel punto,
          rilasciando il codice, si capisce che si e'
          trovato il
          bug)

          b) fare finta di non aver trovato il bug

          c) chiudere tutto senza storie

          d) chiudere tutto con un indizio su quanto trovato

          il messaggio potrebbe eventualmente
          (teoreticamente parlando) essere inteso anche
          cosi'Se fossero stati liberi di agire, non avrebbe avuto senso chiudere in questo modo, dicendo "POTREBBERO esserci dei bug" e "usate Bitlocker".Avrebbero detto:- abbiamo trovato che CI SONO dei bug, non diciamo subito quali per non favorire chi potrebbe violare i vostri archiviPOI- faremo una patch e a quel punto diremo qual'era il bugOPPURE - non abbiamo più intenzione di lavorarci ed abbandoniamo il prodottoE- cercatevi un'alternativa open source (non certamente Bitlocker, che oltretutto è solo Windows e installato di default solo sulle versioni top!)Inoltre fra pochi mesi dovrebbe concludersi l'audit e a quanto pare gli autori erano in contatto con il team che ha organizzato l'audit stesso.Se avessero trovato un bug, potevano preventivamente comunicarlo all'audit, per non rischiare una più grave "figura" (perchè l'avrebbero trovato loro prima dell'audit).E poi, perchè chiudere immediatamente tutto il sito, invece di togliere semplicemente il link di download della 7.1a?Su quel sito c'era anche un forum, sul quale avrebbero potuto rispondere a dubbi o chiarire meglio la loro posizione.Tutto sparito, da un giorno all'altro.Conoscendo la cura con la quale è fatto il prodotto e lo zelo con il quale davano consigli di sicurezza, al limite dell'autolesionismo (ci deve essere ancora qualcuno che è convinto che TC non si possa usare sugli SSD, tanto erano pressanti le raccomandazioni agli utenti di stare attenti a non criptare su un SSD con una password debole o compromessa!), un comportamento del genere è assolutamente inspiegabile in una situazione normale.Non c'è alcuna logica in quanto è accaduto se non che hanno ricevuto fortissime pressioni, probabilmente da agenzie governative.E più ci penso più mi viene da credere che le pressioni siano legate allo stesso motivo per cui da dieci anni hanno difeso strenuamente il loro anonimato.Considerando anche che, vista la qualità del software, supportato e sviluppato per un decennio, non sono certamente i classici nerd "cantinari" che fanno un programmino e dopo due o tre anni lo abbandonano.Probabilmente è gente (o c'è tra loro gente) che NON POTREBBE fornire al mondo, gratuitamente, un software di crittografia pressochè inattaccabile.Magari lavorano per una ditta che fa sw di crittografia commerciale, e rischierebbero il licenziamento, magari sono consulenti di qualche polizia se non addirittura poliziotti essi stessi, segretamente convinti che i cittadini abbiano il diritto di criptare in modo forte i propri dati privati. E in questo secondo caso potrebbero rischiare un'incriminazione.Magari il loro anonimato, difeso efficacemente per dieci anni, è stato ora compromesso proprio da contatti avuti per l'audit e si sono trovati di fronte all'alternativa "divulgazione della vostra identità presso chi di dovere, con le conseguenze del caso, oppure chiudete subito la baracca sXXXXXXXndo il vostro stesso prodotto, in modo da convincere gli utenti a non usarlo".Loro lo avrebbero fatto, ma in modo voutamente incredibile ed improbabile, fatto appositamente per suscitare dei sospetti.Questo spiegherebbe lo stranissimo "timing" dell'accaduto: abbandonare il prodotto proprio mentre se ne sta facendo l'audit, che per la prima parte è andato bene.TC fa paura e "voi-sapete-chi" sta cercando di non farlo usare, se no "game over" per loro, nel 90% dei casi (andate a vedere Wikipedia inglese su TrueCrypt, non c'è solo il famoso caso Dantas).Tor secondo me sarà il prossimo bersaglio, aspettatevi un'ondata di FUD su di esso nei prossimi mesi.
  • TrapKiller scrive:
    NESSUN PANICO, L'AUDIT CONTINUA.
    L'audit di TrueCrypt, secondo i gestori del progetto, continuerà ora con la seconda e probabilmente definitiva fase.http://arstechnica.com/security/2014/05/truecrypt-security-audit-presses-on-despite-developers-jumping-ship/Contrariamente a quanto scrivono alcuni, questo audit è ora ANCOR PIU' IMPORTANTE di quanto non fosse prima, perchè verificherà la sicurezza della 7.1a e potrà costituire la base per nuovi sviluppi che qualcuno probabilmente vorrà fare partendo da quel codice.Alla fine, ci si potrà trovare con un software sul quale poter fare ancora più affidamento.In altri termini, se dall'audit non risulteranno bugs gravi o irrisolvibili, sarà annullata l'incredibile affermazione fatta (evidentemente sotto qualche forma di costrizione) sul sito ufficiale, che "potrebbero esserci delle vulnerabilità" (che è vero per qualsiasi sw, soprattutto se non auditato!).Per questa cose, mi aspetto comunque pressioni anche sugli auditor.Se facessero interrompere l'audit, sarebbe la vittoria di "voi-sapete-chi".Secondo me ci proveranno.
    • unaDuraLezione scrive:
      Re: NESSUN PANICO, L'AUDIT CONTINUA.
      contenuto non disponibile
      • TrapKiller scrive:
        Re: NESSUN PANICO, L'AUDIT CONTINUA.
        - Scritto da: unaDuraLezione
        - Scritto da: TrapKiller

        L'audit di TrueCrypt, secondo i gestori del

        progetto, continuerà ora con la seconda e

        probabilmente definitiva

        fase.


        L'audit a questo punto va fatte fare a più gruppi
        indipendenti di nazioni
        differenti.
        Su queste cose non ci si può fidare solo di una
        fonte, altrimenti ci saremmo fidati ciecamente
        del lavoro degli autori di TC senza dover
        ricorrere
        all'audit.Beh, no.Credere agli autori di TC era come credere all'oste che dice che il vino è genuino, credere ad un audit indipendente di gente esperta (e che "ci mette la faccia", come si dice oggi) è come credere ai risultati di un laboratorio che verifica il vino e pubblica le conclusioni. E' piuttosto diverso.Ovviamente, sarebbe meglio avere più audit indipendenti ma anche cominciare con uno porterebbe TC 7.1a ad essere il sw di crittografia più affidabile che ci sia in giro (certo, molto più di Bitlocker ... :D ).Dato che l'audit era previsto costare 30mila dollari e ne hanno raccolti 70mila, se ne risparmiano un pò magari ne possono far fare un secondo! ;)Ma mi basterebbe che intanto facessero bene ed approfonditamente questo.
    • vrioexo scrive:
      Re: NESSUN PANICO, L'AUDIT CONTINUA.
      - Scritto da: TrapKiller
      se dall'audit non risulteranno
      bugs gravi o irrisolvibili, sarà annullata
      l'incredibile affermazione fatta (evidentemente
      sotto qualche forma di costrizione) sul sito
      ufficiale, che "potrebbero esserci delle
      vulnerabilità" (che è vero per qualsiasi sw,
      soprattutto se non auditato!).Un software di crittografia può anche essere esposto a vulnerabilità critiche sconosciute o conosciute e quindi potenzialmente sfruttabili (...piccola riflessione: se tali vulnerabilità sono conosciute o comunque verranno rilevate tramite un'accurata analisi dei sorgenti ed essendo disponibile il codice...dove sta il problema?). Senza contare che una vulnerabilità, se e quando si identifica in maniera inequivocabile, va sempre valutata in rapporto alla fattibilità d'utilizzo; non basta che vi sia una specifica vulnerabilità classificata anche di livello 'grave': è imperativo che vi siano anche le condizioni necessarie e sufficienti per sfruttare concretamente la falla di sicurezza riscontrata.
  • maria scrive:
    ennesimo fallimento del software open
    come da oggetto
    • prova123 scrive:
      Re: ennesimo fallimento del software open
      Un nome una garanzia!! :D
      • TrapKiller scrive:
        Re: ennesimo fallimento del software open
        - Scritto da: prova123
        Un nome una garanzia!! :DGià!Direi che non vale neppure la pena rispondere a chi non capisce che se c'è un settore in cui l'open source è ESSENZIALE è proprio quello del software di sicurezza.
        • maria scrive:
          Re: ennesimo fallimento del software open
          - Scritto da: TrapKiller
          Direi che non vale neppure la pena rispondere a
          chi non capisce che se c'è un settore in cui
          l'open source è ESSENZIALE è proprio quello del
          software di
          sicurezza.La storia recente ha ampiamente dimostrato che open non vuol dire safe:http://en.wikipedia.org/wiki/Heartbleed
          • Francesco scrive:
            Re: ennesimo fallimento del software open
            - Scritto da: maria
            - Scritto da: TrapKiller

            Direi che non vale neppure la pena rispondere a

            chi non capisce che se c'è un settore in cui

            l'open source è ESSENZIALE è proprio quello del

            software di sicurezza.
            La storia recente ha ampiamente dimostrato che
            open non vuol dire
            safe:
            http://en.wikipedia.org/wiki/HeartbleedInfatti, vuol dire che ha maggiori garanzie mica che l'ho scritto il buon dio.
          • TrapKiller scrive:
            Re: ennesimo fallimento del software open
            - Scritto da: maria
            - Scritto da: TrapKiller

            Direi che non vale neppure la pena rispondere a

            chi non capisce che se c'è un settore in cui

            l'open source è ESSENZIALE è proprio quello del

            software di

            sicurezza.

            La storia recente ha ampiamente dimostrato che
            open non vuol dire
            safe:
            http://en.wikipedia.org/wiki/HeartbleedSe non è open non è safe per definizione, perchè non puoi sapere cosa c'è dentro.Poi può ugualmente essere open e fatto male, può essere open e mai auditato ecc.Ma se è closed, si può andare solo a "fiducia". Che non è molto consigliabile.
          • gianni scrive:
            Re: ennesimo fallimento del software open
            - Scritto da: TrapKiller
            Se non è open non è safe per definizione, perchè
            non puoi sapere cosa c'è
            dentro.disassembler questo sconosciuto...
          • Sg@bbio scrive:
            Re: ennesimo fallimento del software open
            Perchè tutti i software proprietari si lasciano fare sta cosa...certo!
          • prova123 scrive:
            Re: ennesimo fallimento del software open
            Questo è vero, ma non è tutto così scontato, il C# permette di fare molto peggio ed in modo anche banale ...
          • ... scrive:
            Re: ennesimo fallimento del software open
            - Scritto da: gianni
            - Scritto da: TrapKiller

            Se non è open non è safe per definizione, perchè

            non puoi sapere cosa c'è

            dentro.

            disassembler questo sconosciuto...LOL. Ma certo, perché leggere il codice sorgente e analizzarlo tramite un debugger sono la stessa cosa e serve lo stesso tempo, come no. Specie poi quando usano packer tipo Armadillo, eh sì. Proprio tale e quale alla lettura di codice in C...
          • t a n y s t r o p h e u s scrive:
            Re: ennesimo fallimento del software open
            - Scritto da: gianni
            - Scritto da: TrapKiller

            Se non è open non è safe per definizione, perchè

            non puoi sapere cosa c'è

            dentro.

            disassembler questo sconosciuto...Certo, certo.Se hai due minuti, ti giro un eseguibile di un paio di mega da disassemblare e di cui trovare un bug: sarebbe gradito debug entro i prossimi 10 anni.Ah, ho anche il sorgente: ma che te ne fai, giusto?
          • blip blip scrive:
            Re: ennesimo fallimento del software open
            - Scritto da: maria
            - Scritto da: TrapKiller

            Direi che non vale neppure la pena rispondere a

            chi non capisce che se c'è un settore in cui

            l'open source è ESSENZIALE è proprio quello del

            software di

            sicurezza.

            La storia recente ha ampiamente dimostrato che
            open non vuol dire
            safe:
            http://en.wikipedia.org/wiki/Heartbleede le cose che dici dimostrano che per parlare a vanvera non occorre collegare il cervello
    • blip blip scrive:
      Re: ennesimo fallimento del software open
      - Scritto da: maria
      come da oggettoennesima penosa trollata...
  • Sil3nt scrive:
    intervista del 2005
    Una intervista del 2005 al (presunto) lead developerNotare la risposta alla terza domanda (What types of users is a program like this aimed at?)http://www.wolfmanzbytes.com/windows/70-truecrypt-encryption.html
    • TrapKiller scrive:
      Re: intervista del 2005
      - Scritto da: Sil3nt
      Una intervista del 2005 al (presunto) lead
      developer
      Notare la risposta alla terza domanda (What types
      of users is a program like this aimed
      at?)

      http://www.wolfmanzbytes.com/windows/70-truecrypt-Che è una risposta sensatissima.TrueCrypt è pensato per un uso DI MASSA, un utente Windows (ovvero il 95% degli utenti di PC nel mondo) può installarlo ed imparare ad usarlo in un'ora. Ed attualmente appare inespugnabile.Per questo fa tanta paura a "voi-sapete-chi".TrueCrypt è come Tor: sw che se si diffondono a livello di massa rendono impossibile il controllo di massa, perchè neppure gli Spioni di Stato oggi riescono ad installare trojan e keyloggers a livello di massa.
  • krane scrive:
    Re: L'analisi di Attivissimo
    - Scritto da: Leguleio
    Sei intrattabile. Pensavo mi avresti ringraziato.Ah, scusa non pensavo che fin'ora nessuno ti avessero mai fatto notare che questi interventi sono contrari alla policy e poco educati e risultano anche leggermente antipatici. In questo caso sono il primo.
  • oltrelamente scrive:
    UNA VOLTA...
    Oggi il punto è proprio questo. Una volta le cose che non si sapevano erano quelle vere. Oggi sappiamo tutto ma la verità ha diversi strati come per far cadere gli utenti, la gente nel caos mentale piu totale chiedendosi: Qual'è la verità? Anch'io credo sia una bufala e truecrypt continuo a usarlo (la 7.1a naturalmente)
    • TrapKiller scrive:
      Re: UNA VOLTA...
      - Scritto da: oltrelamente
      Oggi il punto è proprio questo. Una volta le cose
      che non si sapevano erano quelle vere. Oggi
      sappiamo tutto ma la verità ha diversi strati
      come per far cadere gli utenti, la gente nel caos
      mentale piu totale chiedendosi: Qual'è la verità?
      Anch'io credo sia una bufala e truecrypt continuo
      a usarlo (la 7.1a
      naturalmente)Si chiama FUD.Ed avrà più efficacia su coloro che meno ne sanno.Chi ne sa continuerà, appunto, ad usare la 7.1a fino a quando non sarà sostituita da qualcosa di meglio.
  • TrapKiller scrive:
    Re: peggio della mafia
    - Scritto da: unaDuraLezione
    - Scritto da: Nauseato


    Lo zampone è di NSA & C che ha fatto
    chiudere
    è

    ha dato mandato ad M$ di metterci lo zampino,

    ovvero di sostituire con tanto di

    BackDoor.

    nah, M$ viene usata come cheat per gabolare l'NSA.
    Quelli di TC sono stati scovati (let.) e gli
    volevano far mettere una
    backdoor.
    Consci che un rifiuto avrebbe potuto degenerare
    in un proXXXXX a proprio carico (vedi lavabit),
    hanno trovato un modo per far intendere alla
    gente che tutto stava andando a
    puttane.
    Quale miglior modo se non dire "a beh boh, usate
    il robo di MS che è più
    sicuro!!1"?
    Infatti sanno benissimo che nè NSA nè M$ possono
    dire che è insicuro (altrimenti nessuno lo
    userebbe e butterebbero nel XXXXX l'honeypot), ma
    contemporaneamente una percentuale di informati
    capisce al volo che un software di crittografia
    closed per di più made in USA non può essere
    minimamente paragonabile ad un software open per
    di più analizzato da
    terzi.
    Di conseguenza questi informati capiscono che TC
    è volontariamente compromesso e passano
    parola.

    In due parole, è stato un modo per dire una cosa
    senza
    parlare.Interpretazione sensata, ma con un'indispensabile e fondamentale chiarimento: la 7.1a NON E' COMPROMESSA, per quanto se ne sa! E, per fortuna, era già partito un audit (che sta andando bene) che lo potrà chiarire definitivamente.E' possibile che gli autori abbiano subito fortissime "pressioni" e, come tu dici, abbiano trovato questo modo (spudoratamente "improbabile" e "incredibile") per far capire cosa stava accadendo.Direi che questa vicenda alla fine farà capire che TrueCrypt FUNZIONA e FA PAURA agli Spioni di Stato, altro che!A meno che qualcuno ora non faccia trovare una testa di cavallo sotto le lenzuola di quelli che stanno facendo l'audit della 7.1a e stoppi la verifica ...
  • cicciobello scrive:
    L'analisi di Attivissimo
    http://attivissimo.blogspot.it/2014/05/misteriosa-chiusura-di-truecrypt-e.htmlInteressante...
    • TrapKiller scrive:
      Re: L'analisi di Attivissimo
      - Scritto da: cicciobello
      http://attivissimo.blogspot.it/2014/05/misteriosa-

      Interessante...Concordo con l'analisi tranne per l'ultima riga: "se l'annuncio è falso, l'affidabilità del progetto è stata compromessa irrimediabilmente".Non si capisce proprio perchè, dato che si sta facendo un audit sulla 7.1a, che finora non ha rivelato nessun bug serio, e che l'annuncio non fornisce la benchè minima giustificazione su questi "security issues" che "POTREBBERO" esserci in quella versione.Se l'audit andrà bene, si potrà stare con sicurezza sulla 7.1a e poi ripartire a sviluppare da questa (e non dalla sospettosissima 7.2).A questo punto, se ne cambierà probabilmente il nome e, si spera, sarà una versione che sia "open source" anche secondo i parametri di licenza cari agli zeloti del GPL (così potranno finalmente anche loro usare un prodotto robusto, senza ricorre a improbabili cose da autentici cantinari come FreeOTFE!).Questa pagina dice cose molto sensate in merito: https://www.grc.com/misc/truecrypt/truecrypt.htm
      • Etype scrive:
        Re: L'analisi di Attivissimo
        Cos'hai contro FreeOTFE ?
        • TrapKiller scrive:
          Re: L'analisi di Attivissimo
          - Scritto da: Etype
          Cos'hai contro FreeOTFE ?Tu ti fidi di un software che da un anno non ha più neppure un sito ufficiale (TC almeno ce l'aveva fino a ieri!), che è reperibile solo da un mirror, che è poco usato e quindi poco testato e che non da nulla di più di quello che da TrueCrypt?Io no.O viene preso in mano da qualcuno che lo supporta, in modo "ufficiale", o non ha senso andarci dietro, da oggi molto meglio lavorare sulla 7.1a di TC, facendola evolvere.Peccato, perchè FreeOTFE è uno dei pochi che hanno anche la plausible deniability, che è irrinunciabile per chi voglia fare crittografia seria contro QUALUNQUE avversario.
          • Etype scrive:
            Re: L'analisi di Attivissimo
            - Scritto da: TrapKiller
            Tu ti fidi di un software che da un anno non ha
            più neppure un sito ufficiale (TC almeno ce
            l'aveva fino a ieri!)Si vabbeh e oggi sappiamo che non è più quello di sempre,però aveva un sito...
            che è reperibile solo da
            un mirrorAnche truecrypt,addirittura hanno tolto la 7.1a
            che è poco usato e quindi poco testato
            e che non da nulla di più di quello che da
            TrueCrypt?
            Io no.Il fatto che è poco usato non significa nulla,io poi non cerco un software che mi faccia qualcosa in più di TrueCrypt,ma avere una seconda scelta.
            O viene preso in mano da qualcuno che lo
            supporta, in modo "ufficiale", o non ha senso
            andarci dietro, da oggi molto meglio lavorare
            sulla 7.1a di TC, facendola
            evolvere.Ma punti di vista,possono sempre fare dei fork
            Peccato, perchè FreeOTFE è uno dei pochi che
            hanno anche la plausible deniability, che è
            irrinunciabile per chi voglia fare crittografia
            seria contro QUALUNQUE
            avversario.Quello si....
          • TrapKiller scrive:
            Re: L'analisi di Attivissimo
            - Scritto da: Etype
            - Scritto da: TrapKiller

            Tu ti fidi di un software che da un anno non
            ha

            più neppure un sito ufficiale (TC almeno ce

            l'aveva fino a ieri!)

            Si vabbeh e oggi sappiamo che non è più quello di
            sempre,però aveva un
            sito...


            che è reperibile solo da

            un mirror

            Anche truecrypt,addirittura hanno tolto la 7.1aSi, ma solo da ieri.E la 7.1a, dffusa ed ormai collaudata, ora pure auditata, per fortuna è ancora in giro, sorgenti ed eseguibili.


            che è poco usato e quindi poco testato

            e che non da nulla di più di quello che da

            TrueCrypt?

            Io no.

            Il fatto che è poco usato non significa nulla,io
            poi non cerco un software che mi faccia qualcosa
            in più di TrueCrypt,ma avere una seconda
            scelta.Poco usato vuol dire poco testato, poco testato vuol dire maggiore probabilità di bugs non visti.Come seconda scelta può anche andare, ma perchè prendere una seconda scelta se esiste la prima? Per ora, di FreeOTFE si vedono solo svantaggi rispetto a TC. A maggior ragione se si completerà con sucXXXXX l'audit di TC (che mi viene sempre più da pensare che abbia fatto da detonatore, in un senso o nell'altro).Se poi dall'audit di TC venisse fuori che ci sono bugs gravi ed irrimediabili, allora il discorso cambierebbe. Non credo che accadrà, mi chiedo però se non si cercherà di mettere i bastoni tra le ruote all'audit stesso. Anzi, probabilmente l'hanno già fatto: questa mossa, chiunque l'abbia ideata, sembra fatta apposta per ostacolare non solo TC in generale, ma anche l'audit.Se anche non troverano niente, gli auditor dovranno comunque essere molto cauti e meno netti nelle loro conclusioni, lasciando spazio a dubbi e all'inevitabile FUD.Solo chi conosce bene TC e le logiche dell'open source sarà veramente rassicurato da un'audit che non trova niente. La "massa" resterà con il dubbio, e ciò che teme "voi-sapete-chi" (che non è certo solo la NSA) è proprio il diffondersi a livello DI MASSA di certi tool quasi inespugnabili (Tor, TrueCrypt). Anche perchè a livello di massa è poco probabile riuscire ad impiantare trojan e keyloggers su ogni PC (come il trojan Querela che ha incastrato il faccendiere Bisignani).Questa contro TC è stata una mossa sXXXXX ma, purtroppo, probabilmente efficace.Almeno fino a quando qualcuno raccoglierà l'eredità di TC, supportando una auditata 7.1a e facendola evolvere (si spera con altrettanta perizia ma maggiore trasparenza di quanto fatto dai suoi autori).Il vedere TC, versione 7.1a, che viene subito ospitato da siti come truecrypt.ch e grc.com, oltre al fatto che è in corso un audit, apre il cuore alla speranza.Per ora, c'è ancora la collaudatissima 7.1a, che va benissimo pure su Windows 8. Nessun motivo per abbandonarla per passare ad altro.Se poi FreeOTFE vene ripreso in mano da qualcuno e diventa un'alternativa supportata, benissimo.
          • Etype scrive:
            Re: L'analisi di Attivissimo
            Ho detto FreeOTFE come seconda scelta (senza fare paragoni però) perchè se il progetto dovesse morire dopo un paio di anni non è che ci metterei proprio la mano sul fuoco che sia rimasto indenne,qualcuno potrebbe aver studiato possibili falle e sfrutta rebug irrisolti.Dipende tutto da come si evolverà la situazione,io spero in una ripresa del condice da altri del settore.Stupisce però che in caso di pressioni si è deciso di far chiudere un software poichè ritenuto molto robusto ed inespugnabile,significa che l'attenzione degli spioni è molto più forte ed estesa di quello che la gente crede,pronti a qualsiasi soluzione della serie "o collabori o chiudi",una grave minaccia per la privacy.
    • krane scrive:
      Re: L'analisi di Attivissimo
      - Scritto da: cicciobello
      http://attivissimo.blogspot.it/2014/05/misteriosa-
      Interessante...'Na roba...Le stesse cose che abbiamo detto noi qua senza essere attivissimi.
      • collione scrive:
        Re: L'analisi di Attivissimo
        - Scritto da: krane
        Le stesse cose che abbiamo detto noi qua senza
        essere
        attivissimi.ma che specializzazione possiede? non lo chiedo per polemizzare, ma perchè è improbabile che un essere umano sia conoscitore di tutte le branche dello scibile umanoeppure parla di tutto e di più, con fare a la Alberto Angela, un fare saccente che non mi è mai piaciuto
        • krane scrive:
          Re: L'analisi di Attivissimo
          - Scritto da: collione
          - Scritto da: krane

          Le stesse cose che abbiamo detto

          noi qua senza essere attivissimi.
          ma che specializzazione possiede? non
          lo chiedo per polemizzare, ma perchè
          è improbabile che un essere umano sia
          conoscitore di tutte le branche dello
          scibile umano
          eppure parla di tutto e di più, con fare
          a la Alberto Angela, un fare saccente che
          non mi è mai piaciutoEcco appunto, a che serve parlare di cose che non si sanno ?Si rischia solo di fare il saccente e dare informazioni incomplete.Una cosa e' fare ricerce e scrivere un articolo frutto di queste, che solitamente arriva settimane l'evento, in questo lo trovo anche piuttosto bravo, piuttosto che quando butta giu' un articolo rapido come questo.
          • Leguleio scrive:
            Re: L'analisi di Attivissimo

            Ecco appunto, a che serve parlare di cose che non
            si sanno
            ?
            Si rischia solo di fare il saccente e dare
            informazioni
            incomplete.
            Una cosa e' fare ricerce Ricerche.
            e scrivere un articolo
            frutto di queste, che solitamente arriva
            settimane l'evento, Dopo l'evento.
            in questo lo trovo anche
            piuttosto bravo, piuttosto che quando butta giu'
            un articolo rapido come
            questo.A proposito di "buttare giù un testo"...
          • krane scrive:
            Re: L'analisi di Attivissimo
            - Scritto da: LeguleioWWafanculloTi ho lasciato delle correzioni, contento ?Buone 3 del mattino e auguri per capodanno davanti al forum.-----------------------------------------------------------Modificato dall' autore il 30 maggio 2014 17.46-----------------------------------------------------------
          • Leguleio scrive:
            Re: L'analisi di Attivissimo
            Sei intrattabile. Pensavo mi avresti ringraziato.
          • Passante scrive:
            Re: L'analisi di Attivissimo
            - Scritto da: Leguleio

            un articolo rapido come

            questo.
            A proposito di "buttare giù un testo"...Ma buttarsi da un ponte, invece di passare il we sul forum ?
          • Leguleio scrive:
            Re: L'analisi di Attivissimo

            Ma buttarsi da un ponte, invece di passare il we
            sul forum
            ?Prego dopo di lei.
        • Basilio Puoti scrive:
          Re: L'analisi di Attivissimo
          - Scritto da: collione
          - Scritto da: krane


          Le stesse cose che abbiamo detto noi qua
          senza

          essere

          attivissimi.

          ma che specializzazione possiede? non lo chiedo
          per polemizzare, ma perchè è improbabile che un
          essere umano sia conoscitore di tutte le branche
          dello scibile
          umano

          eppure parla di tutto e di più, con fare a la
          Alberto Angela, un fare saccente che non mi è mai
          piaciutoCe ne faremo una ragione.
        • king volution scrive:
          Re: L'analisi di Attivissimo
          - Scritto da: collione
          - Scritto da: krane
          ma che specializzazione possiede? un master in presunzione?
        • unaDuraLezione scrive:
          Re: L'analisi di Attivissimo
          contenuto non disponibile
        • Etype scrive:
          Re: L'analisi di Attivissimo
          Se non sbaglio è "specializzato" nello sgamare possibili burle che circolano in rete (e non solo).No,non credo che sia specializzato in informatica,al più un utente comune...lo noti per cosa consiglia agli utenti del forum ovvero "strumenti già integrati negli OS" ...il che è un paradosso,se ho win mi sbattevo così tanto per usare un'alternativa a bitlocker ? :D
        • webwizard scrive:
          Re: L'analisi di Attivissimo
          - Scritto da: collione
          - Scritto da: krane


          Le stesse cose che abbiamo detto noi qua
          senza

          essere

          attivissimi.

          ma che specializzazione possiede? Qualifica: Giornalista e consulente informatico, traduttore tecnico, divulgatore scientifico, cacciatore di bufale, studioso della disinformazione nei mediahttp://attivissimo.blogspot.it/p/mi-presento.html
          • collione scrive:
            Re: L'analisi di Attivissimo
            cioè un tuttologo, aka non sono nè carne nè pescenon ce ne sono già troppi a Montecitorio di tuttologi? povera Italietta
          • cicciobello scrive:
            Re: L'analisi di Attivissimo
            Infatti Attivissimo è in Svizzera, non in Italia.
          • collione scrive:
            Re: L'analisi di Attivissimo
            - Scritto da: cicciobello
            Infatti Attivissimo è in Svizzera, non in Italia.e pensare che volevo trasferirmi in Svizzera :D
    • king volution scrive:
      Re: L'analisi di Attivissimo
      - Scritto da: cicciobello
      http://attivissimo.blogspot.it/2014/05/misteriosa-

      Interessante...mah, insomma...oltre a una serie di ovvietà e banalità che troviamo anche nell'articolo e nei i commenti di PI :| (senza ricorrere al parere di "noti" blogger come il "nostro"...), attivissimo (sic!) dice anche cose tipo: <i
      Più semplicemente [...] può darsi che gli sviluppatori (che lavoravano sotto strettissimo anonimato) si siano semplicemente stufati di lavorare a un progetto gratuito. Questa sembra la spiegazione più attendibile al momento, anche perché gli sviluppatori hanno pubblicato alcuni commenti in questo senso. </i
      una cosa molto molto molto strana se gli sviluppatori si fossero "semplicemente" stufati, da loro ci si aspetterebbe allora un "semplice" annuncio in tal senso, magari insieme all'eventuale ricerca di nuovi sviluppatori a cui cedere il progetto... e non certo una "paginetta" con "avvisi" assurdi e tentomeno l'invito a usare una XXXXXta solenne come bitlocker, che è pure chiuso, con licenza proprietaria e *sicuramente* nsa-infected...e i "ommenti in questo senso" pubblicati dagli sviluppatori (e chi lo dice che sono veramente degli sviluppatori: non sono forse super-anonimi?) lasciano il tempo che trovano...per cui questa brillante spiegazione non mi sembra proprio per nulla attendibile... anzi, di sicuro non lo è...
      • ... scrive:
        Re: L'analisi di Attivissimo
        - Scritto da: king volution
        - Scritto da: cicciobello


        http://attivissimo.blogspot.it/2014/05/misteriosa-



        Interessante...

        mah, insomma...

        oltre a una serie di ovvietà e banalità che
        troviamo anche nell'articolo e nei i commenti di
        PI :| (senza ricorrere al parere di "noti"
        blogger come il "nostro"...), attivissimo (sic!)
        dice anche cose
        tipo:

        <i
        Più semplicemente [...] può darsi che
        gli sviluppatori (che lavoravano sotto
        strettissimo anonimato) si siano semplicemente
        stufati di lavorare a un progetto gratuito.
        Questa sembra la spiegazione più attendibile al
        momento, anche perché gli sviluppatori hanno
        pubblicato alcuni commenti in questo senso.
        </i



        una cosa molto molto molto strana se gli
        sviluppatori si fossero "semplicemente" stufati,
        da loro ci si aspetterebbe allora un "semplice"
        annuncio in tal senso, magari insieme
        all'eventuale ricerca di nuovi sviluppatori a cui
        cedere il progetto... e non certo una "paginetta"
        con "avvisi" assurdi e tentomeno l'invito a usare
        una XXXXXta solenne come bitlocker, che è pure
        chiuso, con licenza proprietaria e *sicuramente*
        nsa-infected...

        e i "ommenti in questo senso" pubblicati dagli
        sviluppatori (e chi lo dice che sono veramente
        degli sviluppatori: non sono forse
        super-anonimi?) lasciano il tempo che
        trovano...

        per cui questa brillante spiegazione non mi
        sembra proprio per nulla attendibile... anzi, di
        sicuro non lo
        è...La spiegazione 'si sono stufati' non sta nè in cielo nè in terra. Uno che decide di smettere di sviluppare un software semplicemente dice che non sarà più sviluppato sul sito originale, non tira giù il sito mettendo una pagina raffazzonata in 5 minuti e dice che non funziona.
        • TrapKiller scrive:
          Re: L'analisi di Attivissimo
          - Scritto da: ...
          - Scritto da: king volution
          La spiegazione 'si sono stufati' non sta nè in
          cielo nè in terra. Uno che decide di smettere di
          sviluppare un software semplicemente dice che non
          sarà più sviluppato sul sito originale, non tira
          giù il sito mettendo una pagina raffazzonata in 5
          minuti e dice che non
          funziona.Si, in effetti se si fossero semplicemente stancati avrebbero potuto anche approfittare dell'attuale audit per uscire in bellezza, dicendo alla fine: "bene, adesso che la 7.1a è stata dimostrata sostanzialmente sicura, non avendo noi più tempo/voglia per seguire TrueCrypt lo doniamo al mondo. Chi vuole, prenda la 7.1a e la sviluppi. Noi andiamo a pescare, buon lavoro!".Mi chiedo, anzi, se il fatto di fare quell'audit non abbia messo in allarme "voi-sapete-chi", perchè se dall'audit esce che la 7.1a è impenetrabile allora tutto il resto del mondo che ancora (ingenuo!) non usava TrueCrypt ci si potrebbe buttare sopra, lasciando "voi-sapete-chi" in braghe di tela nel 90% dei casi.Quindi, avevano bisogno di spargere FUD addirittura preventivamente.
        • Etype scrive:
          Re: L'analisi di Attivissimo
          E soprattutto non perde tempo a creare un'ultima versione che decritta solamente,stranamente coincide con il giorno dell'annuncio... Perchè disturbarsi tanto ?
  • TrapKiller scrive:
    NON FATEVI XXXXXXX! E' UNA TRAPPOLA!
    Assolutamente sconcertante e assolutamente SOSPETTO.Tanto che non ho dubbi: è una TRAPPOLA, resta ancora da chiarire fatta da chi e se contro gli utenti, contro gli autori di TrueCrypt o contro TC stesso, che evidentemente da molto fastidio. Forse contro tutti questi.PRIMO: il messaggio ("it MAY contain unfixed security issues") è assurdo: puoi dire che SONO STATI TROVATI dei bug di sicurezza (puoi anche non dire quali, almeno non subito, per dare il tempo agli utenti di cautelarsi) e che non verranno chiusi (MA PERCHE'?), ma dire che "POSSONO" esserci dei bug è demenziale.Tanto demenziale che quasi metto la mano sul fuoco che sia un'operazione orchestrata da "voi-sapete-chi" per eliminare un tool ad oggi praticamente insuperabile pure dai crittografi più esperti.SECONDO: il consigliare, come "alternativa", un prodotto CLOSED-SOURCE come Bitlocker è la chiusura del cerchio! Letteralmente ASSURDO. Nessun creatore di SW open-source lo farebbe.TERZO: il far apparire improvvisamente, proprio ora che lo si SCONSIGLIA (!!!!!!), una SOSPETTOSISSIMA versione 7.2, quando ormai da anni si stava con una supercollaudata 7.1a, attualmente oggetto di auditing (che finora sta andando BENISSIMO, http://istruecryptauditedyet.com/), è ulteriore elemento di allucinante assurdità. Insensato fornire una nuova versione "if you are migrating data encrypted by TrueCrypt", quando tutto il mondo ha criptato con la 7.1a. Non oso pensare cosa ci sia dentro quell'eseguibile.MORALE: NON FATEVI XXXXXXX!Questo o è opera di hacker (di Stato? Possibile, forse probabile) che si sono impossessati del server di TC o, come dice l'articolo, gli autori di TC sono stati minacciati.Nessun autore di software come quelli, decisamente attenti a dare consigli e spiegazioni su TC sul sito, farebbe una pagina allucinante come quella (senza logo, piatta!) e soprattutto darebbe "spiegazioni" e "consigli" allucinanti come quelli! A meno di non essere minacciato di brutto.Chiunque SCARICHI ed USI quella versione 7.2 è un IDIOTA.Chiunque passi da TrueCrypt a Bitlocker, idem.Chiunque creda che quella pagina sia reale, pure.Resta da vedere se gli autori potranno rientrare in possesso del sito e chiarire quanto è sucXXXXX.Gli autori di TrueCrypt hanno sempre difeso il proprio anonimato, nulla di necessariamente sospetto, potrebbero avere ottime ragioni. Per esempio potrebbero essere crittografi professionisti che non vogliono far sapere che forniscono gratuitamente al mondo un tale software mentre prendono lo stipendio dalla loro azienda!Ma in questo caso ciò potrebbe rendere loro più difficile recuperare le titolarità del sito. Un'ipotesi che faccio è questa: che sia stato fatto proprio per cercare di costringerli ad uscire allo scoperto ed identificarli.Consiglio spassionato: NON CREDETE A QUESTE BALLE E CONTINUATE AD USARE LA VERSIONE 7.1a.Mi auguro che, se la cosa non si chiarisce presto, il sito http://istruecryptauditedyet.com/, dopo aver finito l'audit renda disponibile per il download la versione 7.1a, con gli opportuni hash di verifica.
    • king volution scrive:
      Re: NON FATEVI XXXXXXX! E' UNA TRAPPOLA!
      - Scritto da: TrapKillerquoto
    • Etype scrive:
      Re: NON FATEVI XXXXXXX! E' UNA TRAPPOLA!
      Il messaggio potrebbe anche essere un avvertimento un pò velato,tipo "Non fidarti della versione dopo la 7.1a,non posso dire di più..." ...lo dice in maniera palesemente non convincente quando fa riferimento a bitlocker..
      • TrapKiller scrive:
        Re: NON FATEVI XXXXXXX! E' UNA TRAPPOLA!
        - Scritto da: Etype
        Il messaggio potrebbe anche essere un
        avvertimento un pò velato,tipo "Non fidarti della
        versione dopo la 7.1a,non posso dire di più..."
        ...lo dice in maniera palesemente non convincente
        quando fa riferimento a
        bitlocker..Si, non è un'ipotesi balzana.Mi chiedo se abbiano fatto quella pagina con una pistola puntata fisicamente alla tempia o "solo" metaforicamente ...
  • pennacchio scrive:
    Per chi non conoscesse Tresorit...
    Premetto che Tresorit non è un'alternativa a TrueCrypt, ma se i dati da cryptare non sono molti può svolgere le stesse funzioni, anche qualcosa in più... Mi spiego:- Tresorit (https://tresorit.com/features) è tipo Dropbox, ma cripta i dati sul client prima che vengano inviati sul server- Chiaramente sul client le cartelle sincronizzate su Tresorit vanno criptate (ad esempio con gli strumenti di crittografia integrati nell'OS)- Al momento Tresorit supporta OSX, Android, iOS e Windows... A breve dovrebbe uscire il client anche per Linux!Io lo uso da 5 mesi e mi trovo bene, ho i dati criptati e pure backuppati. Per ora lo uso solo su OSX (su disco criptato con FileVault2) e spero di usarlo presto anche su Ubuntu (dove è semplice criptare la /home).
    • maxi eiaculata scrive:
      Re: Per chi non conoscesse Tresorit...
      criptati sta XXXXXXX deficente! dio cristo!
    • brontolo scrive:
      Re: Per chi non conoscesse Tresorit...
      Lo uso anch'io Tresorit è ottimo!!In pratica è come avere un TrueCrypt ma senza doversi portare in giro la chiavetta criptata... In locale, come dici tu, si deve criptare coi tool di crittografia dell'OS, anche se io di BitLocker mi fido molto poco...Pure io aspetto con ansia il client Linux! ;)
      • prova123 scrive:
        Re: Per chi non conoscesse Tresorit...
        Software closed con il file criptato sul cloud ... tanto vale metterci i dati in chiaro.
        • prova123 scrive:
          Re: Per chi non conoscesse Tresorit...
          Per fortuna che di BitLocker ti fidi molto poco, spero che sia una battuta!
  • vengooooo scrive:
    opensource == FAILURE
    Ennesimo progetto opensorcio fallito, un motivo ci sarà...
    • bradipao scrive:
      Re: opensource == FAILURE
      - Scritto da: vengooooo
      Ennesimo progetto opensorcio fallito, un motivo
      ci sarà...Era veramente molto difficile, ma hai mancato completamente il bersaglio: in questo caso è completamente irrilevante la natura opensource del progetto.
      • maxi eiaculata scrive:
        Re: opensource == FAILURE
        se mi dai la tua ragazza (sempre se non sei finocchio) ti faccio vedere che io lo centro il bersaglio... dio cristo!
      • nome e cognome scrive:
        Re: opensource == FAILURE
        - Scritto da: bradipao
        - Scritto da: vengooooo

        Ennesimo progetto opensorcio fallito, un motivo

        ci sarà...

        Era veramente molto difficile, ma hai mancato
        completamente il bersaglio: in questo caso è
        completamente irrilevante la natura opensource
        del
        progetto.anche perché truecrypt non è opensource
        • unaDuraLezione scrive:
          Re: opensource == FAILURE
          contenuto non disponibile
          • nome e cognome scrive:
            Re: opensource == FAILURE
            - Scritto da: unaDuraLezione
            - Scritto da: nome e cognome


            anche perché truecrypt non è opensource

            quindi l'audit lo stanno facendo su un testo di
            matematica
            marziano?no, lo stanno facendo su un sorgente rilasciato con la licenza truecrypt che non è opensource.
          • ... scrive:
            Re: opensource == FAILURE
            - Scritto da: nome e cognome
            - Scritto da: unaDuraLezione

            - Scritto da: nome e cognome




            anche perché truecrypt non è opensource



            quindi l'audit lo stanno facendo su un testo di

            matematica

            marziano?

            no, lo stanno facendo su un sorgente rilasciato
            con la licenza truecrypt che non è
            opensource.LOL.Opensource != GPL
          • nome e cognome scrive:
            Re: opensource == FAILURE
            - Scritto da: ...
            - Scritto da: nome e cognome

            - Scritto da: unaDuraLezione


            - Scritto da: nome e cognome






            anche perché truecrypt non è
            opensource





            quindi l'audit lo stanno facendo su un
            testo
            di


            matematica


            marziano?



            no, lo stanno facendo su un sorgente
            rilasciato

            con la licenza truecrypt che non è

            opensource.

            LOL.

            Opensource != GPLallora. Free software = GPL , Opensource = BSD, MIT etc etc.La licenza Truecrypt non è nè GPL nè Opensource: non si può forkare. Informatevi se non ci credete :D
          • ... scrive:
            Re: opensource == FAILURE
            - Scritto da: nome e cognome
            - Scritto da: ...

            - Scritto da: nome e cognome


            - Scritto da: unaDuraLezione



            - Scritto da: nome e cognome








            anche perché truecrypt non è

            opensource







            quindi l'audit lo stanno facendo
            su
            un

            testo

            di



            matematica



            marziano?





            no, lo stanno facendo su un sorgente

            rilasciato


            con la licenza truecrypt che non è


            opensource.



            LOL.



            Opensource != GPL

            allora. Free software = GPL , Opensource = BSD,
            MIT etc
            etc.

            La licenza Truecrypt non è nè GPL nè Opensource:
            non si può forkare. Informatevi se non ci credete
            :DMa per favore. Opensource è tutto quello di cui vengono rilasciati i sorgenti. Che la licenza non permetta un fork non c'entra nulla.
          • nome e cognome scrive:
            Re: opensource == FAILURE
            - Scritto da: ...
            - Scritto da: nome e cognome

            - Scritto da: ...


            - Scritto da: nome e cognome



            - Scritto da: unaDuraLezione




            - Scritto da: nome e cognome










            anche perché truecrypt
            non
            è


            opensource









            quindi l'audit lo stanno
            facendo

            su

            un


            testo


            di




            matematica




            marziano?







            no, lo stanno facendo su un
            sorgente


            rilasciato



            con la licenza truecrypt che non è



            opensource.





            LOL.





            Opensource != GPL



            allora. Free software = GPL , Opensource =
            BSD,

            MIT etc

            etc.



            La licenza Truecrypt non è nè GPL nè
            Opensource:

            non si può forkare. Informatevi se non ci
            credete

            :D

            Ma per favore. Opensource è tutto quello di cui
            vengono rilasciati i sorgenti. Che la licenza non
            permetta un fork non c'entra
            nulla.${facepalm}
          • nome e cognome scrive:
            Re: opensource == FAILURE
            - Scritto da: ...
            - Scritto da: nome e cognome

            - Scritto da: ...


            - Scritto da: nome e cognome



            - Scritto da: unaDuraLezione




            - Scritto da: nome e cognome










            anche perché truecrypt
            non
            è


            opensource









            quindi l'audit lo stanno
            facendo

            su

            un


            testo


            di




            matematica




            marziano?







            no, lo stanno facendo su un
            sorgente


            rilasciato



            con la licenza truecrypt che non è



            opensource.





            LOL.





            Opensource != GPL



            allora. Free software = GPL , Opensource =
            BSD,

            MIT etc

            etc.



            La licenza Truecrypt non è nè GPL nè
            Opensource:

            non si può forkare. Informatevi se non ci
            credete

            :D

            Ma per favore. Opensource è tutto quello di cui
            vengono rilasciati i sorgenti. Che la licenza non
            permetta un fork non c'entra
            nulla.adesso esistono licenze opensource che vietano il fork?!
          • Il pirlone scrive:
            Re: opensource == FAILURE
            - Scritto da: nome e cognome

            adesso esistono licenze opensource che vietano il
            fork?!Open source non è una licenza o un gruppo di licenze. Il termine si riferisce al fatto che i sorgenti sono disponibili.L'open source di cui parli tu, è quello definito dall'OSI.[pausa drammatica]Ma a differenza di quanto dici, non distingue e non serve a distinguere il software GPL dal resto. Il software GPL è incluso nella lista OSI. Così come diverse licenze della lista OSI sono dichiarate compatibili con la GPL dalla FSF.Lo scopo della lista OSI è quella di definire quali licenze sono compatibili con la loro definizione di "open source". E' come l'unione europea che indica la lunghezza e la curvatura delle banane: non è che se trovi una banana non conforme alle specifiche UE, allora quella non è una banana!
          • unaDuraLezione scrive:
            Re: opensource == FAILURE
            - Scritto da: Il pirlone
            Open source non è una licenza o un gruppo di
            licenze...seghe mentali.Visto che gli autori di TC sono e volgiono restare anonimi nessuno potrà fare causa a nessuno per un fork, che sia legale o meno.
          • bradipao scrive:
            Re: opensource == FAILURE
            - Scritto da: nome e cognome
            allora. Free software = GPL , Opensource = BSD,
            MIT etc
            La licenza Truecrypt non è nè GPL nè Opensource:
            non si può forkare. Informatevi se non ci credeteDa wikipedia: " Generally, open source refers to a computer program in which the source code is available to the general public for use and/or modification from its original design. "Il forking è irrilevante.
          • nome e cognome scrive:
            Re: opensource == FAILURE
            - Scritto da: bradipao
            - Scritto da: nome e cognome

            allora. Free software = GPL , Opensource = BSD,

            MIT etc

            La licenza Truecrypt non è nè GPL nè Opensource:

            non si può forkare. Informatevi se non ci
            credete

            Da wikipedia: " Generally, open source refers to
            a computer program in which the source code is
            available to the general public for use and/or
            modification from its original design.
            "

            Il forking è irrilevante.Da wikipedia: "According to current OSI president Simon Phipps:...it is not at all appropriate for [TrueCrypt] to describe itself as "open source." This use of the term "open source" to describe something under a license that's not only unapproved by OSI but known to be subject to issues is unacceptable."https://en.wikipedia.org/wiki/TrueCrypt#License_and_Open_Source_status
          • webwizard scrive:
            Re: opensource == FAILURE
            - Scritto da: nome e cognome
            - Scritto da: bradipao

            - Scritto da: nome e cognome


            allora. Free software = GPL ,
            Opensource =
            BSD,


            MIT etc


            La licenza Truecrypt non è nè GPL nè
            Opensource:


            non si può forkare. Informatevi se non
            ci

            credete



            Da wikipedia: " Generally, open source
            refers
            to

            a computer program in which the source code
            is

            available to the general public for use
            and/or

            modification from its original design.

            "



            Il forking è irrilevante.

            Da wikipedia: "According to current OSI president
            Simon
            Phipps:

            ...it is not at all appropriate for [TrueCrypt]
            to describe itself as "open source." This use of
            the term "open source" to describe something
            under a license that's not only unapproved by OSI
            but known to be subject to issues is
            unacceptable."

            https://en.wikipedia.org/wiki/TrueCrypt#License_anAl contrario, proprio la licenza Truecrypt 3.1 prevede il fork:" 1. If all conditions specified in the following paragraphs in this Chapter (III) are met (for exceptions, see Section III.2) and if You comply with all other applicable terms and conditions of this License, You may modify This Product (thus forming Your Product), derive new works from This Product or portions thereof (thus forming Your Product), include This Product or portions thereof in another product (thus forming Your Product, unless defined otherwise in Chapter I), and You may use (for non- commercial and/or commercial purposes), copy, and/or distribute Your Product."
          • bradipao scrive:
            Re: opensource == FAILURE
            - Scritto da: nome e cognome
            Da wikipedia: "According to current OSI president
            Simon Phipps:Posso prendere TUTTO il codice e studiarlo, quindi è "open" per definizione.Il fatto che la licenza non sia riconosciuta da OSI è irrilevante per l'attribuzione dell'aggettivo "open", visto che quello che OSI contesta non è la non accessibilità del codice, ma la sua licenza.Se intendi dire che non è "open" nel senso che non posso fare fork o altro, questo è ad un livello superiore dal poter LEGGERE il codice, ed entriamo nei distinguo delle varie licenze per codice "open source".
          • cognome e nome scrive:
            Re: opensource == FAILURE
            - Scritto da: bradipao
            - Scritto da: nome e cognome

            Da wikipedia: "According to current OSI
            president

            Simon Phipps:

            Posso prendere TUTTO il codice e studiarlo,
            quindi è "open" per
            definizione.

            Il fatto che la licenza non sia riconosciuta da
            OSI è irrilevante per l'attribuzione
            dell'aggettivo "open", visto che quello che OSI
            contesta non è la non accessibilità del codice,
            ma la sua
            licenza.

            Se intendi dire che non è "open" nel senso che
            non posso fare fork o altro, questo è ad un
            livello superiore dal poter LEGGERE il codice, ed
            entriamo nei distinguo delle varie licenze per
            codice "open
            source".anche parte del codice di windows 2000 gira per internet da quando alcuni hacker l'hanno fregato dai server microsoft. Questo lo rende open source? Eppure lo puoi LEGGERE.questo non significa che non tengo conto delle tue considerazioni, ma oggettivamente truecrypt non è open source e lo afferma il presidente dell'OSI, uno che di opensource dovrebbe sapere qualcosa. E bada bene che non boccia la licenza solo perché non è approvata dall'OSI ma perché contiene delle clausole che di fatto non la rendono una licenza open source.Chiudo la discussione visto che non siamo in grado di giungere a una sintesi.
          • ... scrive:
            Re: opensource == FAILURE
            - Scritto da: cognome e nome
            anche parte del codice di windows 2000 gira per
            internet da quando alcuni hacker l'hanno fregato
            dai server microsoft. Questo lo rende open
            source? Eppure lo puoi LEGGERE.Con la differenza che quel codice è stato fregato, e non rilasciato liberamente.
            ma oggettivamente truecrypt
            non è open sourceQuesto "oggettivamente" cozza con il seguito:
            e lo afferma il presidente dell'OSI,
            uno che di opensource dovrebbe sapere
            qualcosa.Ah beh, se lo dice lui allora... ogni dubbio è fugato (rotfl)
          • webwizard scrive:
            Re: opensource == FAILURE
            - Scritto da: nome e cognome
            La licenza Truecrypt non è nè GPL nè Opensource:
            non si può forkare. Informatevi se non ci credeteComincia a informarti tu, prima:http://truecrypt.chLa versione 7.1a messa a disposizione è identica a quella che avevo scaricato a Febbraio:MD5 Checksum: 7A23AC83A0856C352025A6F7C9CC1526SHA-1 Checksum: 7689D038C76BD1DF695D295C026961E50E4A62EA
          • cognome e nome scrive:
            Re: opensource == FAILURE
            - Scritto da: webwizard
            - Scritto da: nome e cognome


            La licenza Truecrypt non è nè GPL nè Opensource:

            non si può forkare. Informatevi se non ci
            credete

            Comincia a informarti tu, prima:

            http://truecrypt.ch

            La versione 7.1a messa a disposizione è identica
            a quella che avevo scaricato a
            Febbraio:

            MD5 Checksum: 7A23AC83A0856C352025A6F7C9CC1526
            SHA-1 Checksum:
            7689D038C76BD1DF695D295C026961E50E4A62EADa wikipedia: "According to current OSI president Simon Phipps:... <b
            it is not at all appropriate for [TrueCrypt] to describe itself as "open source." </b
            This use of the term "open source" to describe something under a license that's not only unapproved by OSI but known to be subject to issues is unacceptable."https://en.wikipedia.org/wiki/TrueCrypt#License_and_Open_Source_status
          • webwizard scrive:
            Re: opensource == FAILURE
            - Scritto da: cognome e nome
            - Scritto da: webwizard

            - Scritto da: nome e cognome




            La licenza Truecrypt non è nè GPL nè
            Opensource:


            non si può forkare. Informatevi se non
            ci

            credete



            Comincia a informarti tu, prima:



            http://truecrypt.ch



            La versione 7.1a messa a disposizione è
            identica

            a quella che avevo scaricato a

            Febbraio:



            MD5 Checksum:
            7A23AC83A0856C352025A6F7C9CC1526

            SHA-1 Checksum:

            7689D038C76BD1DF695D295C026961E50E4A62EA

            Da wikipedia: "According to current OSI president
            Simon
            Phipps:

            ... <b
            it is not at all appropriate for
            [TrueCrypt] to describe itself as "open source."
            </b
            This use of the term "open source" to
            describe something under a license that's not
            only unapproved by OSI but known to be subject to
            issues is
            unacceptable."

            https://en.wikipedia.org/wiki/TrueCrypt#License_anLeggi sopra, fenomeno...
          • cognome e nome scrive:
            Re: opensource == FAILURE
            - Scritto da: webwizard
            - Scritto da: cognome e nome

            - Scritto da: webwizard


            - Scritto da: nome e cognome






            La licenza Truecrypt non è nè GPL


            Opensource:



            non si può forkare. Informatevi se
            non

            ci


            credete





            Comincia a informarti tu, prima:





            http://truecrypt.ch





            La versione 7.1a messa a disposizione è

            identica


            a quella che avevo scaricato a


            Febbraio:





            MD5 Checksum:

            7A23AC83A0856C352025A6F7C9CC1526


            SHA-1 Checksum:


            7689D038C76BD1DF695D295C026961E50E4A62EA



            Da wikipedia: "According to current OSI
            president

            Simon

            Phipps:



            ... <b
            it is not at all appropriate
            for

            [TrueCrypt] to describe itself as "open
            source."

            </b
            This use of the term "open
            source"
            to

            describe something under a license that's not

            only unapproved by OSI but known to be
            subject
            to

            issues is

            unacceptable."




            https://en.wikipedia.org/wiki/TrueCrypt#License_an

            Leggi sopra, fenomeno...lo vedi il dito? ecco sopra il dito, laggiù, c'è la luna.
          • webwizard scrive:
            Re: opensource == FAILURE
            - Scritto da: cognome e nome
            lo vedi il dito? ecco sopra il dito, laggiù, c'è
            la luna.Non usare quel paragone con me. Tu non riusciresti a vedere la luna manco se ci sbattessi contro.
    • pennacchio scrive:
      Re: opensource == FAILURE
      Oggi niente di meglio da fare che trollare? ;)
    • Etype scrive:
      Re: opensource == FAILURE
      Oppure più verosimilmente hanno avuto pressioni per chiudere poichè ritenuto troppo robusto...
  • cippazza2 scrive:
    ma perchè il fork ?
    scusate, ma per quale motivo fare un fork ? la 7.1a ha tutto ciò che serve, ed è sicura (pare, per il momento).Nel fork chissà che cappero aggiungeranno, vulnerabilità (apposta o per sbaglio) di sicuro....io mi tengo la 7.1a e dei fork me ne fotto.
    • unaDuraLezione scrive:
      Re: ma perchè il fork ?
      contenuto non disponibile
      • maxi eiaculata scrive:
        Re: ma perchè il fork ?
        - Scritto da: unaDuraLezione
        fai bene, ma bisogna sempre pensare anche in
        ottica
        futura.il futuro non c'è, moriremo tutti, oggi!
    • maxi eiaculata scrive:
      Re: ma perchè il fork ?
      io invece mi faccio una XXXX e me ne strasbatto la XXXXXXX della crittografica... il mio pc è aperto come le coscie delle XXXXX che mi chiavo!
    • fred scrive:
      Re: ma perchè il fork ?
      Ci sono alcuni bug minori che limitano alcune funzioni sia da interfaccia grafica che da comando di linea, inoltre il codice e' un po' disordinato porebabilmente perche' e' stato evoluto nel tempo attorno ad una codice di base, un core gia' presente.Si protebbe ad esempio ripulire il codice e fixare i bug ottenendo una versione, chiamiamola 7.1b che ha le stesse peculiarita' della 7.1a ma con risolti tutti questi problemini;una volta che il codice e' stato ripulito e fixato si puo' provare ad evolverlo da chi ne e' in grado, ed forse un giorno implementare finalmente il supporto GPT.In ogni caso ricordate che per i dischi di dimensione da 3tb in su, si puo criptare l'intero disco senza installare un mbr o un gpt, quindi mantenendo il disco raw unpartizionato;l'unico inconveniente di questo metodo e' che si puo' avere una sola partizione grande come l'intero disco: immagina per esempio di fare un raid5 con 15 dischi da 4tb, ti troverai con una unica partizione di oltre 50 tera non splittabile.
      • certo come no scrive:
        Re: ma perchè il fork ?
        - Scritto da: fred
        Ci sono alcuni bug minori che limitano alcune
        funzioni sia da interfaccia grafica che da
        comando di linea, inoltre il codice e' un po'
        disordinato porebabilmente perche' e' stato
        evoluto nel tempo attorno ad una codice di base,
        un core gia'
        presente.Hai analizzato tutti i sorgenti per pervenire a questa conclusione?
        Si protebbe ad esempio ripulire il codice e
        fixare i bug ottenendo una versione, chiamiamola
        7.1b che ha le stesse peculiarita' della 7.1a ma
        con risolti tutti questi
        problemini;Fortuna che ci sei tu che spieghi come portare avanti i progetti.
        una volta che il codice e' stato ripulito e
        fixato si puo' provare ad evolverlo da chi ne e'
        in grado, ed forse un giorno implementare
        finalmente il supporto GPT.Eh, sarebbe anche ora...
        In ogni caso ricordate che per i dischi di
        dimensione da 3tb in su, si puo criptare l'intero
        disco senza installare un mbr o un gpt, quindi
        mantenendo il disco raw
        unpartizionato;Come se tutti comprano e criptano dischi più grandi di 3TB!
        l'unico inconveniente di questo metodo e' che si
        puo' avere una sola partizione grande come
        l'intero disco: immagina per esempio di fare un
        raid5 con 15 dischi da 4tb, ti troverai con una
        unica partizione di oltre 50 tera non
        splittabile.Si, infatti tutti lo fanno, è abitudine diffusa avere 50TB.
        • fred scrive:
          Re: ma perchè il fork ?

          Hai analizzato tutti i sorgenti per pervenire a questa conclusione?Si tratta di considerazioni da parte di uno dei componenti del team che ha fatto l'audit.

          in grado, ed forse un giorno implementare finalmente il supporto GPT.
          Eh, sarebbe anche ora...potremmo farne anche a meno;si parla sempre di gpt e secure boot, ma nessuno impedisce di installare win8 su mbr standard con pratizione classica e supporto legacy su bio, ma se compri un pc gia' installato questa e' la situazione che ti ritrovi.
          Si, infatti tutti lo fanno, è abitudine diffusa
          avere 50TB.il mio e' un esempio; se xp usci' quandi gli hd arrivavano a 40gb e ha resistito 11 anni, puo' essere fra altri 11 anni avremo ancora un win7 che funziona e hdd da 3.5 a 100 euro che fanno 200tb di spazio (400 se facciamo un rapporto diretto), e allora truecrypt 7.1a riuscira' a formattarli?Non immagino che si arrivi ad una situazione simile certo ma fra pochi anni i dischi da 10 e da 20 saranno nella case di tutti.Ma che qualche enterprise abbia utilizzato truecrypt seriamente non e' da escludere; io finora l'ho provato occasionalmente su torrette in fibra con dischi sas di passaggio e funziono'.
          • krane scrive:
            Re: ma perchè il fork ?
            - Scritto da: fred
            Ma che qualche enterprise abbia utilizzato
            truecrypt seriamente non e' da escludere; io
            finora l'ho provato occasionalmente su torrette
            in fibra con dischi sas di passaggio e
            funziono'.Era usato anche in ambito militare e nei server delle forze dell'ordine.
  • Stefano Pianardi scrive:
    Tranquilli
    Tranquilli tutti, ci penserà il grande Bruce Schneier che ha creato Bitlocker con il suo compagno di merende Niels Ferguson (però non lo dicono in giro altrimenti col fischio che ti vendono le loro porcherie a 35). Non agitatevi, il grande Bruce, dio della crittografica veglia su di noi. Ha consigliato True Crypt sino a pochi giorni orsono quindi lui, il sommo guru, sa quello che dice e di sicuro non esistono bug nel programma. Quando parlano gli dei si ascolta e ci si accoda in silenzio. Abbiate fede.
  • Grande Puffo scrive:
    Alternative
    Io usavo truecrypt tutti i giorni sul pc e spero sinceramente che venga fatto un fork e qualcuno porti avanti il progetto perché alternative multipiattaforma di quel livello non se ne trovano proprio in giro.Premesso che per me sono comunque un gradino sotto, quale è preferibile usare come alternativa tra FreeOTFE e DiskCryptor e perché?Grazie.
    • collione scrive:
      Re: Alternative
      la migliore alternativa http://www.truecrypt.ch
      • unaDuraLezione scrive:
        Re: Alternative
        contenuto non disponibile
        • webwizard scrive:
          Re: Alternative
          - Scritto da: unaDuraLezione
          - Scritto da: collione

          la migliore alternativa



          http://www.truecrypt.ch

          Bisognerebbe verificare che il sig coincida con
          quello che si ottiene col compilato che è sotto
          audit.Di sicuro coincide col compilato Windows scaricabile dal sito ufficiale tre mesi fa.
      • marco scrive:
        Re: Alternative
        grazie
    • collione scrive:
      Re: Alternative
      la migliore alternativa http://www.truecrypt.ch
    • maxi eiaculata scrive:
      Re: Alternative
      alternative? metti tutto su una chiavetta usb e poi ficcatela in XXXX, magari ti piace pure, XXXXXXX! dio cristo!
    • TrapKiller scrive:
      Re: Alternative
      - Scritto da: Grande Puffo
      Io usavo truecrypt tutti i giorni sul pc e spero
      sinceramente che venga fatto un fork e qualcuno
      porti avanti il progetto perché alternative
      multipiattaforma di quel livello non se ne
      trovano proprio in
      giro.

      Premesso che per me sono comunque un gradino
      sotto, quale è preferibile usare come alternativa
      tra FreeOTFE e DiskCryptor e
      perché?
      Grazie.NESSUNO.Resta con TrueCrypt 7.1a.Quella pagina è al 99.999% una TRAPPOLA, ovvero un defacement o l'esito di minacce ricevute dagli autori.In entrambi i casi, nulla che faccia pensare che la 7.1a contenga realmente dei bug (per i quali si sta facendo un audit, che per la prima parte è andato benissimo: http://istruecryptauditedyet.com/).
  • FreeBSD scrive:
    Peccato ma non ci piango sopra
    TrueCrypt è un buon software che si è dimostrato utile ad avvicinare molti newbie alla cifratura. In particolare nel far capire un concetto importante: la cifratura del proprio hard disk su MS Windows è utile solo se tutto il disco è cifrato e non serve a niente se solo una partizione tra le tante è cifrata o se si tiene un ".doc" nel WinZIP con password.Poi l'utilità che ha avuto TrueCrypt al di fuori di Microsoft Windows non mi è molto chiara. Visto che sui sistemi open source, ci sono altri programmi open già integrati nell'os per fare la stessa cosa e meglio.La sorpresa più grande è il suggerimento di sostituire TrueCrypt con un programma "Microsoft" che non è proprio il sinonimo migliore di "sicurezza" (semmai è risaputo esserne un contrario). Questa promozione di BitLocker è alquanto bizzarra. Compresa l'idea di rilasciare di proposito una nuova versione handicappata del proprio software per suggerire di passare al software di un concorrente (... una cosa comunque già vista, in stile "Mozilla" per Firefox ... sebbene li si usi anche la tecnica del "bloatware" oltre a quella di togliere le feature utili).Comunque sia io mi sono fatto l'idea che gli sviluppatori di TrueCrypt abbiano ricevuto una donazione per cessare lo sviluppo del programma. Se TrueCrypt muore con la versione 7.1a, viene forkato (già c'è un fork da svariati anni, mi pare) o se succede dell'altro non è nemmeno molto importante. Chi usa OS closed e non controlla il suo sistema operativo può vivere anche senza controllare il proprio disco. La cosa più interessante sarebbe capire perché sia stato improvvisamente dichiarato vulnerabile (con un messaggio che si può interpretare in più modi. Da una rivelazione divina a una balla megagalattica, o come qualcosa da approfondire meglio ...forse è riferito solo ad usarlo su Windows Piastrella e futuri) e poi perché suggerire il bitlocker che nessuno sà esattamente se funzioni come dovrebbe. Probabilmente mi immagino già che rimarranno questioni che non saranno mai spiegate.
    • ... scrive:
      Re: Peccato ma non ci piango sopra
      - Scritto da: FreeBSD
      Poi l'utilità che ha avuto TrueCrypt al di fuori
      di Microsoft Windows non mi è molto chiara. Visto
      che sui sistemi open source, ci sono altri
      programmi open già integrati nell'os per fare la
      stessa cosa e meglio.tipo?
      • lallallero scrive:
        Re: Peccato ma non ci piango sopra
        - Scritto da: ...
        - Scritto da: FreeBSD


        Poi l'utilità che ha avuto TrueCrypt al di fuori

        di Microsoft Windows non mi è molto chiara.
        Visto

        che sui sistemi open source, ci sono altri

        programmi open già integrati nell'os per fare la

        stessa cosa e meglio.

        tipo?dm-crypt/luks su gnu/linux
        • pentolino scrive:
          Re: Peccato ma non ci piango sopra
          E' multipiattaforma come lo era trueCrypt?
          • krane scrive:
            Re: Peccato ma non ci piango sopra
            - Scritto da: pentolino
            E' multipiattaforma come lo era trueCrypt?Assolutamente no, del resto ha specificato: " che sui sistemi open source, ci sono altri

            programmi open già integrati nell'os per fare la

            stessa cosa e meglio. "
          • pentolino scrive:
            Re: Peccato ma non ci piango sopra
            hai ragione, ma se non è multipiattaforma me ne faccio poco, dato che uso abitualmente due SO diversi (e nessuno di questi è windows)
    • bradipao scrive:
      Re: Peccato ma non ci piango sopra
      - Scritto da: FreeBSD
      La sorpresa più grande è il suggerimento di
      sostituire TrueCrypt con un programma "Microsoft"
      che non è proprio il sinonimo migliore di
      "sicurezza" (semmai è risaputo esserne un
      contrario). Questa promozione di BitLocker è
      alquanto bizzarra.Ho letto una interpretazione di questa stranezza, e devo dire che mi torna.Dice sostanzialmente questo: se come nel caso Lavabit, gli sviluppatori hanno ricevuto una letterina dalla NSA con obbligo di inserire backdoor e obbligo di non divulgare la letterina stessa, come potrebbero fare per proteggere gli utenti senza violare l'ordine scritto?Ritirando immediatamente il tool, con motivazioni formalmente plausibili, ma chiaramente assurde. E' quello che in gergo chiamano "canary in a coal mine" (il canarino nella miniera di carbone), qualcosa che ti avvisa di una minaccia che non puoi ne' vedere ne' sentire.
      • webwizard scrive:
        Re: Peccato ma non ci piango sopra
        - Scritto da: bradipao
        Ritirando immediatamente il tool, con motivazioni
        formalmente plausibili, ma chiaramente assurde.
        E' quello che in gergo chiamano "canary in a coal
        mine" (il canarino nella miniera di carbone),
        qualcosa che ti avvisa di una minaccia che non
        puoi ne' vedere ne' sentire.Il termine che conosco io è "warrant canary":http://en.wikipedia.org/wiki/Warrant_canary
    • TrapKiller scrive:
      Re: Peccato ma non ci piango sopra
      - Scritto da: FreeBSD
      La sorpresa più grande è il suggerimento di
      sostituire TrueCrypt con un programma "Microsoft"
      che non è proprio il sinonimo migliore di
      "sicurezza" (semmai è risaputo esserne un
      contrario). Questa promozione di BitLocker è
      alquanto bizzarra. Compresa l'idea di rilasciare
      di proposito una nuova versione handicappata del
      proprio software per suggerire di passare al
      software di un concorrente (... una cosa comunque
      già vista, in stile "Mozilla" per Firefox ...
      sebbene li si usi anche la tecnica del
      "bloatware" oltre a quella di togliere le feature
      utili).
      Comunque sia io mi sono fatto l'idea che gli
      sviluppatori di TrueCrypt abbiano ricevuto una
      donazione per cessare lo sviluppo del programma.
      Se TrueCrypt muore con la versione 7.1a, viene
      forkato (già c'è un fork da svariati anni, mi
      pare) o se succede dell'altro non è nemmeno molto
      importante. Chi usa OS closed e non controlla il
      suo sistema operativo può vivere anche senza
      controllare il proprio disco. La cosa più
      interessante sarebbe capire perché sia stato
      improvvisamente dichiarato vulnerabile (con un
      messaggio che si può interpretare in più modi. Da
      una rivelazione divina a una balla megagalattica,
      o come qualcosa da approfondire meglio ...forse è
      riferito solo ad usarlo su Windows Piastrella e
      futuri) e poi perché suggerire il bitlocker che
      nessuno sà esattamente se funzioni come dovrebbe.
      Probabilmente mi immagino già che rimarranno
      questioni che non saranno mai
      spiegate.Non direi "bizzarro".E' del tutto INCREDIBILE che chi ha sviluppato un sw open source di grande sucXXXXX comunichi il suo "fallimento" in quei termini, fornisca contestualmente una mai-vista-e-mai-auditata versione 7.2 e suggerisca come "alternativa" il più sospettabile dei sw di crittografia closed-source!Su, ragazzi, chi creda a questo può anche credere agli asini che volano.E' una TRAPPOLA, è ovvio.Come ho già spiegato in altro post.
  • Etype scrive:
    TrueCrypt
    Non ho sentito in questi mesi notizie riguardo ad un possibile chiusura del software,in genere qualche notizia trapela no ? Un pò come è stato per Winamp,mica lo hanno detto il giorno stesso ...la voce già circolava.La cosa che mi lascia più perplesso è che viene consigliato Bitlocker al suo posto. Da quando un software open consiglia ai propri utenti di passare ad uno closed ??? Non mi risulta. Al limite consiglia di passare genericamente ad altro software,di certo non a quello nemico.Per come è stata posta la questione sembra più che qualcuno abbia hackerato la pagina facendola sembrare veritiera,o magari sia entrato in possesso di credenziali legittime per poterla modificare.Non è che magari era uno dei software più robusti in ambito crittografico e che ci siano state,come dice l'articolo,pressioni affinchè non venga più usato per facilitare il compito a qualcuno (NSA in primis) ?Perchè viene fatta pubblicità gratuita a Bitlocker ?Potevano accennare ad un software generico,perchè proprio uno made in Microsoft ed il più diffuso ?Che poi essendo multipiattaforma non ha senso,perchè prende in considerazione solo gli OS di MS ?Perchè disturbarsi a creare un'ultima versione che decritta solamente rilasciata il giorno stesso dell'annuncio ? Oltretutto compiendo uno strano traffico verso internet ? Non è che sotto sta mandando dati l'ultima versione ?Non viene menzionata nessuna informazione che riguarda la tanto "insicurezza" sbandierata su quella pagina,strano per un software open....Se è tutto vero mi dispiace,era uno dei migliori software in circolazione,ma la cosa mi puzza di bruciato.Consiglio di rimanere con la 7.1a perchè questa non mi convince proprio....
    • collione scrive:
      Re: TrueCrypt
      bohquesti https://www.grc.com/misc/truecrypt/truecrypt.htm dicono di aver comunicato con uno degli sviluppatori e che il progetto sarebbe ormai chiusocomunque i sorgenti ci sono, alcune alternative ( che usano i medesimi protocolli ) pure, per cui non vedo tutto questo gran problemadel resto la genesi di truecrypt è sempre stata dubbia, addirittura sarebbe stato creato dai servizi segreti bulgarivallo a saperequel che è certo è che il caso Dantas ( e in parte l'audit recente ) conferma che i volumi truecrypt sono estremamente robustiper la cronaca, sotto linux i volumi truecrypt sono supportati da cryptsetup
      • Etype scrive:
        Re: TrueCrypt
        Si ma non ti sembra strano che un software open ne sponsorizzi uno integrato in un OS a pagamento ?Poteva riferirsi ad un qualsiasi programma generico senza fare nomi,perchè mettere quello di Ms ?Un utente ha detto che con la versione 7.2 ha notato un traffico verso internet.E' ammesso se tale software abbia una funzione di aggiornamento automatico per controllare la versione,altrimenti come te lo spieghi che un software di cifratura per volumi interni comunichi verso l'esterno ? e cosa sta comunicando in realtà ?Ha senso rilasciare un ultima versione che decritta solamente ? Perchè disturbarsi...Appunto perchè i volumi con truecrypt sono estremamente robusti non mi spiego il "truecrypt non è sicuro,usate bitlocker" non dice nulla sul perchè viene ritenuto insicuro.Mi sembra una cosa che è avvenuta troppo in fretta...c'è stata forse pressioni di qualcuno proprio perchè i volumi erano troppo impenetrabili per accedervi ? Sai la Ms ha fatto accordi con NSA,avrebbe un senso....
        • collione scrive:
          Re: TrueCrypt
          - Scritto da: Etype
          impenetrabili per accedervi ? Sai la Ms ha fatto
          accordi con NSA,avrebbe un
          senso....ms non ci guadagna niente da questa storiasemmai è nsa il primo ( e forse unico ) indiziatocerto è stranissima la modalità con cui sono usciti di scena, visto che potevano farlo in maniera più ordinata e meno rumorosail rumore è chiaramente un messaggio
          • collione scrive:
            Re: TrueCrypt
            p.s. un messaggio con plausible deniability :D
          • Etype scrive:
            Re: TrueCrypt
            - Scritto da: collione
            ms non ci guadagna niente da questa storiail fatto che uno sviluppatore la prenda come esempio mi fa pensare.oltretutto su windows bitlocker c'è dalla versione pro in poi,la versione liscia viene tagliata fuori.
            semmai è nsa il primo ( e forse unico ) indiziato

            certo è stranissima la modalità con cui sono
            usciti di scena, visto che potevano farlo in
            maniera più ordinata e meno
            rumorosa

            il rumore è chiaramente un messaggioSai può essere interpretato anche in altra maniera quel messaggio tipo "Attenzione a cosa scarchi dopo la 7.1a...." sembra quasi un avvertimento che è sucXXXXX qualcosa dopo la 7.1a ma non lo può dire apertamente.
          • collione scrive:
            Re: TrueCrypt
            - Scritto da: Etype
            il fatto che uno sviluppatore la prenda come
            esempio mi fa
            pensare.appunto, il messaggio è stato creato appositamente per capire che c'è puzza di bruciato riguardo i recenti eventi
            maniera quel messaggio tipo "Attenzione a cosa
            scarchi dopo la 7.1a...." sembra quasi un
            avvertimento che è sucXXXXX qualcosa dopo la 7.1a
            ma non lo può dire
            apertamente.essendo esperti di codici e crittografia, si potrebbe pure dedurre che il messaggio è chiaro e nemmeno tanto difficile da decodificareUsing TrueCrypt is <b
            N </b
            ot <b
            S </b
            ecure <b
            A </b
            nymore
          • TrapKiller scrive:
            Re: TrueCrypt
            - Scritto da: collione
            - Scritto da: Etype


            il fatto che uno sviluppatore la prenda come

            esempio mi fa

            pensare.

            appunto, il messaggio è stato creato
            appositamente per capire che c'è puzza di
            bruciato riguardo i recenti
            eventi


            maniera quel messaggio tipo "Attenzione a
            cosa

            scarchi dopo la 7.1a...." sembra quasi un

            avvertimento che è sucXXXXX qualcosa dopo la
            7.1a

            ma non lo può dire

            apertamente.

            essendo esperti di codici e crittografia, si
            potrebbe pure dedurre che il messaggio è chiaro e
            nemmeno tanto difficile da
            decodificare

            Using TrueCrypt is <b
            N </b
            ot
            <b
            S </b
            ecure <b
            A
            </b

            nymoreDato che la 7.1a è di febbraio 2012, se tale messaggio "criptato" c'è, ovviamente può riferirsi solo alla nuova e demenziale (da qualsiasi punto la si guardi) 7.2.Se no, gli autori avrebbero aspettato due anni e quattro mesi per comunicarlo! :D
    • TrapKiller scrive:
      Re: TrueCrypt
      - Scritto da: Etype
      Non ho sentito in questi mesi notizie riguardo ad
      un possibile chiusura del software,in genere
      qualche notizia trapela no ? Un pò come è stato
      per Winamp,mica lo hanno detto il giorno stesso
      ...la voce già
      circolava.

      La cosa che mi lascia più perplesso è che viene
      consigliato Bitlocker al suo posto. Da quando un
      software open consiglia ai propri utenti di
      passare ad uno closed ??? Non mi risulta. Al
      limite consiglia di passare genericamente ad
      altro software,di certo non a quello
      nemico.

      Per come è stata posta la questione sembra più
      che qualcuno abbia hackerato la pagina facendola
      sembrare veritiera,o magari sia entrato in
      possesso di credenziali legittime per poterla
      modificare.

      Non è che magari era uno dei software più robusti
      in ambito crittografico e che ci siano state,come
      dice l'articolo,pressioni affinchè non venga più
      usato per facilitare il compito a qualcuno (NSA
      in primis)
      ?

      Perchè viene fatta pubblicità gratuita a
      Bitlocker
      ?
      Potevano accennare ad un software generico,perchè
      proprio uno made in Microsoft ed il più diffuso
      ?
      Che poi essendo multipiattaforma non ha
      senso,perchè prende in considerazione solo gli OS
      di MS
      ?

      Perchè disturbarsi a creare un'ultima versione
      che decritta solamente rilasciata il giorno
      stesso dell'annuncio ? Oltretutto compiendo uno
      strano traffico verso internet ? Non è che sotto
      sta mandando dati l'ultima versione
      ?

      Non viene menzionata nessuna informazione che
      riguarda la tanto "insicurezza" sbandierata su
      quella pagina,strano per un software
      open....

      Se è tutto vero mi dispiace,era uno dei migliori
      software in circolazione,ma la cosa mi puzza di
      bruciato.

      Consiglio di rimanere con la 7.1a perchè questa
      non mi convince
      proprio....Quoto totalmente.Continuate ad usare la 7.1a, almeno fino a quando qualcuno (tipo l'audit indipendente ora in corso) non mostri che ci sono effettivamente dei bug.
    • diegito scrive:
      Re: TrueCrypt
      - Scritto da: Etype
      Oltretutto compiendo uno
      strano traffico verso internet ? verso quali IP? qualcuno lo ha appurato?
      • diegito scrive:
        Re: TrueCrypt
        e comunque molti di voi sono fuori strada.Le guerre, irl, non si combattono perchè il popolo X odia il popolo Y ma solo per questioni economiche.Riportando questo concetto al caso di TrueCrypt, ritengo non abbia molto senso che NSA minacci o imponga la chiusura di un progetto i cui sorgenti sono liberamente disponibili e che potenzialmente potrebbe rinascere, grazie proprio al fatto di essere open, in decine di altri software, migliori e più avanzati. È semplicemente inutile e dispendioso e di certo all'NSA lo sanno bene, non sono mica la combriccola del sabato sera?Credo ci siano, anche in questo caso, meri interessi economici di un'azienda più grande (M$ o altra) che fagocita il concorrente più piccolo per favorire il proprio prodotto, un pò come fa Faceb00k o G00gle.Nessuna teoria complottista, soltanto soldi in ballo (e tanti), nè più nè meno.
        • TrapKiller scrive:
          Re: TrueCrypt
          - Scritto da: diegito
          e comunque molti di voi sono fuori strada.
          Le guerre, irl, non si combattono perchè il
          popolo X odia il popolo Y ma solo per questioni
          economiche.

          Riportando questo concetto al caso di TrueCrypt,
          ritengo non abbia molto senso che NSA minacci o
          imponga la chiusura di un progetto i cui sorgenti
          sono liberamente disponibili e che potenzialmente
          potrebbe rinascere, grazie proprio al fatto di
          essere open, in decine di altri software,
          migliori e più avanzati. È semplicemente
          inutile e dispendioso e di certo all'NSA lo sanno
          bene, non sono mica la combriccola del sabato
          sera?

          Credo ci siano, anche in questo caso, meri
          interessi economici di un'azienda più grande (M$
          o altra) che fagocita il concorrente più piccolo
          per favorire il proprio prodotto, un pò come fa
          Faceb00k o
          G00gle.
          Nessuna teoria complottista, soltanto soldi in
          ballo (e tanti), nè più nè
          meno.Ipotesi che mi pare improbabile.Vorrebbe dire che M$ ha pagato un sacco di dollaroni per convincere gli autori di TC per spargere FUD sul loro stesso prodotto, chiudere il supporto e cercare di convincere gli utenti a passare a Bitlocker.Ma chi sono gli utenti TrueCrypt? E' gente che, come si vede (per fortuna) anche dal 95% dei commenti qui, sa perfettamente qual'è la differenza di affidabilità tra un sw di crittografia open source ed uno closed source e che certamente non si fida di Bitlocker (probabilmente se ne fida meno che di qualsiasi altro sw crypto!).Quindi un parco utenti che comunque NON passerà a Bitlocker.Ci potranno passare altri utenti, quelli "di massa", quelli con meno conoscenze?Quelli che hanno già Bitlocker installato (per esempio quelli che usano Win 8 Pro o Enterprise, quindi gran parte dei PC aziendali con Win 8) lo potrebbero fare, ma da questi M$ NON GUADAGNERA' un solo dollaro in più. Quanti saranno gli utenti che upgraderanno da Win 7 o Win 8 Home a Win 8 Pro solo per avere Bitlocker, pagando di più? Non credo tanti. Anche perchè una volta che l'utente medio cominciasse a sentire l'esigenza di proteggersi SERIAMENTE con la crittografia, informandosi verrebbe a sapere dei pericoli del closed source. E, se ha un minimo di testa, schiferebbe Bitlocker.Quindi, non sono in ballo "tanti soldi", ma pochi.Aggiungiamoci che se si sapesse di una mossa del genere da parte di M$, sarebbe una sXXXXXXXta galattica, in tempi di Datagate. Il tutto a fronte di un molto ipotetico e presumibilmente molto modesto aumento del fatturato.No, è un'operazione contro TC, ma non credo sia farina del sacco di M$.I colpevoli vanno rintracciati tra gli Spioni di Stato (NSA, FBI, GCHQ ed altri, probabilmente negli USA ma potenzialmente in ogni parte del mondo).E gli autori secondo me sono vittime, in un modo o nell'altro, che hanno citato Bitlocker, in quel modo goffo ed affrettato, proprio per far capire che c'è qualcosa che non va.Potrebbero perfino essere vittime di un ricatto del genere: "Grazie ai contatti che avete avuto per l'audit vi abbiamo identificati, ora sappiamo che siete 1) crittografi professionisti oppure 2) poliziotti oppure 3) esperti di forensic analysis oppure 4) qualsiasi altra categoria che, per motivi professionali/istituzionali, non dovrebbe "regalare" al mondo un sw di crittografia inespugnabile. Per questo motivo, per evitare licenziamenti, imputazioni o ritorsioni, avete mantenuto finora l'anonimato. Ora, o sXXXXXXXte il vostro stesso prodotto e finite di supportarlo/svilupparlo, o noi sputtaniamo il vostro anonimato, con le conseguenze che avete cercato di evitare per dieci anni. Scegliete voi."Molto più probabile una cosa del genere che una mossa commerciale di M$ o chiunque altro.Questa non è una guerra economica, è un operazione di FUD fatta per evitare che un tool ad oggi inespugnato e forse inespugnabile perfino per "voi-sapete-chi" si diffonda a livello di massa, anche sulla spinta pubbblicitaria dei risultati dell'audit.Audit al quale probabilmente cercheranno di mettere altri bastoni tra le ruote prima che termini, non mi stupirebbe.Poi il prossimo bersaglio, probabilmente, sarà Tor.
        • ZLoneW scrive:
          Re: TrueCrypt
          - Scritto da: diegito
          Riportando questo concetto al caso di TrueCrypt,
          ritengo non abbia molto senso che NSA minacci o
          imponga la chiusura di un progetto i cui sorgenti
          sono liberamente disponibili e che potenzialmente
          potrebbe rinascere, grazie proprio al fatto di
          essere open, in decine di altri software,
          migliori e più avanzati.Secondo l'idea che mi sono fatto, credo che NSA non abbia imposto la chiusura del progetto, ma la consegna della chiave privata e l'obbligo di non invalidarla e del silenzio: NSA ha i suoi programmatori, avrebbero potuto inserire loro tutte le backdoor che volevano. E forse l'idea era proprio quella di sostituirsi silenziosamente agli sviluppatori originali, che tanto sono e restano sconosciuti.Visto che gli autori originali non potevano parlare ne' invalidare le chiavi, non gli è restata altra opzione che distruggere la credibilità del prodotto, così che più nessuno si fidi ad usarlo in versioni successive alla 7.1a, a prescidere dalla validità delle firme.In questo scenario, quadrerebbe tutto...
          • unaDuraLezione scrive:
            Re: TrueCrypt
            contenuto non disponibile
          • ZLoneW scrive:
            Re: TrueCrypt
            - Scritto da: unaDuraLezione
            la chiave privata è generata (e crittografata 'on
            the fly') sulle macchine locali [...]La chiave privata a cui mi riferisco naturalmente è quella con cui gli sviluppatori firmano sorgenti ed eseguibili, ossia quella che "certifica" che una release è legittima - non quella utilizzata sui client per criptare i volumi.
          • unaDuraLezione scrive:
            Re: TrueCrypt
            contenuto non disponibile
  • sxs scrive:
    Ma nooooo
    Lo uso tutti i giorni!!Qualsiasi cosa ci sia sotto si spera che continui lo sviluppo di truecrypt o si faccia un fork, lo so che la licenza e' restrittiva ma se danno il permesso...e se non lo danno comunque qualcosa si puo' fare, certo funziona(va) cosi' bene! XXXXX miseria. Mo' guardo se ho i sorgenti da qualche parte.
    • fred scrive:
      Re: Ma nooooo
      ha ancora senso parlare di licenza a questo punto?
      • sxs scrive:
        Re: Ma nooooo
        - Scritto da: fred
        ha ancora senso parlare di licenza a questo punto?Quel "qualcosa si puo' fare" nel mio post era vagamente allusivo a questa tua osservazione... ;)
    • ZLoneW scrive:
      Re: Ma nooooo
      - Scritto da: sxs
      lo so che la licenza e' restrittivaNota che una delle modifiche che sono state fatte è proprio il testo della licenza, da cui sono stati rimossi tutti gli obblighi di citazione di TrueCrypt.A spanne, sembra che sia diventato Freeware...
      • sxs scrive:
        Re: Ma nooooo

        Freeware...Intendi che la licenza sia compatibile con il Free Software credo."Freeware" si usa anche per programmi a codice chiuso distribuiti ad uso gratuito...
  • Andreabont scrive:
    Situazione attuale
    Per ora ogni tentativo di decifrare cosa sia accaduto cade in speculazioni. Io stesso ho visionato le modifiche fatte al codice sorgente. Oltre a disabilitare la cifratura hanno anche fatto modifiche che non mi spiego.Per ora non si sa cosa sia accaduto (e non so se mai lo sapremo)La questione però è chiara: l'ultima versione (quella sul sito) è potenzialmente uno spyware (e più passano le ore più ci si convince che sia così) quindi EVITATELA. Chi sta usando TrueCrypt rimanga alla versione 7.1.L'audit del sorgente della 7.1 è ancora in corso, quindi non c'è garanzia di assenza di bug/backdoor/cosebrutte, ma è certamente meglio rispetto ad usare la versione attualmente distribuita.Valutare alternative? Si, va fatto, ma state attenti a non buttarvi su progetti poco raccomandabili che vi danno meno garanzie di TrueCrypt... Non compromettetevi solo per paura di una compromissione...Non voglio fare il guastafeste, ma le alternative proprietarie (Microsoft e Apple) proposte dal sito di TrueCrypt non sono raccomandabili, non tanto per discorsi da fanboy, ma perchè sono totalmente closed source e sappiamo con certezza che quelle aziende collaborano (o hanno collaborato) con l'NSA.
    • MegaLOL scrive:
      Re: Situazione attuale
      - Scritto da: Andreabont
      Per ora ogni tentativo di decifrare cosa sia
      accaduto cade in speculazioni. Io stesso ho
      visionato le modifiche fatte al codice sorgente.Visionato del tipo che ti sei accorto che hanno cambiato la versione da 7.0 a 7.1 e ne hai concluso che tale modifica non era sospetta? Perché questo è come viene "visionato" il codice di solito dai nerdini di PI. :D
      Valutare alternative? Si, va fatto, ma state
      attenti a non buttarvi su progetti poco
      raccomandabili che vi danno meno garanzie di
      TrueCrypt...E quindi ne danno meno di zero? :D
      • Andreabont scrive:
        Re: Situazione attuale
        https://gist.github.com/riverar/4052f4a792ad2b784f8fFatti una cultura prima di esporre al mondo la tua ignoranza.(E comunque il troll di solito lo faccio io, non rubarmi il lavoro :-P)
      • Be&O scrive:
        Re: Situazione attuale
        ...e stata anche aggiunta una chiave per un Proxy .......disinstallato e rimessa la 7.1.
    • sxs scrive:
      Re: Situazione attuale
      Ma si certo, la roba closed delle grosse aziende non da certo garanzie, anche se penso che la maggior parte di noi non abbia esigenze di avere una sicurezza a prova di NSA. Quella sul sito e' certo da evitare, a proposito, sapete darmi un link ai sorgenti della ultima 7.1? Dai che magari se ne vengono fuori con un bannerazzo con scritto "scherzetto!!Ora pero' donate qualcosa spilorci!!" :-DD
      • Andreabont scrive:
        Re: Situazione attuale
        Qui trovi un archivio di tutte le versioni (sorgenti incluse) fino alla 7.1https://github.com/DrWhax/truecrypt-archive
        • sxs scrive:
          Re: Situazione attuale
          - Scritto da: Andreabont
          Qui trovi un archivio di tutte le versioni
          (sorgenti incluse) fino alla
          7.1

          https://github.com/DrWhax/truecrypt-archiveTutte! Bene, 7.1a, perfetto grazie!!
        • prova123 scrive:
          Re: Situazione attuale
          Ottimo!Ma attenzione alla versione 5.1 che contiene una "debolezza". Diciamo di considerare buone tutte quelle successive alla 5.1 sino alla 7.1a.http://news.techworld.com/security/3228701/fbi-hackers-fail-to-crack-truecrypt/
          • prova123 scrive:
            Re: Situazione attuale
            http://www.cs.washington.edu/research/security/truecrypt.pdfQuesto è il motivo per cui "senza saper leggere nè scrivere" è meglio utilizzare un hd revovibile criptato con il computer offline.Questo è anche il motivo per cui con il cloud vogliono trasformare il computer in un banale terminale...
    • TrapKiller scrive:
      Re: Situazione attuale
      - Scritto da: Andreabont
      Valutare alternative? Si, va fatto, ma state
      attenti a non buttarvi su progetti poco
      raccomandabili che vi danno meno garanzie di
      TrueCrypt... Non compromettetevi solo per paura
      di una
      compromissione...Quoto totalmente.Aggiungo una cosa: qualsiasi software crittografico usiate, sceglietene uno che abbia la PLAUSIBLE DENIABILITY, come TrueCrypt che la ottiene mediante gli hidden volumes.Perchè nel caso malauguratamente ce ne fosse la necessità, rispondere "non mi ricordo la password" durante un interrogatorio non vi farà certo sembrare "innocenti". Anche se poi non riuscirebbero a violare la crittografia, sarebbe un forte elemento di sospetto contro di voi (e così verrebbe valutato anche in un eventuale proXXXXX).Mentre se potete dare una password "innocua", potranno sospettare quanto vogliono l'esistenza di uno hidden volume ma non potranno mai averne la certezza nè accusarvi di non essere stati "collaborativi".Comunque, oggi come ieri non ci sono dubbi: TrueCrypt 7.1a, nonostante il FUD che alcuni diffondono.L'unico motivo per abbandonarlo sarebbe se dall'audit venissero trovati bug seri e non venissero fixati.
      • ... scrive:
        Re: Situazione attuale
        - Scritto da: TrapKiller
        Perchè nel caso malauguratamente ce ne fosse la
        necessità, rispondere "non mi ricordo la
        password" durante un interrogatorioSi possono benissimo trovare altre "scuse" più credibili di quella classica (che è comunque valida fino a prova contraria, anche se fonte di sospetto. a chi non è mai capitato di dimenticarsi realmente una password, per esempio?)Altrimenti ci si può sempre avvalere della facoltà di non rispondere/collaborare. Anche se ciò non gioca a proprio a favore, è sempre meglio che aprir bocca rischiando poi di dire cose che possono ritorcersi contro.
        Mentre se potete dare una password "innocua",
        potranno sospettare quanto vogliono l'esistenza
        di uno hidden volume ma non potranno mai averne
        la certezza nè accusarvi di non essere stati
        "collaborativi".Accusa che non sta né in cielo né in terra, visto che la collaborazione è facoltativa.
        • TrapKiller scrive:
          Re: Situazione attuale
          - Scritto da: ...
          - Scritto da: TrapKiller


          Perchè nel caso malauguratamente ce ne fosse
          la

          necessità, rispondere "non mi ricordo la

          password" durante un interrogatorio

          Si possono benissimo trovare altre "scuse" più
          credibili di quella classica (che è comunque
          valida fino a prova contraria, anche se fonte di
          sospetto. a chi non è mai capitato di
          dimenticarsi realmente una password, per
          esempio?)Cioè, tu ti fai trovare non un filettino dimenticato in una directory secondaria, ma un file criptato da 100 GB e persi che sia credibile dire che ti sei dimenticato la password?Auguri.

          Altrimenti ci si può sempre avvalere della
          facoltà di non rispondere/collaborare. Anche se
          ciò non gioca a proprio a favore, è sempre meglio
          che aprir bocca rischiando poi di dire cose che
          possono ritorcersi
          contro.Ovviamente.Ma la plausible deniability evita proprio questo: che uno sia costretto o a fare dichiarazioni poco credibili ("mi sono dimenticato la password") o a fare scena muta (che aumenta i sospetti).


          Mentre se potete dare una password "innocua",

          potranno sospettare quanto vogliono
          l'esistenza

          di uno hidden volume ma non potranno mai
          averne

          la certezza nè accusarvi di non essere stati

          "collaborativi".

          Accusa che non sta né in cielo né in terra, visto
          che la collaborazione è
          facoltativa.Forse tu non hai idea di come lavorano gli inquirenti.Non starà nè in cielo nè in terra in un mondo perfetto con una Giustizia perfetta, non in un mondo dove si fanno anche processi puramente indiziari e si condanna pure per soli indizi.Nel mondo reale non è importante solo evitare di far trovare prove di colpevolezza (che è fondamentale, da qui la crittografia ecc.), ma anche APPARIRE plausibilmente innocenti ed aumentare la probabilità di non essere neppure rinviati a proXXXXX.Se uno si dimostra collaborativo (già con la polizia, prima ancora di trovarsi eventualmente davanti ad un magistrato) e contemporaneamente si difende con una crittografia ad oggi inespugnabile, è il modo migliore. Ma per fare entrambe le cose ci vuole la plausible deniability.Negare l'importanza della plausible deniability mi sembra sempre un'atteggiamento da "la volpe e l'uva", ovvero dico che non ha importanza perchè il tool che uso io non ce l'ha (tipo dm-crypt/LUKS).Poi ovviamente ci sono altre tecniche necessarie, da Tor alle Live CD o alle macchine virtuali in volumi hidden criptati fatte partire da chiavette Live USB occultate in posti "non convenzionali" (che probabilmente è, quest'ultima, la soluzione migliore, tra efficacia, praticità e sicurezza).
          • unaDuraLezione scrive:
            Re: Situazione attuale
            contenuto non disponibile
          • TrapKiller scrive:
            Re: Situazione attuale
            - Scritto da: unaDuraLezione
            - Scritto da: TrapKiller


            Ma la plausible deniability evita proprio
            questo:

            che uno sia costretto o a fare dichiarazioni
            poco

            credibili ("mi sono dimenticato la password")

            in molti casi non cambia un piffero.
            Se hai disco da 3TB con plausible deniability e
            dentro hai 100mb di roba messa lì a caso chi
            speri di
            convincere?
            Lo sanno anche loro che esiste la PD.
            Se dev iusarla bene devi fare il contrario: 2,9TB
            di roba privata ma non incriminante e 0.1TB di
            roba
            superprivata.

            A sto punto direi che l'hanno inventata i
            produttori di HD
            8)Mi trovano un archivio TC da 10 GB, mi chiedono di aprirlo.Apro (ovviamente) l'outer volume e non lo hidden volume.Contiene 100 MB di cose private (e ovviamente legali e non contestabili).Come mai solo 100 MB su 10 GB? Beh, ho preparato un archivio "abbondante" in vista di futuri usi.E come mai quello che c'è dentro ha la data di un anno fa? Perchè ancora non ho trovato futuri usi! :DAlternativa:mi trovano DUE archivi TC da 10 GB, mi chiedono di aprirli.Apro (ovviamente) gli outer volumes e non gli hidden volumes.Uno contiene praticamente 10 GB di cose private (e ovviamente legali e non contestabili), l'altro 100 MB di cose analoghe.Come mai in questo ci sono solo 100 MB su 10 GB? Beh, avevo finito i 10 GB dell'altro e ho creato un altro archivio TC! :DNon vedo grossi problemi in nessun caso, usando la plausible deniability.E che sappiano anche "loro" che c'è, cambia poco.Soprattutto dopo il Datagate, dove tanta gente (per fortuna) sta sviluppando una giusta paranoia per la privacy e sta cominciando ad usare di più la crittografia.E TC è intelligente anche perchè per default crea solo outer volumes."Ma figuriamoci, ci vuole far credere che non c'è anche uno hidden volume?""E perchè no? Ho usato TC, ho seguito la strada più semplice, so che ci sono gli hidden volumes ma perchè avrei dovuto usarli? Non mi servono, mi basta il volume normale, per evitare che mia moglie veda che scarico foto da "Big Tits MILF", quelle che avete trovato criptate. Mica glielo dite a mia moglie, vero?" ;)
          • ... scrive:
            Re: Situazione attuale
            - Scritto da: TrapKiller
            Come mai solo 100 MB su 10 GB? Beh, ho preparato
            un archivio "abbondante" in vista di futuri
            usi.Questa fa il paio con "mi son scordato la password!"A livello di credibilità/sospetto siamo lì...
            E come mai quello che c'è dentro ha la data di un
            anno fa? Perchè ancora non ho trovato futuri usi!
            :DQuesta poi...
          • TrapKiller scrive:
            Re: Situazione attuale
            - Scritto da: ...
            - Scritto da: TrapKiller


            Come mai solo 100 MB su 10 GB? Beh, ho
            preparato

            un archivio "abbondante" in vista di futuri

            usi.

            Questa fa il paio con "mi son scordato la
            password!"
            A livello di credibilità/sospetto siamo lì...E perchè no?Perchè uno dovrebbe voler spargere le sue cose in dieci archivi TC da 1 GB (tutti da aprire con TC ogni volta che uno vuole andare a vedere cosa c'è dentro, dato che non si ricorda dove aveva messo quella cosa) invece che in uno solo da 10 GB?E se lo fai abbondante, ovviamente resterà molto spazio libero per molto tempo.Tra l'altro, con i dischi attuali da uno o più tera, che non costano più nulla (i meccanici, ovviamente) cominciano ad essere ragionevoli anche archivi TC da 100 GB, altro che 10.E per riempire 100 GB di materiale privato, ce ne vuole.Tra l'altro, ormai stanno su una chiavetta USB, che può essere facilmente nascosta (altra precauzione importante per la privacy).


            E come mai quello che c'è dentro ha la data
            di
            un

            anno fa? Perchè ancora non ho trovato futuri
            usi!

            :D

            Questa poi...Vedo una grande mancanza di immaginazione. :)Se viene trovato un archivio con dati "vecchi" è ancora più plausibile farsi passare per un utente di TC "sporadico", uno che l'ha provato e poi se ne è quasi dimenticato, e quindi meno sospetto.E fortunatamente TC è fatto così bene, anche in questo, che non modifica mai la sua data/ora di creazione dell'archivio, quindi non si può facilmente sapere quando è stato usato l'ultima volta.
          • unaDuraLezione scrive:
            Re: Situazione attuale
            contenuto non disponibile
          • unaDuraLezione scrive:
            Re: Situazione attuale
            contenuto non disponibile
          • unaDuraLezione scrive:
            Re: Situazione attuale
            contenuto non disponibile
          • prova123 scrive:
            Re: Situazione attuale
            ;) uno può fare l'esaltato religioso con tutta la collezione di santini in alta risoluzione che contengono i dati steganografati.In alternativa può fare l'esaltato XXXXXrolo delle gnoccolone con immagine ad altissima risoluzione che contengono i dati steganografati.:D
          • Etype scrive:
            Re: Situazione attuale
            - Scritto da: TrapKiller
            Come mai solo 100 MB su 10 GB? Beh, ho preparato
            un archivio "abbondante" in vista di futuri
            usi.
            E come mai quello che c'è dentro ha la data di un
            anno fa? Perchè ancora non ho trovato futuri usi!
            :DAlcune utility sono capaci di non far apparire i grossi file nelle statische di windows.Per esempio,con tale software occulti una cartella da 10GB, su windows risulta invece che sono ancora disponibili...ovviamente o cerchi di non raggiungere il limite massimo dell'HDD per evitare che compaia il messaggio di spazio insufficente (e questo si che desta sospetto) oppure disabiliti tale messaggio da windows.Questo però comporta un doppio passaggio di software.Poi ce ne sono altri dove dopo tot prove errate per accedere distruggono automaticamente l'archivio...e magari lo fai fare a loro :D
          • ... scrive:
            Re: Situazione attuale
            - Scritto da: TrapKiller
            Cioè, tu ti fai trovare non un filettino
            dimenticato in una directory secondaria, ma un
            file criptato da 100 GB e persi che sia credibile
            dire che ti sei dimenticato la password?
            Auguri.Dipende da tanti fattori, per esempio dall'ultima volta che ho effettuato un acXXXXX a quei "100GB": se è stato mesi o anni fa, allora diventa già più credibile che mi sia dimenticato la password.Oppure può anche dipendere dalla complessità della password stessa: se asserisco di aver usato una password lunghissima e articolata, di nuovo diventa già più credibile che me la sia dimenticata. E così via...Comunque la credibilità di un'affermazione è sì utile e comoda, ma non è fondamentale... anche perché non si può venir condannati solo in base alle proprie dichiarazioni (es. ti condanno perché affermi di esserti dimenticato la password)
            Ma la plausible deniability evita proprio questo:
            che uno sia costretto o a fare dichiarazioni poco
            credibili ("mi sono dimenticato la password")Come giustamente già fatto notare da qualcuno: ormai lo sanno benissimo anche "loro" che c'è la plausible deniability e che esistono gli hidden volumes... Quindi, da un certo punto di vista, qualsiasi dichiarazione non corrispondente a ciò che gli inquirenti vogliono sentirsi dire potrebbe risultare poco credibile.
            o a
            fare scena muta (che aumenta i sospetti).Potrà anche aumentare i sospetti, ma rimane sempre l'opzione migliore: in questo modo sei sicuro al 100% che non hai detto nulla di compromettente.
            Forse tu non hai idea di come lavorano gli
            inquirenti.
            Non starà nè in cielo nè in terra in un mondo
            perfetto con una Giustizia perfetta, non in un
            mondo dove si fanno anche processi puramente
            indiziari e si condanna pure per soli
            indizi.In un mondo ingiusto dalla giustizia imperfetta, tutto è possibile...anche che tu venga condannato pur facendo uso di plausible deniability (che non è poi più così "plausible" visto che ormai tutti sanno che c'è)
          • unaDuraLezione scrive:
            Re: Situazione attuale
            contenuto non disponibile
          • ... scrive:
            Re: Situazione attuale
            - Scritto da: unaDuraLezione
            Questo è indimostrabile perchè TC non modifica
            mai le date di acXXXXX e modifica del
            contenitore.Mi riferivo alle date di modifica dei file al suo interno...
          • ... scrive:
            Re: Situazione attuale
            Sempre che trovino la password, ovviamente.Ma già l'apparenza esteriore del dispositivo può essere indicativa dell'ultima volta che lo si è usato: un disco esterno tutto impolverato e mal conservato, per esempio, già renderebbe più credibile l'essersi scordati la password.
          • prova123 scrive:
            Re: Situazione attuale
            Puoi sempre mettere sul disco un falso keyfile *.ico ...
          • TrapKiller scrive:
            Re: Situazione attuale
            - Scritto da: ...
            - Scritto da: TrapKiller

            Forse tu non hai idea di come lavorano gli

            inquirenti.

            Non starà nè in cielo nè in terra in un mondo

            perfetto con una Giustizia perfetta, non in
            un

            mondo dove si fanno anche processi puramente

            indiziari e si condanna pure per soli

            indizi.

            In un mondo ingiusto dalla giustizia imperfetta,
            tutto è
            possibile...
            anche che tu venga condannato pur facendo uso di
            plausible deniability (che non è poi più così
            "plausible" visto che ormai tutti sanno che
            c'è)Sapere che ci possono essere gli hidden volumes non cambia nulla, soprattutto quando il default sono gli outer volumes e un utente con meno esigenze, tipo il difendere i propri dati da ladri o dalla vista dei familiari, non ha nessun motivo di andare ad usare i più complicati hidden. Nessuno può essere condannato "per la plausible deniability" ma uno potrebbe essere mandato a proXXXXX, invece che all'archiviazione, perchè gli inquirenti hanno elementi per convincere un magistrato che l'indagato ha comportamenti ostruzionistici e merita di diventare imputato, per andare a fondo della cosa.Dire che uno rischia poco a fare scena muta o dimostrarsi poco collaborativo è superficiale, almeno in Italia.Già durante la perquisizione la polizia potrebbe formalmente ingiungere al perquisito la consegna di tutto il materiale informatico (c'è un articolo apposito del C.P.). E anche se non c'è ingiunzione formale, provate a dire "cercatevelo voi!" e poi vedete il rapporto post-perquisizione che la polizia farà al magistrato!Purtroppo da tempo gira un video USA dove si raccomanda di stare assolutamente zitti con la polizia. Andrà benissimo per gli USA, non discuto, certo meno per l'Italia. Dimostrarsi "collaborativi", essendo allo stesso tempo certi che la propria crittografia è inviolabile, secondo me è invece opportuno.Tanto che non avrebbe senso negare di usare TrueCrypt o Tor, dato che possono facilmente arrivare a trovare tracce (o prove) che li conoscete e li usate e dato che l'uso in sè di questi non è illegale.Fare subito una "buona impressione", dimostrarsi collaborativi e senza niente da nascondere, non farsi trovare materiale "discutibile" e secondo me vorrebbe dire aver già fatto un bel passo avanti per cavarsela.
          • ... scrive:
            Re: Situazione attuale
            - Scritto da: TrapKiller
            Dire che uno rischia poco a fare scena muta o
            dimostrarsi poco collaborativo è superficiale,
            almeno in Italia.Se non sei sicuro di cosa dire, allora è meglio che non dici nulla.Mi sembra elementare...
            Già durante la perquisizione la polizia potrebbe
            formalmente ingiungere al perquisito la consegna
            di tutto il materiale informatico (c'è un
            articolo apposito del C.P.).Bene, così gli dai solo quello che vuoi tu.
            E anche se non c'è ingiunzione formale,
            provate a dire "cercatevelo voi!"Lo vogliono? Non c'è ingiunzione? Che se lo cerchino!Non sono mica il facchino della polizia.
            e poi vedete il rapporto post-perquisizione
            che la polizia farà al magistrato!Nel rapporto diranno semplicemente che se lo sono dovuti procurare loro.Qualsiasi altra cosa sarebbe falsa, con tutte le ovvie conseguenze del caso.
            Fare subito una "buona impressione", La "buona impressione" la fai assecondando tutte quelle richieste che per legge sei tenuto ad assecondare.Per tutto il resto, non c'è (e non ci può essere) nulla di male nel rifiutarsi di assecondare richieste che non si è tenuti ad assecondare.
            dimostrarsi collaborativi e senza niente da nascondere,Tutti hanno qualcosa da nascondere, è una cosa normale ed universalmente accettata. Altrimenti non esisterebbero concetti come quello della privacy, del segreto professionale, etc.Perciò "far finta di non aver nulla da nascondere" è uno sforzo non necessario.
            non farsi trovare materiale "discutibile"L'importante è non farsi trovare materiale illegale.Che poi sia roba "discutibile" o meno, poco importa.
          • TrapKiller scrive:
            Re: Situazione attuale
            - Scritto da: ...

            Lo vogliono? Non c'è ingiunzione? Che se lo
            cerchino!
            Non sono mica il facchino della polizia.Ottimo inizio.Lo penserà anche la Polizia ...

            Tutti hanno qualcosa da nascondere, è una cosa
            normale ed universalmente accettata. Altrimenti
            non esisterebbero concetti come quello della
            privacy, del segreto professionale,
            etc.

            Perciò "far finta di non aver nulla da
            nascondere" è uno sforzo non
            necessario.Ah, certo, così ti giochi la migliore possibilità che hai: che, visto oltretutto che i tribunali sono oberati di lavoro, considerino improbabile la tua colpevolezza e non stiano neppure ad imbastire un procedimento giudiziario che vedono come probabilmente senza sbocco.E te lo giochi già dal primo giorno, perchè la Polizia scriverà nel suo rapporto al magistrato che "nonostante non sia stato trovato per ora materiale incriminante l'indagato ha mostrato comportamenti ostruzionistici e sospetti".Trova un PM che ha un pò più di tempo libero e ciò farà la differenza tra l'archiviazione (che ti sei giocata facendo il furbo con la Polizia) ed il rinvio a giudizio.


            non farsi trovare materiale "discutibile"

            L'importante è non farsi trovare materiale
            illegale.
            Che poi sia roba "discutibile" o meno, poco
            importa.Non hai davvero idea di cosa accade, vero?Basta che ti trovino XXXXXgrafia LEGALE in cui ci sono due o tre foto che "potrebbero" sembrare di sedicenni, pur se scaricate da siti legali, che stai tranquillo che lo useranno come scusa per sequestrarti il PC, anche per avere poi più tempo per esaminarlo a fondo.Per chi non avesse capito la situazione (che mette a rischio non solo i pedofili, che gli starebbe bene, ma chiunque sul PC tenga in chiaro XXXXXgrafia legale), leggere il commento di tale Sandokan a questo articolo:http://www.giornalettismo.com/archives/156493/pedofilia-quei-mille-siti-in-black-list/Del resto, con tale scusa Stasi è stato addirittura accusato di omicidio, oltre che di detenzione di immagini pedoXXXXXgrafiche, salvo che poi alla fine è stato assolto per quest'ultimo crimine: sul suo PC non c'era alcuna immagine pedoXXXXXgrafica (assoluzione della Cassazione "perchè il fatto non sussiste", gennaio 2014), ma ci sono voluti due anni e tre gradi di giudizio per riconoscerlo!Poi, fai tu.Se vuoi farti XXXXXXX, io non ci posso fare niente.
  • senti ma scrive:
    ma un fork no?
    E se si facesse un fork?Non si puo'?E se no: perche'?
    • fred scrive:
      Re: ma un fork no?
      ci sono gia', ma finora erano stati fatti per usi specifici in quanto la versione base probabilmente offriva gia' tutto il necessario e non servivano versioni modificate; immagino che li vedremo presto!Comunque i sorgenti sono pubblici, per cui credo che truecrypt sia lontano dal morire, e' puo gia' criptare i dischi da 3 o 4 o piu' TB semplicemnte utilizzandol icome dischi raw, insomma il mancato supporto alle partizioni GPT e' un problema di importanza relativa....
      • prova123 scrive:
        Re: ma un fork no?
        Si possono anche creare volumi sottoforma di file dello stesso ordine di grandezza.
        • fred scrive:
          Re: ma un fork no?
          Vorrei dirti di si ma non ne sono sicuro al 100%; se mi ricordo bene la dimensione massima del file non dipendeva da truecrypt ma dalla massima dimensione del singolo file che il filesystem pemette.Purtroppo, ed e' cosa molto strana, tutte le sezioni del sito di truecrypt sono sparite inclusa la documentazione che spiegava questi dttagli, spero qualcuno abbia un mirror. Anche il forum e' scomparso....Comunque sono quasi certo che il limite del file dipende solo dal filesystem che lo contiene, anche considerando che in modalita' raw disk non c'e' attualmente nessun limite se non la dimnesione del singolo disco (attuelmente trovi dischi da 4 tera e sono annunciati i tagli superiori) o di un volume logico di un raid con molti dischi.
          • Sil3nt scrive:
            Re: ma un fork no?
            spero qualcuno abbia un mirrorhttp://blekko-webcache.com/cache/?url=http%3A%2F%2Ftruecrypt.sourceforge.net%2Fhttp://web.archive.org/web/*/http://forums.truecrypt.org/
          • Sil3nt scrive:
            Re: ma un fork no?
            http://istruecryptauditedyet.com/https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/
      • krane scrive:
        Re: ma un fork no?
        - Scritto da: fred
        ci sono gia', ma finora erano stati fatti per usi
        specifici in quanto la versione base
        probabilmente offriva gia' tutto il necessario e
        non servivano versioni modificate; immagino che
        li vedremo presto!
        Comunque i sorgenti sono pubblici, per cui credo
        che truecrypt sia lontano dal morire, e' puo gia'
        criptare i dischi da 3 o 4 o piu' TB semplicemnte
        utilizzandol icome dischi raw, insomma il mancato
        supporto alle partizioni GPT e' un problema di
        importanza relativa....E mancano le certificazioni, cosa fondamentale.
    • MegaLOL scrive:
      Re: ma un fork no?
      - Scritto da: senti ma
      E se si facesse un fork?

      Non si puo'?

      E se no: perche'?Se ci tieni tanto perché non lo fai tu? Vuoi giocare a fare James Bond pur essendo un bimbetto capace solo di usare la pappa pronta fatta da altri? E allora non frignare come un poppante quando ti trovi delle backdoor grosse come una casa. :D
      • unaDuraLezione scrive:
        Re: ma un fork no?
        contenuto non disponibile
      • senti ma scrive:
        Re: ma un fork no?
        - Scritto da: MegaLOL
        - Scritto da: senti ma

        E se si facesse un fork?



        Non si puo'?



        E se no: perche'?

        Se ci tieni tanto perché non lo fai tu? Vuoi
        giocare a fare James Bond pur essendo un bimbetto
        capace solo di usare la pappa pronta fatta da
        altri? E allora non frignare come un poppante
        quando ti trovi delle backdoor grosse come una
        casa.
        :Dpero', che colite !Sei del m5s ?
  • prova123 scrive:
    Le pagine del sito sono volutamente
    diverse da quelle di sempre. E' evidente il messaggio degli sviluppatori, io la versione 7.2 non ho nemmeno pensato di scaricarla...La 7.1a è quella allo stato dell'arte e funziona anche con Win8, fine della storia.Come volevasi dimostrare, quando c'è qualcosa di sicuro o si chiude o si inseriscono backdoors.Un motivo di più per utilizzare la versione 7.1a sino a data da destinarsi ... poi si potranno utilizzare le macchine virtuali quando piastrellotto non sarà più aggiornabile ... diciamo che qualche problema ci potrà essere tra circa 20 anni ... c'è abbastanza tempo per valutare bene la situazione.Comunque boicottare il cloud ed anche i giochi online è il modo più semplice per colpire il portafoglio di chi sta dietro a queste manovre: quando qualcuno spende milioni di $ per ottenere ZERO è un colpo abbastanza duro.In questo caso l'unico modo di farsi sentire è il silenzio assoluto.
    • AxAx scrive:
      Re: Le pagine del sito sono volutamente
      Il messaggio, a cercare di interpretarlo, potrebbe anche voler significare che TrueCrypt era sicuro solo fino a Xp, mentre con w7 e w8 no perchè gia ben backdoorati contro l'utilizzo di TrueCrypt.
      • prova123 scrive:
        Re: Le pagine del sito sono volutamente
        Siccome Truecrypt è stato sempre una spina nel fianco di FBI &Co. è banale che l'unico modo per cercare di non trovarselo più tra i piedi è quello di dire che è insicuro, un pò come il lancio della stampella di Enrico Toti.Poi "insicurezza de chee?" hai un hd removibile criptato che è sconnesso quando il tuo PC è in rete ... quindi dov'è il problema ?Come al solito si agita lo spaventapasseri che può solo spaventare i passeri ... al massimo.
        • MegaLOL scrive:
          Re: Le pagine del sito sono volutamente
          - Scritto da: prova123
          Siccome Truecrypt è stato sempre una spina nel
          fianco di FBI &Co. è banale che l'unico modo per
          cercare di non trovarselo più tra i piedi è
          quello di dire che è insicuro, un pò come il
          lancio della stampella di Enrico
          Toti.

          Poi "insicurezza de chee?" hai un hd removibile
          criptato che è sconnesso quando il tuo PC è in
          rete ... quindi dov'è il problema
          ?

          Come al solito si agita lo spaventapasseri che
          può solo spaventare i passeri ... al
          massimo.Certo certo, abbiamo capito che sei un HACKARO senza paura, adesso però vai a cambiarti il pannolone forza. :D
    • pentolino scrive:
      Re: Le pagine del sito sono volutamente
      Dove si può scaricare la versione 7.1 da una fonte affidabile? Sono disposto a fare la build da sorgente se necessario (mi interessa per linux e mac os, windows non lo uso)
      • webwizard scrive:
        Re: Le pagine del sito sono volutamente
        - Scritto da: pentolino
        Dove si può scaricare la versione 7.1 da una
        fonte affidabile? Sono disposto a fare la build
        da sorgente se necessario (mi interessa per linux
        e mac os, windows non lo
        uso)Prova qui: http://truecrypt.chI checksum coincidono con una versione che avevo scaricato a Febbraio
        • TrapKiller scrive:
          Re: Le pagine del sito sono volutamente
          - Scritto da: webwizard
          - Scritto da: pentolino

          Dove si può scaricare la versione 7.1 da una

          fonte affidabile? Sono disposto a fare la
          build

          da sorgente se necessario (mi interessa per
          linux

          e mac os, windows non lo

          uso)

          Prova qui: http://truecrypt.ch

          I checksum coincidono con una versione che avevo
          scaricato a
          FebbraioAnche da qui: https://www.grc.com/misc/truecrypt/truecrypt.htm(da me coincide il checksum dell'exe con la 7.1a per Windows scaricata a gennaio 2014 e con una scaricata a gennaio 2013).
        • pentolino scrive:
          Re: Le pagine del sito sono volutamente
          grazie
        • prova123 scrive:
          Re: Le pagine del sito sono volutamente
          Ho verificato anche io lo MD5 della versione 7.1a che ho scaricato non appena fu pubblicata con il sito ufficiale con la stessa versione presente nel sito indicato e i valori dello MD5 sono identici.Per chi ha voglia di ricompilare i sorgenti:https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/
          • prova123 scrive:
            Re: Le pagine del sito sono volutamente
            A pensarci bene sarebbe carino portare Truecrypt 7.1a in hardware con una FPGA o uC...
          • prova123 scrive:
            Re: Le pagine del sito sono volutamente
            Magari in Open FPGA si potrebbe fare anche un salto qualitativo in termini di performance, su bus PCI express ...... toc, toc Neo ... anche se il personaggio che preferisco è il Merovingio è sicuramente quello più libero :D
  • antiscassac azzi scrive:
    Geniale
    Non riesco ad immaginare una migliore conferma del fatto che TrueCrypt fosse sicuro, almeno fino alla versione 7.1a. Il sito volontariamente "pasticciato", la nuova versione che non funziona più, ecc...Sembra una cosa studiata apposta per dire: "Spiacenti, dobbiamo chiudere tutto, altrimenti ci costringono a piazzare una backdoor, potete ben immaginare chi". Sarebbe un modo abbastanza scaltro per eludere i "gag orders" (ordini di silenzio) delle corti americane, una cosa molto comune per chi conosce un po' di giurisprudenza USA.
    • Nonsonoio scrive:
      Re: Geniale
      Condivido, è stato anche il mio pensiero.
    • PinguinoCattivo scrive:
      Re: Geniale
      - Scritto da: antiscassac azzi
      Non riesco ad immaginare una migliore conferma
      del fatto che TrueCrypt fosse sicuro, almeno fino
      alla versione 7.1a. Il sito volontariamente
      "pasticciato", la nuova versione che non funziona
      più,
      ecc...

      Sembra una cosa studiata apposta per dire:
      "Spiacenti, dobbiamo chiudere tutto, altrimenti
      ci costringono a piazzare una backdoor, potete
      ben immaginare chi". Sarebbe un modo abbastanza
      scaltro per eludere i "gag orders" (ordini di
      silenzio) delle corti americane, una cosa molto
      comune per chi conosce un po' di giurisprudenza
      USA.Quoto.
  • MegaLOL scrive:
    Poveri nerdini
    AHAHAHAHAHAHAHAHAHAHAHA!!!AHAHAHAHAHAHAHAHAHAHAHA!!!Cosa doveva essere Truecrypt, il software che proteggeva i vostri "segreti inconfessabili", il software che faceva sentire voi BIMBETTI degli 007 in carriera?AHAHAHAHAHAHAHAHAHAHAHA!!!AHAHAHAHAHAHAHAHAHAHAHA!!!Un software talmente sfigato che gli autori stessi vi consigliano di passare ad un software con Backdoor perché "più sicuro"! (rotfl)(rotfl)(rotfl)AHAHAHAHAHAHAHAHAHAHAHA!!!AHAHAHAHAHAHAHAHAHAHAHA!!!Oppure c'è anche l'altra possibilità, quella che le agenzie governative ve l'abbiano chiuso sul muso e magari avessero messo delle backdoor dentro da anni! :oAHAHAHAHAHAHAHAHAHAHAHA!!!AHAHAHAHAHAHAHAHAHAHAHA!!!Com'è vivere nella paura eh, nerdini? :DLe vostre mirabolanti armi tecnologiche con cui vi atteggiavate a novelle agenti segreti e grandi programmatori e altre XXXXXXXlle del genere sarebbero queste?AHAHAHAHAHAHAHAHAHAHAHA!!!AHAHAHAHAHAHAHAHAHAHAHA!!!Ancora una volta vi rivelate per quello che siete: BIMBETTI in vena di smargiassate!Piangete, bimbetti, i grandi sono arrivati e stanno facendo a pezzi il vostri giocattoli!AHAHAHAHAHAHAHAHAHAHAHA!!!AHAHAHAHAHAHAHAHAHAHAHA!!!
    • unaDuraLezione scrive:
      Re: Poveri nerdini
      contenuto non disponibile
    • antiscassac azzi scrive:
      Re: Poveri nerdini
      - Scritto da: MegaLOL
      AHAHAHAHAHAHAHAHAHAHAHA!!!Ebete, questa notizia semmai è la migliore conferma possibile che TrueCrypt fosse sicuro, almeno fino alla versione precedente. E' meglio di un audit professionale da mezzo milione di dollari.Fatti curare, ma da uno bravo, che i troll sono meno scemi.
    • Nauseato scrive:
      Re: Poveri nerdini
      @megaLOLSaresti capace di fare anche solo un millesimo di quello che hanno fatto quelli che tu disprezzi?Oltre tutto il "giocattolo" funzionava benissimo, troppo bene per essere tollerato. E M$ non c'entra nulla nella vicenda?
    • Nonsonoio scrive:
      Re: Poveri nerdini
      - Scritto da: MegaLOL
      Piangete, bimbetti, i grandi sono arrivati e
      stanno facendo a pezzi il vostri
      giocattoli!Certo, potevano piegarsi (come piace a te) e senza dire nulla metterci backdoor e rendere leggibile qualsiasi documento protetto così da essere i*****i per bene (come piace a te).
    • Andreabont scrive:
      Re: Poveri nerdini
      Scusa per il mio intervento "diretto".Ci sei o ci fai?Giusto per sapere.
      • ... scrive:
        Re: Poveri nerdini
        - Scritto da: Andreabont
        Scusa per il mio intervento "diretto".

        Ci sei o ci fai?

        Giusto per sapere.ci e'.a volte si firma MegaLOL a volte La Siae a volte Pianeta video a volte maxsix... le firme sono lolte, la mano e' la stessa.
      • MegaLOL scrive:
        Re: Poveri nerdini
        - Scritto da: Andreabont
        Scusa per il mio intervento "diretto".

        Ci sei o ci fai?

        Giusto per sapere.Almeno io non faccio il grande HACKARO che si crede un rivoluzionario e poi si fida ciecamente di qualcosa fatto da uno sconosciuto scaricato dall'INTERNACCHIO. (rotfl)
  • AxAx scrive:
    Comunque pare che sia stato craccato
    Chi ha installato l'ultima versione consigliata dice che fa collegamenti in rete, cosa che prima non faceva
    • unaDuraLezione scrive:
      Re: Comunque pare che sia stato craccato
      contenuto non disponibile
    • krane scrive:
      Re: Comunque pare che sia stato craccato
      - Scritto da: AxAx
      Chi ha installato l'ultima versione consigliata
      dice che fa collegamenti in rete, cosa che prima
      non facevaLink ?Questa notizia alzera' un po' di polvere (rotfl)
      • AxAx scrive:
        Re: Comunque pare che sia stato craccato
        C'era un commento su tomshw.Comunque se il sito non è stato craccato, ed agli sviluppatori è stato "consigliato per il loro bene" di chiudere il progetto, hanno scelto la maniera migliore di comunicarlo in maniera non diretta. nessuno al mondo si fiderà certo di un comunicato del genere ed anzi hanno praticamente indicato i mandanti.
    • fred scrive:
      Re: Comunque pare che sia stato craccato
      - Scritto da: AxAx
      Chi ha installato l'ultima versione consigliata
      dice che fa collegamenti in rete, cosa che prima
      non facevapero' questo no ne' compatibile con l'ultima revisione;nel senso che su github ci osno i sorgenti e sono evidenziate le differenze fra 7.1a e la 7.2;se e' vero che telefona a qualcuno siginifica che la versione compilata non corrisponde ai sorgenti della 7.2......hai qualche riferimento su cio' che hai riportato?
      • certo come no scrive:
        Re: Comunque pare che sia stato craccato
        - Scritto da: fred
        pero' questo no ne' compatibile con l'ultima
        revisione;
        nel senso che su github ci osno i sorgenti e sono
        evidenziate le differenze fra 7.1a e la
        7.2;
        se e' vero che telefona a qualcuno siginifica che
        la versione compilata non corrisponde ai sorgenti
        della
        7.2......
        hai qualche riferimento su cio' che hai riportato?Tu nessuna idea a riguardo? Ne hai sempre tante...
    • TrapKiller scrive:
      Re: Comunque pare che sia stato craccato
      - Scritto da: AxAx
      Chi ha installato l'ultima versione consigliata
      dice che fa collegamenti in rete, cosa che prima
      non
      facevaScusa, quale sarebbe l'ultima versione consigliata?La 7.1a (che è fuori da anni)? Non credo certo che faccia connessioni di rete, comunque ce lo direbbe l'audit.La 7.2? E chi la "consiglia"? Quell'incredibile pagina che nessuno può credere che sia una cosa seria e non fatta senza avere una pistola alla tempia?
  • AxAx scrive:
    Concordo
    Gli avranno fatto una offerta che non possono rifiutare
    • bradipao scrive:
      Re: Concordo
      - Scritto da: AxAx
      Gli avranno fatto una offerta che non possono
      rifiutareTemo anche io... come repentinità assomiglia troppo alla vicenda Lavabit.
      • fred scrive:
        Re: Concordo
        leggendo notizia qua e la in rete e considerato che gli autori di truecrypt non rispondono nemmeno ai canali di contatto riservati, l'ipotesi lavabit si fa sempre piu' probabile.A questo punto mi domando quanti altri programmi legati alla sicurezza possono essere tuttora compromessi mentre noi non lo sappiamo.
        • Rick70 scrive:
          Re: Concordo
          - Scritto da: fred
          leggendo notizia qua e la in rete e considerato
          che gli autori di truecrypt non rispondono
          nemmeno ai canali di contatto riservati,
          l'ipotesi lavabit si fa sempre piu'
          probabile.
          A questo punto mi domando quanti altri programmi
          legati alla sicurezza possono essere tuttora
          compromessi mentre noi non lo
          sappiamo.Il concetto di base è che se non è open ed è gratis, qualcuno ha finanziato il progetto. Negli USA molte startup sono finanziate indirettamente, da società di facciata del governo USA. La ragione per cui molte app sono totalmente gratuite è che (da anni, non dall'era di Snowden), svolgono anche altre funzioni. Lo si nota facilmente su Android, con molte app che restano connesse in rete e chiamano server remoti o fanno capo a questi, spesso senza alcuna giustificazione. Lo stesso accade su Windows, WP e Windows 8/8.1. Le prossime versioni saranno probabilmente interamente progettate per la raccolta dei dati "out of the box", nel senso che l'OS e le applicazioni Microsoft o Google per dire potranno inviare tutto quello che digiti a server remoti in tempo reale (come già accade con le chat di Yahoo e Skype tra gli altri). Il concetto di FREE su internet è una bufala che ha preso piede e ha drogato gli utenti. Non esiste nulla FREE. Tutto ha un costo (sviluppo, ora-uomo, ecc.). Quando è free è perché qualcuno paga per farlo essere tale. E i polli ci cascano. Ma le lamentele non bastano. In realtà servono alternative, possibilmente non US. E' naturale spiare. Non c'è nulla di male in realtà. Ma quando arrivi a questi livelli non esiste più differenza tra la Cina e gli altri. L'unica differenza è che la Cina migliora nel tempo, gli altri peggiorano.
          • get surreal scrive:
            Re: Concordo
            - Scritto da: Rick70
            concetto di FREE su internet è una bufala che ha
            preso piede e ha drogato gli utenti. Non esiste
            nulla FREE. Tutto ha un costo (sviluppo,
            ora-uomo, ecc.). Quando è free è perché qualcuno
            paga per farlo essere tale.Non necessariamente, di gente con certi hobby e tanto tempo libero a disposizione ce n'è. Che poi anche questi possano essere "comprati" è un altro discorso.Ma presupporre che tutto ciò che si trova liberamente in internet è tale solo perché qualcuno ha pagato perché sia così, mi sembra quantomeno esagerato (nonché surreale).
  • unaDuraLezione scrive:
    peggio della mafia
    contenuto non disponibile
    • llder scrive:
      Re: peggio della mafia
      - Scritto da: unaDuraLezione
      non ho altro da aggiungerechissà quanto soldi M$ ha dato a TrueCrypt...
      • unaDuraLezione scrive:
        Re: peggio della mafia
        contenuto non disponibile
        • Nauseato scrive:
          Re: peggio della mafia
          - Scritto da: unaDuraLezione
          - Scritto da: llder


          chissà quanto soldi M$ ha dato a TrueCrypt...

          non lo zampino di M$ quello a cui devi fare
          attenzione.Lo zampone è di NSA & C che ha fatto chiudere è ha dato mandato ad M$ di metterci lo zampino, ovvero di sostituire con tanto di BackDoor.E MegaLOL ci gode pure!
          • unaDuraLezione scrive:
            Re: peggio della mafia
            contenuto non disponibile
          • roby6732 scrive:
            Re: peggio della mafia
            - Scritto da: unaDuraLezione
            - Scritto da: Nauseato


            Lo zampone è di NSA & C che ha fatto
            chiudere
            è

            ha dato mandato ad M$ di metterci lo zampino,

            ovvero di sostituire con tanto di

            BackDoor.

            nah, M$ viene usata come cheat per gabolare l'NSA.
            Quelli di TC sono stati scovati (let.) e gli
            volevano far mettere una
            backdoor.
            Consci che un rifiuto avrebbe potuto degenerare
            in un proXXXXX a proprio carico (vedi lavabit),
            hanno trovato un modo per far intendere alla
            gente che tutto stava andando a
            puttane.
            Quale miglior modo se non dire "a beh boh, usate
            il robo di MS che è più
            sicuro!!1"?
            Infatti sanno benissimo che nè NSA nè M$ possono
            dire che è insicuro (altrimenti nessuno lo
            userebbe e butterebbero nel XXXXX l'honeypot), ma
            contemporaneamente una percentuale di informati
            capisce al volo che un software di crittografia
            closed per di più made in USA non può essere
            minimamente paragonabile ad un software open per
            di più analizzato da
            terzi.
            Di conseguenza questi informati capiscono che TC
            è volontariamente compromesso e passano
            parola.

            In due parole, è stato un modo per dire una cosa
            senza
            parlare.Io invece ne dico un'altra: poveri scemi,credono di far sparire un software a codice aperto (rotfl)Ancora peggio il messaggio è: passate al closed-source che è più sicuro (rotfl)(rotfl)Ma non lo sanno che domani parte il fork ( come per tutti i progetti open che hanno tentato di chiudere) . ripeto: CHE SCEMI (rotfl)(rotfl)(rotfl)
          • Sg@bbio scrive:
            Re: peggio della mafia
            E chi lo fa ?
          • fred scrive:
            Re: peggio della mafia
            Esistono gia', ma sono orientati ad usi specifici e non sostituiscono o aggiornano il programma principale: sono stati solo creati per esigenze spcifiche, ma e' la dimostrazione che si puo' fare.
          • certo come no scrive:
            Re: peggio della mafia
            - Scritto da: fred
            Esistono gia', ma sono orientati ad usi specifici
            e non sostituiscono o aggiornano il programma
            principale: sono stati solo creati per esigenze
            spcifiche, ma e' la dimostrazione che si puo'
            fare.Certo che si può fare, basta che poi non chiudono anche il fork!
          • Izio01 scrive:
            Re: peggio della mafia
            - Scritto da: roby6732
            - Scritto da: unaDuraLezione

            - Scritto da: Nauseato




            Lo zampone è di NSA & C che ha fatto

            chiudere

            è


            ha dato mandato ad M$ di metterci lo
            zampino,


            ovvero di sostituire con tanto di


            BackDoor.



            nah, M$ viene usata come cheat per gabolare
            l'NSA.

            Quelli di TC sono stati scovati (let.) e gli

            volevano far mettere una

            backdoor.

            Consci che un rifiuto avrebbe potuto degenerare

            in un proXXXXX a proprio carico (vedi lavabit),

            hanno trovato un modo per far intendere alla

            gente che tutto stava andando a

            puttane.

            Quale miglior modo se non dire "a beh boh, usate

            il robo di MS che è più

            sicuro!!1"?

            Infatti sanno benissimo che nè NSA nè M$ possono

            dire che è insicuro (altrimenti nessuno lo

            userebbe e butterebbero nel XXXXX l'honeypot),
            ma

            contemporaneamente una percentuale di informati

            capisce al volo che un software di crittografia

            closed per di più made in USA non può essere

            minimamente paragonabile ad un software open per

            di più analizzato da

            terzi.

            Di conseguenza questi informati capiscono che TC

            è volontariamente compromesso e passano

            parola.



            In due parole, è stato un modo per dire una cosa

            senza

            parlare.

            Io invece ne dico un'altra: poveri scemi,credono
            di far sparire un software a codice aperto
            (rotfl)
            Ancora peggio il messaggio è: passate al
            closed-source che è più sicuro
            (rotfl)(rotfl)

            Ma non lo sanno che domani parte il fork ( come
            per tutti i progetti open che hanno tentato di
            chiudere) . ripeto: CHE SCEMI
            (rotfl)(rotfl)(rotfl)Bè, a me quello che dice UDL non sembra così stupido, e quindi l'effetto di cui parli probabilmente è voluto.Di fronte all'imposizione di introdurre delle backdoor, hanno preferito dichiarare insicuro il proprio software - e spero che questo sia ancora legale - sapendo che qualcuno, da uno stato con spie meno invadenti, avrebbe presto fatto partire il fork.
Chiudi i commenti