Protocolli Governo-Microsoft, la lettera di AsSoLi

L'Associazione Software Libero invita il ministro Brunetta a superare gli ostacoli e a dettagliare le intese strette nei mesi scorsi con la divisione italiana del big di Redmond

Roma – Da circa tre mesi una delle realtà storiche del panorama informatico italiano, l’ Associazione Software Libero , ha chiesto di poter prendere visione dei protocolli di intesa che riguardano la fornitura di software e servizi Microsoft alla Pubblica Amministrazione. Ora l’Associazione ha deciso di inviare al ministro Brunetta una lettera aperta, riportata qui di seguito:

“Lettera aperta all’On.le Ministro Renato Brunetta
Protocolli d’intesa sottoscritti in data 05.08.08 con Microsoft Italia S.r.l.

On.le Ministro Renato Brunetta,
il 16.08.08 Le abbiamo spedito una lettera (ricevuta il 03.09.08) con la quale domandavamo di avere accesso a due protocolli d’intesa da Lei sottoscritti con Microsoft Italia S.r.l. : quello “per lo sviluppo di soluzioni d’eccellenza tecnologiche e organizzative, in particolare nel settore della scuola”, e quello (sottoscritto anche dal Presidente della Regione Friuli Venezia Giulia) “per la realizzazione di un progetto pilota di ammodernamento e dematerializzazione della gestione documentale degli uffici”.

La notizia di quegli accordi ha destato in noi viva preoccupazione: in primo luogo perché la P.A. spende ogni anno molti milioni di euro in licenze software (274 nel solo 2003), in secondo luogo perché l’azienda Microsoft è stata condannata in sede europea per abuso di posizione dominante e in terzo luogo perché in qualità di Ministro della Repubblica Lei non può ignorare che il software libero offre una valida alternativa e che la legge (art. 68 D.Lgs. 82/05) impone di realizzare una valutazione comparativa prima d’acquisire il software da utilizzare.

Abbiamo pensato che Lei, Signor Ministro, fosse stato mal consigliato e che fosse nostro dovere aiutarLa.
Ci siamo precipitati a scriverLe nel week end di ferragosto, ma, ad oggi, siamo ancora in attesa di risposta. L’inerzia del Suo Ministero ci ha infine costretti a ricorrere alla Commissione per l’accesso ai documenti amministrativi.

Quanto dovremo ancora attendere per esercitare il nostro diritto di verificare che quei protocolli d’intesa non ostacolino l’impiego del software libero nella P.A., non rechino ingiusto pregiudizio agli interessi delle aziende europee che commercializzano servizi basati su software libero ed agli interessi dei cittadini?

Per ora possiamo solo sospettare che, per esempio, l’accordo per il progetto pilota sulla dematerializzazione documentale sia del tutto inutile: in Piemonte si sta già realizzando, con soldi pubblici, un sistema di gestione documentale in software libero ( doqui ), che anche altre regioni stanno considerando di adottare.
Infatti, il software libero può essere riutilizzato senza costi di licenza da tutta la P.A..

Ritardare l’uso del software libero da parte della P.A. danneggia la nostra economia, rende il mercato meno libero e favorisce un gruppo minoritario di aziende che privano il nostro paese di cospicui introiti fiscali. Sa che, per fare un esempio, Microsoft (ma analogo discorso vale per molti dei principali produttori di software proprietario) fattura le licenze vendute in Italia esclusivamente dalla filiale Irlandese (per un totale di 750 Milioni di Euro nel 2003) e che quindi comprando licenze di software proprietario si incide negativamente sulla bilancia dei pagamenti?

Nel 2000 più di 2.000 cittadini italiani firmarono una lettera aperta intitolata “soggezione informatica dello stato italiano a Microsoft”: da allora le cose non sono migliorate se oggi si finanziano le iniziative di quell’azienda, che non ha certo bisogno di aiuti pubblici.
Non ci riferiamo ovviamente ai protocolli d’intesa da Lei sottoscritti (che non abbiamo letto e quindi non possiamo giudicare).
Ci riferiamo invece ad altre esperienze che la nostra associazione ha avuto modo di valutare negli ultimi anni.

Come il Centro di Ricerca di Povo (Trento), inaugurato nel 2005. Un centro in cui per ogni euro investito dal socio privato (Microsoft), ne sono stati erogati quattro a fondo perduto dai soci pubblici (Provincia di Trento, Università di Trento, Università di Catanzaro e FIRB-MIUR), cioè da tutti noi cittadini. Un centro nel quale gli investimenti sono largamente pubblici: saranno pubblici anche i risultati della ricerca?
Dopo questo “affare”, anche il Governo di centro-sinistra si è affrettato a stipulare accordi per la costituzione di tre nuovi “Centri di Ricerca su tecnologie Microsoft”: non è certo una scelta sensata, in un paese che si riconosce nei valori del libero mercato e della concorrenza, destinare soldi pubblici a favore di una impresa che detiene il 95 % del mercato dei sistemi operativi.

Qualcuno potrebbe dire che non abbiamo ricevuto risposta per l’inerzia dei suoi uffici, per una pratica dimenticata sulla scrivania di qualche dipendente fannullone perennemente in malattia o per qualche dirigente ignavo o menefreghista.
Certo che, se queste cose succedono proprio nel Suo dicastero, proprio nel periodo in cui, a quanto sembra, la “crociata contro i fannulloni” sta dando il massimo risultato, c’è ancora molto da fare.

Nella speranza di riuscire a penetrare la fitta trama di ostacoli che Le impedisce di dare la dovuta attenzione alle istanze del software libero, restiamo in attesa di una Sua gradita risposta.

Con ogni osservanza,
per l’Associazione per il software libero
Marco Ciurcina”

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Rin Kobayashi scrive:
    Alcune considerazioni sulla sicurezza
    Ho letto diverse opinioni che dubitano circa la bontà della cifratura di questo dischi.Premesso che io questi dischi non li ho ancora mai visti e che NON ho letto le specifiche (i datasheet) dei dischi o delle componenti impiegate e che l'articolo sui dettagli tecnici è molto vago (che block cipher mode usa? qual'è l'algoritmo di derivazione della chiave? ecc)...c'è da dire che il cipher AES è pubblico e immagino gli altri algoritmi utilizzati anche.Cosa significa questo?Significa che _se_ so che usa AES, _se_ so quale block cipher mode usa, _se_ conosco l'algoritmo di derivazione della chiave, _se_ conosco la chiave usata dal disco... per verificare che la cifratura sia corretta non devo fare altro che montare il disco "in chiaro" e verificare poi via software (con un software scritto da una persona che mi fido ad esempio) che i dati scritti sul disco (cifrati) siano decifrabili utilizzando gli algoritmi (pubblici) dichiarati dal produttore.Questo non significa che si possa stare al 100% tranquilli naturalmente, ci sono molti altri modi per "imbrogliare", come ad esempio usare un RNG non del tutto casuale che limiti il numero di chiavi generabili rendendo un attacco bruteforce possibile, oppure inserire una piccola eeprom che memorizzi la chiave recuperabile così attraverso dei comandi ATA non standard conosciuti solo dal produttore, e svariati altri trucchetti che l'NSA in genere "suggerisce" ai produttori statunitensi di queste tecnologie (trucchetti molto subdoli, difficili da individuare e che assomigliano straordinariamente a semplici bug involontari [ricordate il bug sull'RNG di casa Microsoft di qualche tempo fa? Chissà...]) tuttavia, se si venisse a scoprire una cosa simile, perderebbero la faccia di fronte ai clienti. È quindi presumibile che rischino una sputtanata simile solo in casi di sicurezza nazionale (terrorismo, gente che vuole far fuori il presidente, ecc) e non comunichino queste conoscenze a nessuno al di fuori degli Stati Uniti né le usino nei processi (sarebbe un danno alla sicurezza nazionale).Visto che comunque questa tecnologia, essendo implementata in hardware, non usa CPU e non rallenta il flusso dei dati... suggerisco di usare il buon truecrypt per creare i propri dischi cifrati come al solito, e usare questi dischi come "contenitori" dei dischi truecrypt e degli altri vostri dati.In questo modo si aggiunge un "layer" di sicurezza in più, probabilmente già da solo più che sufficiente a debellare gran parte degli attacchi e nel caso risulti fallato non si sarebbe in ogni caso esposti a nessun rischio.
  • DPS sulla privacy scrive:
    DPS sulla privacy
    finora il backup era l'annello debole per ottemperare al DPS sulla Privcy: il sistem X già cripta al volo con File-vault, ogni profilo ha la sua pwd, il backup veniva fatto ma serviva solo dal puntodi vista della copia di dati (che si fa anche on the road se c'è un aggiornamento consistente), peratnto la presenza di una copia obbligatoria, ma l'immpossibilità di poratrsi dietro un body-guard per custodirla, o al più una cassaforte trasporatbile rendeva pericolosa la copia a rischio furto.Con un disco esterno criptabile anche per mondo Mac se tenendolo ovviamente separato venisse eventualmente rubato si perederebbe il mero supporto senza temere per l'incolumità dei dati.bye
  • attonito scrive:
    crittografia nel bios? no, grazie.
    Ma ceeeerto. Lasciamo che l'algoritmo crittografico sia nel bios, e' cosi' comodo! E poi (ma guarda un po') saltera' fuori che la casa madre ha una chiave di decriptazione universale che ti legge tutti i tuoi dati crittografati (ma e' per il nostro bene).No, grazie, meglio un tool di criptazione software che sceglie l'utente, non il produttore del bios.
    • xxxxxxxxxx scrive:
      Re: crittografia nel bios? no, grazie.

      No, grazie, meglio un tool di criptazione
      software che sceglie l'utente, non il produttore
      del bios.Hai ragione, non c'e' nessuna garanzia che non ci siail modo e se dovessi scommettere punterei senza dubbiodicendo che c'e' eccome.Certo..magari per quello che ho da nascondere io basta eavanza.
      • crypto scrive:
        Re: crittografia nel bios? no, grazie.
        ma non sai proprio un ca..o di crittografia, eh ?... che pena ...
        • keysersoze scrive:
          Re: crittografia nel bios? no, grazie.
          E perchè mai?Chi garantisce che, da qualche parte nel firmware, la chiave AES non venga mantenuta, magari criptata in altro modo, sotto chiave del produttore, pronta ad essere tirata fuori (da chi per lui) all'occorrenza?C'è qualche garanzia su implementazioni in HW di questo genere?Piuttosto, la storia è piena di controesempi (e.g.: http://www.schneier.com/blog/archives/2004/10/the_doghouse_le.html).
          • xxxxxxxxxx scrive:
            Re: crittografia nel bios? no, grazie.

            E perchè mai?
            Chi garantisce che, da qualche parte nel
            firmware, la chiave AES non venga mantenuta,
            magari criptata in altro modo, sotto chiave del
            produttore, pronta ad essere tirata fuori (da chi
            per lui)
            all'occorrenza?Grazie per la civilta', io lo stavoper mandare direttamente a quel paese.
    • 0verture scrive:
      Re: crittografia nel bios? no, grazie.
      Meglio nella memoria CMOS del bios così appena la batteria si esaurisce, tempo un paio di minuti che il condensatore si scarichi e addio dati criptati. Potrebbe diventare un ottimo incentivo per far muovere le forze dell'ordine, tanto solerti nel sequestrare la roba quanto nel tenerla ferma per un paio di lustri...
  • infame scrive:
    questi dispositivi sono inutili...
    ...se anche nel resto del mondo verranno implementate leggi fasciste come quella varata in Gran Bretagna, che prevede cinque anni di carcere per chi non rivela alle autorità la password per accedere ai propri dati cifrati.sarei proprio curioso di vedere quanti degli sparaminchiate che postano in questo forum si farebbero il carcere...
    • H5N1 scrive:
      Re: questi dispositivi sono inutili...
      Due partizioni criptate risolvono il problema.Dai la password di una e l'altra (contenente i dati "sensibili" o comunque dei quali non si desidera la divulgazione) viene vista come RAW.E adesso prova a dimostrare che vi siano dei dati e sia una partizione cifrata...
      • Ale scrive:
        Re: questi dispositivi sono inutili...
        - Scritto da: H5N1
        E adesso prova a dimostrare che vi siano dei dati
        e sia una partizione
        cifrata...Beh per dimostrare che sia una partizione cifrata non è poi così tanto difficile. Gli algoritmi di cifratura tendono a massimizzare l'entropia dei dati in uscita; questo "in soldoni" serve per rendere + difficile estrapolare una relazione tra input (dati non cifrati) e output.Quindi se si fa una analisi statistica dei byte del disco, si vedrà facilmente che l'entropia sarà sospettosamente troppo alta per dei dati normali.Ciao,Ale
        • unaDuraLezione scrive:
          Re: questi dispositivi sono inutili...
          contenuto non disponibile
        • H5N1 scrive:
          Re: questi dispositivi sono inutili...
          Ma da un punto di vista legale si tratta di un indizio, non di una prova.Diciamo che, statisticamente, è molto probabile che si tratti di una partizione cifrata, ma non è dimostrabile.-----------------------------------------------------------Modificato dall' autore il 13 novembre 2008 15.47-----------------------------------------------------------
          • unaDuraLezione scrive:
            Re: questi dispositivi sono inutili...
            contenuto non disponibile
          • Ale scrive:
            Re: questi dispositivi sono inutili...
            - Scritto da: unaDuraLezione
            No. stavamo parlando di una partizione doppia.Direi che staVI parlando di due partizioni innestate (sulle quali le tue conclusioni sono giustamente ovvie). Il messaggio originale parla di 2 partizioni in generale..Ale
      • Bastard scrive:
        Re: questi dispositivi sono inutili...
        Lo sai che con la rotula frantumata non cammini più, vero? :DPerchè se non ci dai TUTTE le password farai un brutto incontro con una piccozza. :D
        • H5N1 scrive:
          Re: questi dispositivi sono inutili...
          Guardi troppa TV.Credi che nessun celerino si possa rompere il naso durante le cariche?Chi le dà deve essere pronto a riceverle, non si sa mai chi incontri...
    • ndr scrive:
      Re: questi dispositivi sono inutili...
      - Scritto da: infame
      ...se anche nel resto del mondo verranno
      implementate leggi fasciste come quella varata in
      Gran Bretagna, che prevede cinque anni di carcere
      per chi non rivela alle autorità la password per
      accedere ai propri dati
      cifrati.

      sarei proprio curioso di vedere quanti degli
      sparaminchiate che postano in questo forum si
      farebbero il
      carcere...Non hai capito niente.Senza entrare nel merito del diritto o meno di rivelare la propria password alle autorità, ti basti pensare a qualcuno che perde (o si vede rubare) un HD portatile, contenente tutti i suoi dati.Tu sei così paranoico da sospettare delle autorità e invece ti sta bene che un LADRO vi abbia libero accesso?!?!?
    • Orfheo scrive:
      Re: questi dispositivi sono inutili...
      Chiunque rischi piu' di 5 anni a contenuto acceduto ... ;-) ...Orfheo.
      • Bastard scrive:
        Re: questi dispositivi sono inutili...
        - Scritto da: Orfheo
        Chiunque rischi piu' di 5 anni a contenuto
        acceduto ... ;-)
        ...
        In quei 5 anni ti facciamo parlare, stai tranquillo. Ci sono molti metodi e i colleghi della Polizia Penitenziaria li conoscono.Dammi retta, in quei 5 anni parlerai o resterà ben poco di te. Capitano tante brutte cose in galera. :D
        • Orfheo scrive:
          Re: questi dispositivi sono inutili...
          In Italia ... al primo reato? HiHi ... deve essere completamente al verde e non potersi permettere un avvocato degno di questo nome ... non la vede neanche la patria galera ... soprattutto se ha gli amici giusti ... isn't? ;-)Orfheo.
  • AxAx scrive:
    Ma che pedofili e terroristi
    Saranno sicuramente pieni di backdoor
  • AxAx scrive:
    Ma che pedofili e teroristi
    Saranno sicuramente pieni di backdoor
  • mammamia scrive:
    Disco per pedofili
    saranno contenti i pedofili che potranno cancellare i contenuti proibiti in pochi secondi
    • robert scrive:
      Re: Disco per pedofili
      - Scritto da: mammamia
      saranno contenti i pedofili che potranno
      cancellare i contenuti proibiti in pochi
      secondiQuesto è quello che succede quando si tira troppo la corda.Hanno rotto i marroni per anni agli utenti del p2p? E questo è il risultato.E quando arriverà il p2p cifrato il quadro sarà completo.Fine dei giochi.
      • Bastard scrive:
        Re: Disco per pedofili
        Le password te le tiriamo fuori senza problemi, vedrai.Bastano un paio di pinze industriali e ci dirai tutto quello che vogliamo sapere.
    • Stacy think positive scrive:
      Re: Disco per pedofili
      Vedo che il piano di rimbecillimento degli Italiani è arrivato quasi al termine, bene, ne sono felice.
    • attonito scrive:
      Re: Disco per pedofili
      - Scritto da: mammamia
      saranno contenti i pedofili che potranno
      cancellare i contenuti proibiti in pochi
      secondianche la CIA, l'FBI il MOSSAD etc etc non se ne dispiaceranno, vedrai.
    • xxxxxxxxxx scrive:
      Re: Disco per pedofili
      - Scritto da: mammamia
      saranno contenti i pedofili che potranno
      cancellare i contenuti proibiti in pochi
      secondiLe orde di pedofili armati di HD criptato cistupreranno tutti i bambini e li metteranno in rete!!!Presto! Avverti il TGCOM!!
    • DPS sulla privacy scrive:
      Re: Disco per pedofili
      - Scritto da: mammamia
      saranno contenti i pedofili che potranno
      cancellare i contenuti proibiti in pochi
      secondisì, sì tu mi piaci: dammi il tuo nome e cognome che lo giro subito alla GDF (guardia di finanza) a cui farò controllare la labile scusa a cui ti attacchi per non assolvere alle minime regole di sicurezza onde evitatere qualsiasi perdita dei dati: un disco criptabile (che purtroppo non può stare in cassaforte sempre ) è una certezza di sicurezza che non ha prezzo, magari ce n.... come dici? non hai una azienda e non sai di queste cose? beh! allora perchè parli a vanvera, non lo sai che ogni cosa che dici potrà essere usata con(tro)ll di te?
  • Marco Marcoaldi scrive:
    IO SONO UN MORTO DI FAME !!!
    E utilizzo Truecrypt in RAID 1 (mirroring) sul PC Desktop ! :D
    • TrueWow scrive:
      Re: IO SONO UN MORTO DI FAME !!!
      E vai! :D :D
    • xxxxxxxxxx scrive:
      Re: IO SONO UN MORTO DI FAME !!!
      - Scritto da: Marco Marcoaldi
      E utilizzo Truecrypt in RAID 1 (mirroring) sul PC
      Desktop !
      :DIo ancora piu' straccione!!Come te ma con raid1 "a mano" :-DPero' ci vorrebbe anche un backup circolare,una volta si e' corrotto il filesystem (file 0 bytesu NTFS) e alla sincronizzazione i file piu' recenti,corrotti, si sono sincronizzati sui primi...menomale che il danno e' stato solo parziale e limitatoa cio' di cui m'importava meno.
  • Rin Kobayashi scrive:
    Ottimo
    Vediamo se sarà poi possibile verificare che i dati scritti sul disco siano davvero "sani" ovvero non corrotti da backdoor nell'algoritmo di cifratura o di creazione della chiave crittografica.Avanti così. Spero sia possibile usare anche keyfile esterni, magari su chiavetta usb o altro metodo. Ad ogni modo è vero... una volta distrutta la chiave (pochi byte da sofrascrivere) sarà anche praticamente inutile fare il wiping del disco.
    • insicuro scrive:
      Re: Ottimo
      perchè questatua ossessione per la criptazione del disco?non metto in dubbio sia utile in molti casi ma non credo sia un'esigenza diffusa...a meno che non si debba nascondere qualcosa... cosa poi, visto che cercando di nascondere qualcos al unica cosa che si ottiene è attirare attenzione ed essere oggetto di pesanti ricerche fino a che tutto non è accessibile.Ovviamente qui si parla di mobile e quindi c'è maggior necessità di criptazione ma siccome so di parlare con uno che cripterebbe qualsiasi cosa anche in un desktop monoutente, mi viene da farti questa domanda in termini generali.
      • sicuro scrive:
        Re: Ottimo
        hai ragione, che cosa ci sarà mai da nascondere!!anzi, già che ci sei comincia a pubblicare qui le tue password e i dati per le tue carte di credito.. daltronde perché mai dovresti tenerle nascoste giusto??
      • krane scrive:
        Re: Ottimo
        - Scritto da: insicuro
        perchè questatua ossessione per la criptazione
        del disco?
        non metto in dubbio sia utile in molti casi ma
        non credo sia un'esigenza diffusa...a meno che
        non si debba nascondere qualcosa... cosa poi,
        visto che cercando di nascondere qualcos al unica
        cosa che si ottiene è attirare attenzione ed
        essere oggetto di pesanti ricerche fino a che
        tutto non è accessibile.
        Ovviamente qui si parla di mobile e quindi c'è
        maggior necessità di criptazione ma siccome so di
        parlare con uno che cripterebbe qualsiasi cosa
        anche in un desktop monoutente, mi viene da farti
        questa domanda in termini generali.Ma poi tanto il padrone del disco decripta volontariamente i dati, li manda come allegati via mail: la criptazione locale e' inutile se non si abitua la popolazione a mandare dati cripati su internet.Soprattutto per lavoro: gli usa hanno intercettato per anni l'intero pianeta facendo spionaggio industriale ma nessuno sembra ricordarsene.
        • doc allegato velenoso scrive:
          Re: Ottimo

          Soprattutto per lavoro: gli usa hanno
          intercettato per anni l'intero pianeta facendo
          spionaggio industriale ma nessuno sembra
          ricordarsene.hanno intercettato = passato prossimooggi, adesso, in questo momento non intercettano più? io mica tanto ci credo... :D
          • krane scrive:
            Re: Ottimo
            - Scritto da: doc allegato velenoso

            Soprattutto per lavoro: gli usa hanno

            intercettato per anni l'intero pianeta facendo

            spionaggio industriale ma nessuno sembra

            ricordarsene.
            hanno intercettato = passato prossimo
            oggi, adesso, in questo momento non intercettano
            più? E' dimostrato che in passato abbiano intercettato da uno studio europeo del 2004, con tanto di fonti, prove, nomi e cognomi volti a evidenziare come alcune industrie americane erano in possesso di informazioni che non avrebbero potuto ottenere in altro modo.http://cryptome.info/echelon-ep-fin.htm
            io mica tanto ci credo... :DChiaro, poi se continuiamo a mandare mail in chiaro, usare messanger che trasmettono in chiaro ecc... Un po' ce la cerchiamo.
          • unaDuraLezione scrive:
            Re: Ottimo
            contenuto non disponibile
      • unaDuraLezione scrive:
        Re: Ottimo
        contenuto non disponibile
        • Cobra Reale scrive:
          Re: Ottimo
          - Scritto da: unaDuraLezione
          - Scritto da: insicuro


          non metto in dubbio sia utile in molti casi ma

          non credo sia un'esigenza diffusa...

          Qualunque cosa prodotta per lavoro va cifrata
          perché è opera i cui diritti sono stabiliti da
          precisi
          contratti.
          Già questo ti fa capire che qualunque PC business
          dovrebbe essere
          cifrato.
          Nel PC personale invece tutti i dati personali,
          gli estremi bancari e le comunicazioni importanti
          vanno assoultamente
          cifrate.
          Tu sei libero di tenere in chiaro ma cerca di
          capire che non tutti sono così
          ingenui.Concordo pienamente. Il problema sta negli strumenti da utilizzare per la crittazione. Vista l'estrema delicatezza di certe informazioni, preferisco trattarle con strumenti di cui io possa fidarmi; e perché io possa fidarmi, devo conoscerli a fondo. Di certo hardware, nutro forti dubbi.
        • krane scrive:
          Re: Ottimo
          - Scritto da: unaDuraLezione
          - Scritto da: insicuro

          non metto in dubbio sia utile in molti casi ma

          non credo sia un'esigenza diffusa...
          Qualunque cosa prodotta per lavoro va cifrata
          perché è opera i cui diritti sono stabiliti da
          precisi contratti.E poi le email in cui se ne parla non sono criptate, il che vanifica tutto...
          Già questo ti fa capire che qualunque PC business
          dovrebbe essere cifrato.E le comunicazioni tra business perche' non lo sono MAI ?
          Nel PC personale invece tutti i dati personali,
          gli estremi bancari e le comunicazioni importanti
          vanno assoultamente cifrate.
          Tu sei libero di tenere in chiaro ma cerca di
          capire che non tutti sono così ingenui.Sei ingenuo : cripti tutto e lo tieni dietro una porta blindata di casa tua, ma poi quando trasmetti i dati via email o ne parli chiunque sulla strada tra te ed il tuo interlocutore puo' leggere tutto con un editor di testo.
      • dodo scrive:
        Re: Ottimo
        - Scritto da: insicuro
        perchè questatua ossessione per la criptazione
        del
        disco?

        non metto in dubbio sia utile in molti casi ma
        non credo sia un'esigenza diffusa...a meno che
        non si debba nascondere qualcosa... Ne parliamo la prima volta che ti rubano il portatile con sopra numeri di carte di credito, l'accesso bancario, tutte le tue foto, email private di 5 anni, l'accesso alla tua assicurazione malattia con su tutte le spese fatte, l'accesso a tutti i siti web memorizzati su firefox, l'accesso via ssh a due o tre computer, l'accesso VPN aziendale, il software dell'azienda per cui lavori.cosa ho da nascondere? tutto.
  • laFaiette scrive:
    HO PAURA!
    Trusted Computing Group (TCG)l'adesione alle specifiche del TCG mi fanno correre un brivido per la schiena.......... ho paura!!!!!p.s:Calamari aiutaci tu!!!!!
  • dodo scrive:
    HD per terroristi!
    Presto, mandate qualcuno a portare la democrazia nella loro azienda!
    • Scrivi il codice antispam scrive:
      Re: HD per terroristi!
      Eheheeh, come dice il detto: la curiosità uccise il gatto. In tutti questi anni i governi con le loro paranoie hanno ficcanasato dappertutto senza ritegno anche negli affaracci di persone comuni e innocenti. Mi sembra la naturale evoluzione per difendersi da questo ficcanasare incessante, sopratutto da parte di chi non ha nulla da nascondere, ma tiene comunque alla propria riservatezza e privacy. Il guaio è che ne usufruiranno anche i criminali veri. Forse era meglio ficcanasare con più discrezione, cervello e solo dove era necessario.(anonimo)
      • Zoff scrive:
        Re: HD per terroristi!
        - Scritto da: Scrivi il codice antispam
        Eheheeh, come dice il detto: la curiosità uccise
        il gatto. In tutti questi anni i governi con le
        loro paranoie hanno ficcanasato dappertutto senza
        ritegno anche negli affaracci di persone comuni e
        innocenti. Mi sembra la naturale evoluzione per
        difendersi da questo ficcanasare incessante,
        sopratutto da parte di chi non ha nulla da
        nascondere, ma tiene comunque alla propria
        riservatezza e privacy. Il guaio è che ne
        usufruiranno anche i criminali veri. Forse era
        meglio ficcanasare con più discrezione, cervello
        e solo dove era
        necessario.(anonimo)Secondo me qualche backdoor è stata predisposta. Metti caso che un terrorista ha riempito di dati l'hd, questo viene sequestrato, spedito in un centro analisi speciale che sa che collegando insieme due piedini, mettendo un filo lì e una resistenza là, ti recupera tutto...Non mi sembra un'idea assurda né impossibile, ma molto probabile...
Chiudi i commenti