Publeaks protegge le soffiate dalla Rete

Per tutelare l'anonimato dei prossimi whistleblower, Publeaks Foundation mette a disposizione una piattaforma basata su Tor per l'invio sicuro di documenti ai media olandesi

Roma – Con il supporto dei media olandesi, il progetto Publeaks.nl proteggerà tutti i whistleblower della Rete con una piattaforma Tor per l’invio sicuro di documenti più o meno riservati. Dopo l’esplosione del datagate, i futuri Edward Snowden non resteranno da soli tra le grinfie dei governi, dal momento che la Publeaks Foundation vuole estendere la tutela dei whistleblowers come unica, indistinta massa del Web .

Basata sul pacchetto software open source GlobaLeaks – sviluppato dallo Hermes Center for Transparency and Digital Human Rights – l’iniziativa olandese vuole semplicemente supportare le attività di giornalismo investigativo, garantendo allo stesso tempo un elevato livello di sicurezza per tutte le talpe come Snowden o l’ex-militare Bradley Manning .

Grazie al network della cipolla – il vero e proprio leak sarà possibile attraverso l’indirizzo https://secure.publeaks.nl , che appunto sfrutta gli strumenti di anonimizzazione offerti da Tor attraverso l’ultima release del software Browser Bundle – il progetto Publeaks farà da intermediario tra gli utenti/attivisti/giornalisti e tutti quei media che hanno deciso di partecipare, da De Groene Amsterdammer a Vrij Nederland .

Sempre a livello software, la piattaforma di Publeaks Foundation – in particolare l’indirizzo da raggiungere tramite Browser Bundle – potrà funzionare correttamente solo con l’attivazione di JavaScript , il cui codice era già stato sfruttato dai federali statunitensi per approfittare di una falla nello stesso software di Tor (poi corretta).



L’esperto Fabio Pietrosanti ha tuttavia sottolineato come JavaScript risulti fondamentale per l’usabilità dello stesso sistema di sicurezza in favore dei vari whistleblowers .



Nello specifico , tutti gli spifferoni della Rete potranno selezionare i vari canali di destinazione del proprio materiale, mentre la Publeaks Foundation non potrà in alcun modo visionare in anticipo i documenti rilasciati . Verrà poi istituito un canale di comunicazione con il soggetto leaker , in cui i vari responsabili delle testate giornalistiche potranno porre domande o verificare al meglio le fonti prima di pubblicare alcunché.

Ovviamente lo spifferone di turno resterà completamente anonimo, libero di non rispondere ad alcuna domanda posta dai media, che a loro volta potranno unire le forze per una eventuale attività investigativa di più ampio respiro.


Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Marisa scrive:
    La Terra dei ciechi
    penso che questo post: http://www.anticorpi.info/2013/09/la-terra-dei-ciechi.htmlpossa aiutare i ciechi, che non sanno che sono ciechi solo perchè hanno gli occhi chiusi...
  • MacGeek scrive:
    Backup gratis
    Guardare l'aspetto positivo: praticamente l'NSA ha il backup di tutti i nostri dati importanti. Se accidentalmente si cancellano, gli si può sempre chiedere una copia!È un servizio utile! :|(è sucXXXXX davvero giorni fa un tipo ha chiesto all'NSA se gli recuperava le sue email accidentalmente cancellate. Ahaha!)
    • ezzente scrive:
      Re: Backup gratis
      - Scritto da: MacGeek
      Guardare l'aspetto positivo: praticamente l'NSA
      ha il backup di tutti i nostri dati importanti.
      Se accidentalmente si cancellano, gli si può
      sempre chiedere una
      copia!
      È un servizio utile! :|

      (è sucXXXXX davvero giorni fa un tipo ha chiesto
      all'NSA se gli recuperava le sue email
      accidentalmente cancellate.
      Ahaha!)l'ho visto e faceva pena :S
    • Francesco Porta scrive:
      Re: Backup gratis
      Proviamo tutti a chiedere indietro i nostri dati...
  • cicciobello scrive:
    La crittografia perfetta esiste
    La crittografia inviolabile è possibile, e non è nemmeno difficile da implementare.Immaginiamo un semplice sistema di cifratura tramite password (ogni byte dei dati da cifrare viene modificato in base ad un byte della password: per effettuare l'operazione inversa, bisogna conoscere il byte della password).Ora, è possibile scoprire la password per pura forza bruta: si decifrano i dati con password a caso, finchè non viene fuori qualcosa di coerente.Come impedirlo? Semplice: basta che la password sia più lunga e complessa del contenuto da proteggere. In tal modo, è vero che è ancora possibile l'attacco a forza bruta... ma le probabilità che tale sistema scopra la password sono uguali (o addirittura inferiori) alla probabilità che, per puro caso, l'algoritmo indovini esattamente il messaggio originale.Immaginate che ad una domanda (la cui risposta può essere solo sì o no), qualuno risponda usando un cifrario numerico (a numero uguale corrisponde lettera uguale). La risposta è 42. A forza bruta, cosa risolvi? Se 4 corrisponde a s, e 2 a i, la risposta è sì... ma se il 4 corrispondesse a n e il 2 a o? Entrambi i codici forniscono risposte sensate... ma sono inutili (che la risposta potesse essere sì o no lo sapevo già prima)Il limite di tale sistema è: come trasmettere la password? Non è facile, perchè sarebbe più lunga del messaggio da inviare.
    • Teo_ scrive:
      Re: La crittografia perfetta esiste
      - Scritto da: cicciobello
      La risposta è 42Poteva forse essere unaltra?
    • collione scrive:
      Re: La crittografia perfetta esiste
      usare una password grande quanto il contenuto da criptare? e se devo criptare un video da 2 giga? non fai prima ad usare aes con chiave a 256 o 512 bit? chiave più piccola, sicurezza garantita
      • MacGeek scrive:
        Re: La crittografia perfetta esiste
        - Scritto da: collione
        usare una password grande quanto il contenuto da
        criptare? e se devo criptare un video da 2 giga?


        non fai prima ad usare aes con chiave a 256 o 512
        bit? chiave più piccola, sicurezza
        garantita256 bit sono abbastanza anche per l'NSA. Il problema è dove/come tieni e trasmetti la chiave.Penso sia lì il punto debole di tutto.
        • collione scrive:
          Re: La crittografia perfetta esiste
          ma infatti il problema è il modello basato su rsa
          • Claudio scrive:
            Re: La crittografia perfetta esiste
            RSA usa una chiave pubblica e due private, la chiave privata propria non viene trasmessa perché avendo una chiave privata e quella pubblica puoi ricavare l'altra chiave privata con calcolo matematico
    • pignolo scrive:
      Re: La crittografia perfetta esiste
      - Scritto da: cicciobello
      La crittografia inviolabile è possibile, e non è
      nemmeno difficile da
      implementare.

      Immaginiamo un semplice sistema di cifratura
      tramite password (ogni byte dei dati da cifrare
      viene modificato in base ad un byte della
      password: per effettuare l'operazione inversa,
      bisogna conoscere il byte della
      password).

      Ora, è possibile scoprire la password per pura
      forza bruta: si decifrano i dati con password a
      caso, finchè non viene fuori qualcosa di
      coerente.

      Come impedirlo? Semplice: basta che la password
      sia più lunga e complessa del contenuto da
      proteggere. In tal modo, è vero che è ancora
      possibile l'attacco a forza bruta... ma le
      probabilità che tale sistema scopra la password
      sono uguali (o addirittura inferiori) alla
      probabilità che, per puro caso, l'algoritmo
      indovini esattamente il messaggio
      originale.
      [...]http://en.wikipedia.org/wiki/One-time_pad
      Il limite di tale sistema è: come trasmettere la
      password? Non è facile, perchè sarebbe più lunga
      del messaggio da
      inviare.Non solo; la chiave (o password) deve essere realmente random altrimenti, se si riesce a decifrare una parte del messaggio, potrebbe diventare facile decriptare anche tutto il resto..
    • hehe scrive:
      Re: La crittografia perfetta esiste
      Penso che cicciobello facesse riferimento al Vernam (se ho capito bene), a chi fosse interessato:http://it.wikipedia.org/wiki/Cifrario_di_VernamUn saluto.
  • elio2002 scrive:
    Ma ricordate Enigma?
    Ho letto i vari commenti, ma mi sembra che nessuno ricordi Enigma.Oltre 80 anni fa qualcuno (i tedeschi per la precisione) pensò di aver inventato la macchina codificatrice indecifrabile. E persero la guerra!Furono coinvolte oltre diecimila persone a Bletchely Park che lavoravano giorno e notte per decodificare i messaggi tedeschi, e ad avevano solo macchine calcolatrici elettromeccaniche. Ripeto "elettromeccaniche".E qualcuno immagina che oggi, con la tecnologia che abbiamo oggi, i messaggi di Napolitano (tanto per fare un esempio), opportunamente criptati, ma mandati per via elettronica, siano al sicuro. Ma non scherziamo.Tutti i servizi segreti del mondo spiano tutto e non c'è modo di fermarli, perché i soldi e gli interessi in gioco sono troppo grandi.
    • Roberto Ferri scrive:
      Re: Ma ricordate Enigma?

      Oltre 80 anni fa qualcuno (i tedeschi per la
      precisione) pensò di aver inventato la macchina
      codificatrice indecifrabile. Non so dove tu abbia letto che la consideravano indecifrabile. La prima Enigma (o una delle prime, ora non ricordo tutta la cronologia) venne decrittata dai polacchi. Di macchine Enigma ne furono costruiti diversi modelli, la M4, la Enigma G... il che sta a dimostrare che nemmeno loro erano così sicuri dell'inviolabilità.
      E persero la
      guerra!
      Furono coinvolte oltre diecimila persone a
      Bletchely Park che lavoravano giorno e notte per
      decodificare i messaggi tedeschi, e ad avevano
      solo macchine calcolatrici elettromeccaniche.Dimentichi di dire che anche le varie macchine Enigma erano elettromeccaniche. Si combatteva ad armi pari. Esiste un limite alla decrittazione che con la scienza c'entra poco: il tempo utile. Riuscire ad ottenere il messaggio cifrato a distanza di anni, quando al 99,9 % non serve più, è un sucXXXXX puramente simbolico.
      • BSD_like scrive:
        Re: Ma ricordate Enigma?
        Enigma decifrato.Anche oggi con gli attuali messaggi elettronici e crittografia varia non cambia molto: tutti gli esperti di security diranno che l'elemento più debole e quello che consente nel 95% dei casi di scardinare è quello umano.
        • collione scrive:
          Re: Ma ricordate Enigma?
          già, molti dimenticano, troppo spesso, che per decifrare un messaggio, occorre avere almeno un pezzo d'informazione in chiaro ( che siano header del tal programma o Heil Hitler, non cambia granchè )
      • elio2002 scrive:
        Re: Ma ricordate Enigma?
        Le mie considerazioni miravano solo a dire che se 80 anni fa, con le limitate risorse tecnologiche, avendone bisongo, gli alleati decodificarono quella che i tedeschi giudicavano indecifrabile, tanto è vero che continuarono ad usarla per tutta la guerra (solo forse per la battaglia delle Ardenne ebbero qualche dubbio), oggi, con la tecnologia moderna, è solo illusorio pensare che servizi segreti di mezzo mondo non stiano decifrando tutto il decifrabile (e non ce lo racconteranno mai). A prescindere dalle convenzioni e dagli accordi ufficiali, sono convinto che servizi segreti americani, russi, indiani, iraniani (italiani no perché non hanno soldi) e via dicendo continueranno a cercare di decifrare tutto quello che si può decifrare.Dobbiamo farcene una ragione. Tutto qua.
        • Roberto Ferri scrive:
          Re: Ma ricordate Enigma?
          È sbagliata la premessa: i tedeschi non consideravano inviolabile il loro codice, come gli inglesi non consideravano inviolabile il proprio. E infatti lo cambiarono più volte. La questione delle limitate risorse tecnologiche è poi fuori luogo: era in corso una guerra all'ultima goccia di sangue, e sapere le mosse del nemico in anticipo era questione di vita o di morte. Un ministero in tempo di pace non acconsentirebbe mai a stanziare i soldi e il personale tecnico che vennero stanziati allora per decrittazioni selvagge.
          • swiss scrive:
            Re: Ma ricordate Enigma?
            - Scritto da: Roberto Ferri
            Un ministero in tempo di pace non
            acconsentirebbe mai a stanziare i soldi e il
            personale tecnico che vennero stanziati allora
            per decrittazioni
            selvagge.Pace? Ma se il governo USA ha in mente solo la Guerre è se non c'è il nemico se lo crea (ho detto Siria?) :Dhttp://www.agoravox.it/Che-cos-e-il-MUOS-e-come-si.htmlhttp://247.libero.it/focus/25599276/1/droni-dalle-portaerei-dagli-usa-la-guerra-del-futuro/Sono sempre in guerra... :D
          • Roberto Ferri scrive:
            Re: Ma ricordate Enigma?


            Un ministero in tempo di pace non

            acconsentirebbe mai a stanziare i soldi e il

            personale tecnico che vennero stanziati
            allora

            per decrittazioni

            selvagge.

            Pace? Ma se il governo USA ha in mente solo la
            Guerre è se non c'è il nemico se lo crea Già i latini avevano capito che <I
            si vis pacem, para bellum </I
            . Quindi dotarsi di un esercito esuberante e fare la voce grossa fa parte delle regole del gioco.Dopodiché ti esorto a guardare chi ha sganciato la prima bomba in Libia, il 19 marzo 2011, e chi scalpita di più per un attacco alla Siria oggi tra Francia e Usa.
            http://247.libero.it/focus/25599276/1/droni-dalle-Certo che considerare gli UAV (il nome tecnico: droni è un nomignolo da filmetto di Hollywood) come un'arma del futuro significa essere digiuni di storia bellica. (rotfl)I primi UAV sono degli anni Sessanta:http://tinyurl.com/p5slfsu
      • nome scrive:
        Re: Ma ricordate Enigma?
        - Scritto da: Roberto Ferri

        Oltre 80 anni fa qualcuno (i tedeschi per la

        precisione) pensò di aver inventato la
        macchina

        codificatrice indecifrabile.

        Non so dove tu abbia letto che la consideravano
        indecifrabile. La prima Enigma (o una delle
        prime, ora non ricordo tutta la cronologia) venne
        decrittata dai polacchi. Di macchine Enigma ne
        furono costruiti diversi modelli, la M4, la
        Enigma G... il che sta a dimostrare che nemmeno
        loro erano così sicuri
        dell'inviolabilità.il principio matematico sottostante la macchina enigma era ritenuto inviolabile on la macchina stessa; da qui i modelli diversi che ne furono fatti. Gli inglesi invece dimostrarono che l'algoritmo era aggirabile.



        E persero la

        guerra!

        Furono coinvolte oltre diecimila persone a

        Bletchely Park che lavoravano giorno e notte
        per

        decodificare i messaggi tedeschi, e ad
        avevano

        solo macchine calcolatrici elettromeccaniche.

        Dimentichi di dire che anche le varie macchine
        Enigma erano elettromeccaniche. Si combatteva ad
        armi pari.


        Esiste un limite alla decrittazione che con la
        scienza c'entra poco: il tempo utile. Riuscire ad
        ottenere il messaggio cifrato a distanza di anni,
        quando al 99,9 % non serve più, è un sucXXXXX
        puramente
        simbolico.
    • MacGeek scrive:
      Re: Ma ricordate Enigma?
      - Scritto da: elio2002
      Ho letto i vari commenti, ma mi sembra che
      nessuno ricordi
      Enigma.
      Oltre 80 anni fa qualcuno (i tedeschi per la
      precisione) pensò di aver inventato la macchina
      codificatrice indecifrabile. E persero la
      guerra!
      Furono coinvolte oltre diecimila persone a
      Bletchely Park che lavoravano giorno e notte per
      decodificare i messaggi tedeschi, e ad avevano
      solo macchine calcolatrici elettromeccaniche.
      Ripeto
      "elettromeccaniche".Molto bello anche il libro di Robert Harris ("Enigma", appunto), se ti capita.Esiste anche un film basato su quel libro (non so se è tradotto in italiano, però).Però sbagli sulle calcolatrici meccaniche. A Bletchely Park crearono il primo vero e proprio calcolatore elettronico, il Colossus. http://it.wikipedia.org/wiki/ColossusSegretissimo fino a non tanti anni fa, e che fu il blueprint per uno dei primissimi calcolatori elettronici (una volta ritenuto il primo): l'ENIAC.
      • swiss scrive:
        Re: Ma ricordate Enigma?
        - Scritto da: MacGeek
        e che fu il blueprint per uno dei primissimi calcolatori
        elettronici (una volta ritenuto il primo):
        l'ENIAC.E poi arrivarono i bleescreen di Microsoft architettura x86 :D
      • Roberto Ferri scrive:
        Re: Ma ricordate Enigma?

        Però sbagli sulle calcolatrici meccaniche. A
        Bletchely Park crearono il primo vero e proprio
        calcolatore elettronico, il Colossus.
        http://it.wikipedia.org/wiki/ColossusPerò il primo Colossus, il Mark 1, entrò in funzione solo nel 1944. Il lavoro di decrittazione andava avanti con le macchine elettromeccaniche già da 5 anni.
        Segretissimo fino a non tanti anni fa, e che fu
        il blueprint per uno dei primissimi calcolatori
        elettronici (una volta ritenuto il primo):
        l'ENIAC.Io veramente so che l'ENIAC è parzialmente copiato dall'ABC (AtanasoffBerry Computer), e che l'ABC (americano) venne sviluppato indipendentemente dal Colossus (britannico).
        • MacGeek scrive:
          Re: Ma ricordate Enigma?
          - Scritto da: Roberto Ferri

          Però sbagli sulle calcolatrici meccaniche. A

          Bletchely Park crearono il primo vero e
          proprio

          calcolatore elettronico, il Colossus.

          http://it.wikipedia.org/wiki/Colossus

          Però il primo Colossus, il Mark 1, entrò in
          funzione solo nel 1944. Il lavoro di
          decrittazione andava avanti con le macchine
          elettromeccaniche già da 5 anni.Non saprei dire i tempi esatti, ma la svolta c'è stata in realtà quando gli inglesi sono riusciti ad impossessarsi di una macchina enigma completa di codici in uso da un sommergibile catturato. Grazie a questa hanno iniziato a decriptare le comunicazioni naziste con più sucXXXXX (il problema era anche la velocità richiesta nel decifrare i messaggi e in quello, credo, il Colossus sia stato fondamentale). E grazie anche al sonar, che nel frattempo avevano inventato, sono riusciti ad invertire il rapporto di forza tra i sommergibili e il passaggio di navi cargo, in pratica permettendo l'approvvigionamento di armi e rifornimenti all'Inghilterra che gli ha poi permesso di vincere la guerra sul campo.
          Io veramente so che l'ENIAC è parzialmente
          copiato dall'ABC (AtanasoffBerry Computer), e
          che l'ABC (americano) venne sviluppato
          indipendentemente dal Colossus
          (britannico).Boh, io sapevo che c'era un collegamento tra i due. C'erano anche americani a Bletchely Park e il mitico Von Neumann (un genio al pari di Fermi e Einstein) si trasferì in USA dove diede una grossa mano anche allo sviluppo dell'atomica.
  • dpluca scrive:
    Sembra che...
    Sembra che serie televisive come NCSI abbiamo visto bene nell'interpretare il ruolo dei servizi segreti americani...Whatapps sta ai servizi segreti americani come Wechat sta a quelli cinesi... è molto probabile che vengano sovvenzionati dai servizi segreti...Servizi come Facebook o Google o altri... di solito domandano il proprio numero telefonico con la scusa di poter recuperare in caso di dimenticanza la password... cosa che in realtà non servirebbe, ci sono altri 1000 modi possibili per fare ciò... è solo una scusa per avere più informazioni possibili di ogni singola persona...Insomma l'unico modo per non essere intercettati è non avere nessun collegamento o dispositivo elettrico o elettronico :-)Ciao-----------------------------------------------------------Modificato dall' autore il 10 settembre 2013 10.01-----------------------------------------------------------
  • warning scrive:
    benvenuti
    a una nuova puntata di cazzenger?
    • fermaglio scrive:
      Re: benvenuti
      - Scritto da: warning
      a una nuova puntata di cazzenger? esigo che il tuo commento venga eliminato da questo continuum temporale per le volgarità immonde che contiene! :@
  • Billo Gatesso e Linusso Torvaldis scrive:
    E' che ce vò....
    E che ce vò. All'NSA no je serve mica il supercomputer...No, loro usano direttamente i certificati originali gentilmente forniti dal 90% della CA mondiali (forse non hanno quelli delle CA Russe, Cinesi e Nord-Coreane..Forse..). Per il software non serve niente di particolare, sono funzionalità (quella di ispezione del contenuto HTTPS) presenti in tutti i firewall decenti, pensate che lo fa pure ISAServer di Microsoft dalla versione 2000....
    • bubba scrive:
      Re: E' che ce vò....
      - Scritto da: Billo Gatesso e Linusso Torvaldis
      E che ce vò. All'NSA no je serve mica il
      supercomputer...No, loro usano direttamente i
      certificati originali gentilmente forniti dal 90%
      della CA mondiali (forse non hanno quelli delle
      CA Russe, Cinesi e Nord-Coreane..Forse..). ... se non hanno quelle ,allora sono meno del 90% ... hanno anche tutte quelle tedesche, turche, ungheresi ecc?
      software non serve niente di particolare, sono
      funzionalità (quella di ispezione del contenuto
      HTTPS) presenti in tutti i firewall decenti,
      pensate che lo fa pure ISAServer di Microsoft
      dalla versione
      2000....se puoi fare del mitm o del transparent proxy, CON una chiave in mano ..non e' un problema...
  • qualcuno scrive:
    Particolare aggiuntivo
    Una volta ho lavorato ad un progetto di una azienda che stava integrando alcuni servizi con i servizi M$. Questa azienda aveva come standard di sicurezza ssl, M$ invece insisteva per usare ws-trust. Visto che far cambiare i settaggi dei firewall era impossibile abbiamo finito per implementare tutti e due i sistemi. Ho fatto un sacco di battute sulla doppia cifratura dei dati che mi sembrava ridondante. Ma adesso ci sto ripensando. Forse M$ aveva ragione a non fidarsi di ssl. Magari sanno più di quanto vogliono farci credere.
    • Teo_ scrive:
      Re: Particolare aggiuntivo
      - Scritto da: qualcuno
      Forse M$ aveva ragione a non fidarsi
      di ssl. Magari sanno più di quanto vogliono farci
      credere.O magaria aveva la direttiva di spingere su ws-trust
  • qualcuno scrive:
    Allarmismo
    Qualcuno pensa che tutto questo sia allarmismo? Facciamo un po' di allarmismo vero:Snowden non solo ci ha rivelato tante cose, ma ha anche dimostrato che una enorme quantità di dati sensibili è accessibile da migliaia di persone con scarsi controlli. Per uno Snowden che decide di fare l'eroe quanti ce ne sono pronti a vendersi i dati su cui mettono le mani?E qui non si parla solo di dati personali. Se davvero la NSA può craccare gran perte delle comunicazioni ssl grandi quantità di preziosi dati aziendali potrebbro finire nelle mani sbagliate. Anzi togliamo il condizionale. Tanto con migliaia di persone coinvolte e la tentazione così forte qualcuno non c'è neanche bisogno di scomodare la statistica più avanzata per avere la (quasi) certezza.Sarebbe il caso di far notare alle aziende che cosa rischiano e quanto rischieranno quando si porteranno in casa pure il TPM.Forse è la volta buona che le aziende stesse si decidono a sostenere l'hardware libero.
    • collione scrive:
      Re: Allarmismo
      - Scritto da: qualcuno
      grandi quantità di preziosi
      dati aziendali potrebbro finire nelle mani
      sbagliate. Anzi togliamo il condizionale. Tantomhm, ma le mani degli USA SONO quelle sbagliate :D
      con migliaia di persone coinvolte e la tentazione
      così forte qualcuno non c'è neanche bisogno di
      scomodare la statistica più avanzata per avere la
      (quasi)
      certezza.
      ne sanno qualcosa le aziende europee di tecnologie ( tutte stranamente fallite, a vantaggio dei brocchi della Intel )
      Sarebbe il caso di far notare alle aziende che
      cosa rischiano e quanto rischieranno quando si
      porteranno in casa pure il
      TPM.se avessero manager intelligenti, si potrebbe tentare, ma allo stato attuale è impossibile farglielo capire
      Forse è la volta buona che le aziende stesse si
      decidono a sostenere l'hardware
      libero.stessa risposta di sopra
  • bubba scrive:
    domanda sulle premesse
    l'omino di Errata security per fare le sue elocubrazioni su "tor crackato in poche ore", parte dal seguente assunto, buttato li' come acqua fresca."Assuming no "breakthroughs", the NSA can spend $1 billion on custom chips that can break such a key in a few hours. We know the NSA builds custom chips, they've got fairly public deals with IBM foundries to build chips."
    Un miliardo di dollari in custom chip, che potrebbero crackare una chiave in poche ore
    • collione scrive:
      Re: domanda sulle premesse
      credi alla stampa? stanno sparando XXXXXte a iosa, da quando è cominciata questa storiaper gli algoritmi di crittogafia simmetrica, si parla di una riduzione della complessità pari alla radice quadrata ( capirai che vantaggio, invece di dover fare 2^256 calcoli, ne facciamo "solo" 2^128 )
      • collione scrive:
        Re: domanda sulle premesse
        p.s. la storia della radice quadrata, è relativa all'uso di computer quantistici ( cosa ancora da dimostrare )
  • bubba scrive:
    l'nsa cattiva cracka tutto (o no?)
    la Russia si trastulla con i computer quantici ( http://www.rqc.ru/ bel centro ricerche e la Qwave foundation / http://qwcap.com/ ). Lo faranno per il sudoku?ah opps parlavo dell'nsa quindi amerigani.. si anche loro ci giocano, con la DWave per esempio... tra gli amici c'e' la lockheed, la solita In-Q-Tel. E c'e' una bella installazione nasa/google/USRA.edu.La Qwave ha anche una sede in usa... :P
    • qualcuno scrive:
      Re: l'nsa cattiva cracka tutto (o no?)
      - Scritto da: bubba
      la Russia si trastulla con i computer quantici (
      http://www.rqc.ru/ bel centro ricerche e la Qwave
      foundation / http://qwcap.com/ ). Lo faranno per
      il sudoku?

      ah opps parlavo dell'nsa quindi amerigani.. si
      anche loro ci giocano, con la DWave per
      esempio... tra gli amici c'e' la lockheed, la
      solita In-Q-Tel. E c'e' una bella installazione
      nasa/google/USRA.edu.

      La Qwave ha anche una sede in usa... :PChe gli altri non sono poi tanto meglio si sapeva. Ma chi ha il budget, i mezzi tecnici e le conoscenze per mettere sotto controllo tutto il pianeta sono solo gli americani.Seconto te come hanno fatto a convincere 12 paesi del g20 (Inclusa l'Italia) a firmare un documento che sostiene il loro piano per bombardare la Siria (senza prove)?
      • bubba scrive:
        Re: l'nsa cattiva cracka tutto (o no?)
        - Scritto da: qualcuno
        - Scritto da: bubba

        la Russia si trastulla con i computer
        quantici
        (

        http://www.rqc.ru/ bel centro ricerche e la
        Qwave

        foundation / http://qwcap.com/ ). Lo faranno
        per

        il sudoku?



        ah opps parlavo dell'nsa quindi amerigani..
        si

        anche loro ci giocano, con la DWave per

        esempio... tra gli amici c'e' la lockheed, la

        solita In-Q-Tel. E c'e' una bella
        installazione

        nasa/google/USRA.edu.



        La Qwave ha anche una sede in usa... :P

        Che gli altri non sono poi tanto meglio si
        sapeva. Ma chi ha il budget, i mezzi tecnici e le
        conoscenze per mettere sotto controllo tutto il
        pianeta sono solo gli
        americani.mhh la federazione russa (che ha kmq doppi agli usa, pur escludendo l'ex-urss), con tutti quei simpatici oligarchi ex-pcus/ddr/kgb, e le -penso- piu ingenti risorse minerarie del mondo ,pesa poco invece?
        Seconto te come hanno fatto a convincere 12 paesi
        del g20 (Inclusa l'Italia) a firmare un documento
        che sostiene il loro piano per bombardare la
        Siria (senza
        prove)?perche' sono potenti e altri, tipo noi, un po zerbini (e la firmetta non era proprio per bombardare toutcourt cmq)
      • collione scrive:
        Re: l'nsa cattiva cracka tutto (o no?)
        - Scritto da: qualcuno
        Seconto te come hanno fatto a convincere 12 paesi
        del g20 (Inclusa l'Italia) a firmare un documento
        che sostiene il loro piano per bombardare la
        Siria (senza
        prove)?in verità non è proprio cosìi media ci stanno propinando che il documento in questione chiede l'attacco alla Siria, in realtà è una generica condanna contro l'uso delle armi chimiche ( dentro nemmeno viene citato Assad )ovviamente i vari media al soldo della News Corp. stanno pompando come matti per farci credere che tutti la pensano come i 'mmerricaniin realtà, questa partita l'hanno proprio persa
  • grisone scrive:
    Verità e allarmismi
    tranquilli perche' se la crittografia e' usata correttamente non c'e' nessun modo di decifrare le mail alle vostre amanti o i video osceni sul vostro hard disk, ci sono dei limiti fisici che non possono essere superati a meno che non costruiscano dei computers fatti di materia oscura che si alimentano di energia oscura, ma quello e' lungi dall'essere possibile.http://everything2.com/title/Thermodynamics+limits+on+cryptanalysis Il problema sono i software proprietari con i sorgenti chiusi e le loro implementazioni volutamente deboli degli standard di cifratura e a volte con delle vulnerabilita' mantenute volutamente per consentire agli spioni di farsi gli affari vostri.Basta usare software free e il problema e' risolto. usando chiavi RSA a 4096b e AES256 e' impossibile craccare la vostra cifratura, a condizione che proteggiate le chiavi private e/o le password siano sufficientemente forti.Buon divertimento con i numeri primi
    • MZorzy scrive:
      Re: Verità e allarmismi
      - Scritto da: grisone
      Basta usare software free e il problema e'
      risolto. usando chiavi RSA a 4096b e AES256 e'
      impossibile craccare la vostra cifraturasolo in un sistema dove puoi controllare pure il firmware e la costruzione di tutti i componenti. ovvero nessuno.l'acXXXXX a tutti i cellulari avviene direttamente ai chip radio, anche i PC posson esser 'aperti' a livello hardware. vedi l OS installato sul chip del hd. nessuno può assicurarti che il tuo compuer (cinese) logghi a livello hw costantemente ciò che digiti, ciò che hai sullo schermo, quello che passa sull usb, e lo renda accessibile all esterno.
      • grisone scrive:
        Re: Verità e allarmismi
        Condivido pienamente, non avevo considerato le implicazioni dell'hardware e firmware che ci stanno sotto.Comunque e' un dato di fatto basato sulla 2 legge della termodinamica che non e' fisicamente possibile craccare una cifratura a 256 bit con la forza bruta. Ce lo dicono la matematica dei numeri primi e soprattutto le leggi della termodinamica, che a distanza di 15 miliardi di anni, non sono state ancora infrante.Enigma era meno complessa di un commodore 64, sarebbe come paragonare un registratore di cassa meccanico con un supercomputer.
  • Claudio scrive:
    Domande
    Un supercomputer da decine di Petaflop quando impiega ha trovare la chiave privata di un sistema criptato con RSA a 1024 usando semplicemente la forza bruta? E se questi tempi sono ragionevolmente brevi (meno di 24ore) non si potrebbero usare chiavi più grandi anche da 16 Kb per esempio? Oppure non sono stati ancora scoperti numeri primi così grandi da poter generare chiavi di queste dimensioni?Altra domanda, quanti numeri primi possono esistere da poter generare una chiave da 1024 o 2048 bit? sono stati tutti scoperti? se si, l'NSA non potrebbe avere un elenco di tutti i numeri primi e del prodotto a due a due fra loro, creato negli ultimi 20 anni, così da avere tutte le relazioni possibili tra chiave pubblica e privata?
    • Claudio scrive:
      Re: Domande
      ultima cosa?Attualmente non è ancora strato dimostrato se esiste o meno una regola che disciplina la distribuzione dei numeri primi (la congettura di Riemann). E se l'NSA ne avesse dimostrata l'esistenza e scoperta la formula per scovarli tutti? In questo caso gran parte delle tecnologie di criptazione sono completamente scoperte.
      • just crack scrive:
        Re: Domande
        - Scritto da: Claudio
        ultima cosa?
        Attualmente non è ancora strato dimostrato se
        esiste o meno una regola che disciplina la
        distribuzione dei numeri primi (la congettura di
        Riemann). E se l'NSA ne avesse dimostrata
        l'esistenza e scoperta la formula per scovarli
        tutti? In questo caso gran parte delle tecnologie
        di criptazione sono completamente scoperte.la cosa è infatti possibilissima
    • unaDuraLezione scrive:
      Re: Domande
      contenuto non disponibile
      • Claudio scrive:
        Re: Domande
        Modificato dall' autore il 09 settembre 2013 18.55
        --------------------------------------------------con le tue info ho fatto 2 conti:per memorizzare su un file di testo l'elenco dei numeri primi rientranti in un range integer senza segno a 1024 bit, sono necessari 10^287 ExaByte
        • MacGeek scrive:
          Re: Domande
          - Scritto da: Claudio
          con le tue info ho fatto 2 conti:
          per memorizzare su un file di testo l'elenco dei
          numeri primi rientranti in un range integer senza
          segno a 1024 bit, sono necessari 10^287
          ExaByteE quindi indirettamente confermi che la 'forza bruta' non è un approccio ragionevole per crakkare qualsiasi algoritmo di criptazione di ultima generazione (cosa, per altro, ben nota).
    • just crack scrive:
      Re: Domande
      - Scritto da: Claudio
      Un supercomputer da decine di Petaflop quando
      impiega ha trovare la chiave privata di un
      sistema criptato con RSA a 1024 usando
      semplicemente la forza bruta? E se questi tempi
      sono ragionevolmente brevi (meno di 24ore) non si
      potrebbero usare chiavi più grandi anche da 16 Kb
      per esempio? Oppure non sono stati ancora
      scoperti numeri primi così grandi da poter
      generare chiavi di queste
      dimensioni?
      Altra domanda, quanti numeri primi possono
      esistere da poter generare una chiave da 1024 o
      2048 bit? sono stati tutti scoperti? se si, l'NSA
      non potrebbe avere un elenco di tutti i numeri
      primi e del prodotto a due a due fra loro, creato
      negli ultimi 20 anni, così da avere tutte le
      relazioni possibili tra chiave pubblica e
      privata?le conoscenze scientifiche e le tecnologie oggi effettivamente disponibili (per es. ai "servizietti" vari) non necessariamente coincidono con ciò che a noi (comuni mortali) è dato conoscere...
  • Nemo Nessuno scrive:
    Illusione
    Forse vi sfugge che negli USA (patria dei principali algoritmi di criptazione) i suddetti algoritmi vanno dichiarati alle autorità competenti, per legge dello stato federale. Di conseguenza c'è poco da cracckare se si hanno già le chiavi.
  • tonico scrive:
    Limiti della conoscenza
    NSA non è tenuta a rivelare metodi e tecnologie che usa in crittigrafia. Ed è giusto che sia così.
    • vetriolo scrive:
      Re: Limiti della conoscenza
      - Scritto da: tonico
      NSA non è tenuta a rivelare metodi e tecnologie
      che usa in crittigrafia. Ed è giusto che sia
      così.(troll) :-o
    • sbrotfl scrive:
      Re: Limiti della conoscenza
      - Scritto da: tonico
      NSA non è tenuta a rivelare metodi e tecnologie
      che usa in crittigrafia. Ed è giusto che sia
      così.Se il buongiorno si vede dal mattino, il tuo primo commento non è un granchè :)
  • buttcheek scrive:
    Quante botnet controlla la NSA ?
    Visti i loro metodi, fra virus ed exploit, ne avrà pur qualcuna, no ?
  • lorenzo scrive:
    TPM
    Qualcuno davvero pensava che il TPM potesse essere di qualche utilita' all'utente comune ? Una black box blindata che ha acXXXXX ai bus del pc ... e di cui le chiavi le ha un terzo ... Puzza di bruciato lontano un km .
    • tucumcari scrive:
      Re: TPM
      - Scritto da: lorenzo
      Qualcuno davvero pensava che il TPM potesse
      essere di qualche utilita'

      all'utente comune ?
      Una black box blindata che ha acXXXXX ai bus del
      pc ...

      e di cui le chiavi le ha un terzo ...

      Puzza di bruciato lontano un km .Mooolto di più la distanza tra Roma e Redmond non è mica un kilometro eppure la puzza si sente distintamente!
  • AxAx scrive:
    Si ma a livello hardware...
    secondo voi Intel Amd ecc. non hanno avuto contatti con NSA?Non è che al loro livello ci mettono molto ad impiantare keylogger segreti.
    • Alfonso Maruccia scrive:
      Re: Si ma a livello hardware...
      Se pure esistono, i "keylogger segreti" dell'industria IT (parlo di computer, non di giocattoli mobile) sono tutti nel TPM: reingegnerizzare l'architettura x86 a fini della cyber-insicurezza non è proponibile. Il mio prossimo PC avrà sicuramente moduli TPM e Secure Boot integrati, la prima cosa che farò con il mio prossimo PC sarà disabilitare TPM e Secure Boot in maniera permanente. E formattare Windows 8.
      • vetriolo scrive:
        Re: Si ma a livello hardware...
        - Scritto da: Alfonso Maruccia
        la prima cosa che farò con il mio
        prossimo PC sarà disabilitare TPM e Secure Boot
        in maniera permanente. E formattare Windows
        8.Ai miei tempi si formattavano le partizioni, adesso i sistemi operativi...
        • Alfonso Maruccia scrive:
          Re: Si ma a livello hardware...
          Ai miei tempi i grammar nazi avevano una vita :-P
          • bertuccia scrive:
            Re: Si ma a livello hardware...
            certo che beccarsi un get a life da Alonso è, per citare Marty McFly, PESANTE! (rotfl)
          • Conte sgabbio de medici scrive:
            Re: Si ma a livello hardware...
            Ahahahahahah oddio muoio!
          • vetriolo scrive:
            Re: Si ma a livello hardware...
            - Scritto da: Alfonso Maruccia
            Ai miei tempi i grammar nazi avevano una vita :-PL'errore che hai commesso è di carattere logico, non grammatico, quindi, c'entra poco il grammar nazi
          • punto scrive:
            Re: Si ma a livello hardware...
            - Scritto da: vetriolo
            - Scritto da: Alfonso Maruccia

            Ai miei tempi i grammar nazi avevano una
            vita
            :-P
            L'errore che hai commesso è di carattere logico,
            non grammatico, quindi, c'entra poco il grammar
            nazialora sei un logic-nazi :D
          • vetriolo scrive:
            Re: Si ma a livello hardware...
            - Scritto da: punto
            alora sei un logic-nazi :DVa già meglio 8)
          • attonito scrive:
            Re: Si ma a livello hardware...
            - Scritto da: Alfonso Maruccia
            Ai miei tempi i grammar nazi avevano una vita :-Pai miei invece, scrivenoano i giornalisti, non gente che maltraduce con google e che confonde Ampere per Watt o che dice che l'atrazina e' un carburante radioattivo... Ti conosciamo, Alfonso: ti conosciamo.
          • attonito scrive:
            Re: Si ma a livello hardware...
            - Scritto da: Alfonso Maruccia
            Ai miei tempi i grammar nazi avevano una vita :-PVisto che il precedentre messaggi e' durato meno di un minuto... cos'e', avete un "allert" sul mio nome?
          • krane scrive:
            Re: Si ma a livello hardware...
            - Scritto da: Alfonso Maruccia
            Ai miei tempi i grammar nazi avevano una vita :-PQuesto spiega molte cose... :S !!!Ne avessimo di piu' di grammar nazi ad insegnare a scrivere a quelli che vogliono fare i giornalisti...
      • bradipao scrive:
        Re: Si ma a livello hardware...
        - Scritto da: Alfonso Maruccia
        Se pure esistono, i "keylogger segreti"
        dell'industria IT (parlo di computer, non di
        giocattoli mobile) sono tutti nel TPM:
        reingegnerizzare l'architettura x86 a fini della
        cyber-insicurezza non è proponibile.Eppure mi sa che la realtà ha di gran lunga superato l'immaginazione.Ci sono testimonianze più meno dirette di interventi mirati e selettivi nella progettazione il cui scopo era inserire backdoor o debolezze note solo a chi le faceva inserire. Se googli, vedrai che si parla ad esempio del random number generator nelle cpu Intel/AMD che avrebbe una specie di pattern noto, e qualcuno ha aggiunto che c'è stato nel passato una insolita pressione ad usare solo quella fonte di casualità alla base di algoritmi di crittografia.E' chiaro che non sono keylogger, ma lo scopo finale di tutto ciò è fare in modo che ci siano abbastanza debolezze da rendere possibile scardinare qualsiasi lucchetto crittografico per chi conosce le debolezze stesse ed ha le necessarie risorse.
      • just crack scrive:
        Re: Si ma a livello hardware...
        - Scritto da: Alfonso Maruccia
        Il mio prossimo PC avrà sicuramente moduli TPM e Secure
        Boot integrati, il mio no: giusto l'anno scorso ho fatto scorta di componenti privi di queste luride schifezze :-)
        la prima cosa che farò con il mio
        prossimo PC sarà disabilitare TPM e Secure Boot
        in maniera permanente. E formattare Windows 8.sempre che secureboot ti permetta di farlo...la possibilità di disabilitare è prevista cone OPZIONALE nelle specifiche secureboot... e, per esempio, già ora con win + cpu arm il secureboot è "blindato"...
        • Alfonso Maruccia scrive:
          Re: Si ma a livello hardware...
          - Scritto da: just crack
          - Scritto da: Alfonso Maruccia
          sempre che secureboot ti permetta di farlo...
          la possibilità di disabilitare è prevista cone
          OPZIONALE nelle specifiche secureboot... e, per
          esempio, già ora con win + cpu arm il secureboot
          è
          "blindato"...Le CPU ARM per giocattoli super-blindati, touch e censurati da remoto non mi interessano granché (lo smartphone Windows Phone lo uso per le mail, Internet e poco più), e Secure Boot sarà sempre disabilitabile sui miei sistemi perché i PC me li costruisco io....
          • vavava scrive:
            Re: Si ma a livello hardware...
            - Scritto da: Alfonso Maruccia
            - Scritto da: just crack

            - Scritto da: Alfonso Maruccia

            sempre che secureboot ti permetta di farlo...

            la possibilità di disabilitare è prevista
            cone

            OPZIONALE nelle specifiche secureboot... e,
            per

            esempio, già ora con win + cpu arm il
            secureboot

            è

            "blindato"...

            Le CPU ARM per giocattoli super-blindati, touch e
            censurati da remoto non mi interessano granché
            (lo smartphone Windows Phone lo uso per le mail,
            Internet e poco più), e Secure Boot sarà sempre
            disabilitabile sui miei sistemi perché i PC me li
            costruisco
            io....sei un po' cantinaro anche tu eh? :Dbtw, sono d'accordissimo con te
          • just crack scrive:
            Re: Si ma a livello hardware...
            - Scritto da: Alfonso Maruccia
            - Scritto da: just crack

            - Scritto da: Alfonso Maruccia

            sempre che secureboot ti permetta di farlo...

            la possibilità di disabilitare è prevista
            cone

            OPZIONALE nelle specifiche secureboot... e,
            per

            esempio, già ora con win + cpu arm il
            secureboot

            è

            "blindato"...

            Le CPU ARM per giocattoli super-blindati, touch e
            censurati da remoto non mi interessano granché
            (lo smartphone Windows Phone lo uso per le mail,
            Internet e poco più), a me anche meno: mi rifiuto di usare smartphone e iCosi di sorta...
            e Secure Boot sarà sempre
            disabilitabile sui miei sistemi perché i PC me li
            costruisco io....idem l'autoassemblaggio è una cosa che apprezzo molto, anche da un redattore di PI ;-)purtroppo, per te e per me, l'autoassemblaggio non è autocostruzione... e farsi i chip da soli viene un pochino in salita: intendo dire che sarà un grosso problema quando (e ci arriveremo a breve) tutto l'hardware disponibile in commercio sarà "gestito" (secureboot, tpm ecc.)...
          • Pino scrive:
            Re: Si ma a livello hardware...
            Ehi, non dimentichiamoci di Rakshasa:http://punto-informatico.it/3581298/PI/Commenti/cassandra-crossing-rakshasa-dal-profondo-del-tuo-hardware.aspxQui c'è ben poco da fare...
          • attonito scrive:
            Re: Si ma a livello hardware...
            - Scritto da: Alfonso Maruccia
            - Scritto da: just crack

            - Scritto da: Alfonso Maruccia

            sempre che secureboot ti permetta di farlo...

            la possibilità di disabilitare è prevista
            cone

            OPZIONALE nelle specifiche secureboot... e,
            per

            esempio, già ora con win + cpu arm il
            secureboot

            è

            "blindato"...

            Le CPU ARM per giocattoli super-blindati, touch e
            censurati da remoto non mi interessano granché
            (lo smartphone Windows Phone lo uso per le mail,
            Internet e poco più), e Secure Boot sarà sempre
            disabilitabile sui miei sistemi perché i PC me li
            costruisco
            io....ma lo smartphone DEVE essere windows e deve essere publicamente detto, perche cosi' si compiace l'inserzionista. lo sappiamo, lo sappiamo.
      • cicciobello scrive:
        Re: Si ma a livello hardware...

        Il mio
        prossimo PC avrà sicuramente moduli TPM e Secure
        Boot integrati, la prima cosa che farò con il mio
        prossimo PC sarà disabilitare TPM e Secure Boot
        in maniera permanente. E formattare Windows
        8.Perchè vorresti cancellarlo? Se non lo vuoi, non comprarlo: fatti fare un assemblato, ed avrai subito il sistema operativo che preferisci, senza bisogno di scardinare quello preinstallato.
      • Gabriele scrive:
        Re: Si ma a livello hardware...
        - Scritto da: Alfonso Maruccia
        Se pure esistono, i "keylogger segreti"
        dell'industria IT (parlo di computer, non di
        giocattoli mobile) sono tutti nel TPM:
        reingegnerizzare l'architettura x86 a fini della
        cyber-insicurezza non è proponibile. Il mio
        prossimo PC avrà sicuramente moduli TPM e Secure
        Boot integrati, la prima cosa che farò con il mio
        prossimo PC sarà disabilitare TPM e Secure Boot
        in maniera permanente. E formattare Windows
        8.Esiste un elenco coi nomi di software house e produttori hardware con cui la NSA avrebbe avuto fattiva collaborazione?grazie ciao
        • krane scrive:
          Re: Si ma a livello hardware...
          - Scritto da: Gabriele
          - Scritto da: Alfonso Maruccia

          Se pure esistono, i "keylogger segreti"

          dell'industria IT (parlo di computer, non di

          giocattoli mobile) sono tutti nel TPM:

          reingegnerizzare l'architettura x86 a fini della

          cyber-insicurezza non è proponibile. Il mio

          prossimo PC avrà sicuramente moduli TPM e Secure

          Boot integrati, la prima cosa che farò con il
          mio

          prossimo PC sarà disabilitare TPM e Secure Boot

          in maniera permanente. E formattare Windows

          8.


          Esiste un elenco coi nomi di software house e
          produttori hardware con cui la NSA avrebbe avuto
          fattiva
          collaborazione?

          grazie ciaoEsiste un elenco della bonta' dei vini in ogni locale scritto personalmente dall'oste.
    • unaDuraLezione scrive:
      Re: Si ma a livello hardware...
      contenuto non disponibile
  • just crack scrive:
    SecureBoot
    capito adesso a cosa serve il SecureBoot?capito adesso che i computer con SecureBoot vanno BOICOTTATI senza meno?
    • Pinco Panco scrive:
      Re: SecureBoot
      Straquoto. L'unico problema è che oggi "il subdolo" si insinua grazie a windows 8. Non resta che tenerci stretti windows 7 o meglio linux.
      • collione scrive:
        Re: SecureBoot
        - Scritto da: Pinco Panco
        che tenerci stretti windows 7 o meglio
        linux.inutile, visto che il tpm è una faccenda hardwarebisogna piuttosto boicottare i vendor americani di apparati tecnologici, comprare sempre di più da vendor che non mettono schifezze nei loro chip
        • pierob scrive:
          Re: SecureBoot
          - Scritto da: collione
          - Scritto da: Pinco Panco


          che tenerci stretti windows 7 o meglio

          linux.

          inutile, visto che il tpm è una faccenda hardware

          bisogna piuttosto boicottare i vendor americani
          di apparati tecnologici, comprare sempre di più
          da vendor che non mettono schifezze nei loro
          chipBoicottare senz'altro, ma ha un limite dalla padella alla brace, se non gli americani forse i cinesi, o qualche altro? La questione come la vedo io dovrebbe essere messa in questi termini:- leggi a tutela dei servizi (che appunto hanno il compito di spiare) che ne regoli le forme e i modi dello spionaggio;- usare precauzionalmente software libero;- progettare virus polimorfici che intasino gli spioni (vorrei averne la capacità tecniche e lo farei).Saluti
          • cicciobello scrive:
            Re: SecureBoot

            Boicottare senz'altro, ma ha un limite dalla
            padella alla brace,Appunto: quando era uscito vista, molti per paura di palladium erano passati a mac, quando in realtà i pc non avevano il chip fritz, mentre il mac sì! Inoltre, apple ha realizzato il sistema che impediva di installare software non approvati (ios) ben prima che lo facesse microsoft... e molti, temendo che microsoft lo facesse, sono passati a apple (senza sapere che l'aveva già fatto)
          • collione scrive:
            Re: SecureBoot
            in questo caso si tratta di pura ignoranza ( e non ci sono leggi o medicine che possano combatterla )
          • collione scrive:
            Re: SecureBoot
            - Scritto da: pierob
            - Scritto da: collione
            Boicottare senz'altro, ma ha un limite dalla
            padella alla brace, se non gli americani forse i
            cinesi, o qualche altro? La questione come lail punto è diversificare, in modo da far capire a questi signori che possono perdere clienti da un momento all'altro ( nessuno vuole perdere soldi )la situazione attuale è figlia del monopolio USA in campo tecnologico
            - leggi a tutela dei servizi (che appunto hanno
            il compito di spiare) che ne regoli le forme e i
            modi dello
            spionaggio;il che è molto difficile da ottenere, primo perchè è quasi impossibile trovare politici con la volontà di farlo, secondo perchè "fatta la legge si trova l'inganno"ad esempio gli USA le hanno queste leggi e sono molto forti, solo che bastò un insider job nel 2001 per far approvare l'infame patriot act
            - usare precauzionalmente software libero;ritengo che ormai sia una necessità assoluta e anzi bisognerebbe avere pure hardware opensource
            - progettare virus polimorfici che intasino gli
            spioni (vorrei averne la capacità tecniche e lo
            farei).beh, considera quante botnet ci sono già in giro e, ciò nonostante, gli spioni riescono a filtrarne il traffico senza difficoltàil problema è che qui parliamo di organizzazioni in grado di costruire datacenter con una potenza pari a quella di tutti i computer del resto del mondo messi insieme
        • qualcuno scrive:
          Re: SecureBoot
          - Scritto da: collione
          - Scritto da: Pinco Panco


          che tenerci stretti windows 7 o meglio

          linux.

          inutile, visto che il tpm è una faccenda hardware

          bisogna piuttosto boicottare i vendor americani
          di apparati tecnologici, comprare sempre di più
          da vendor che non mettono schifezze nei loro
          chip :| :|Primo non dimentichiamoci che ad imporre secure boot come standard è stata proprio M$. Se in futuro non si troverà più sul mercato hardware senza schifezze dentro è proprio colpa di M$.Secondo, Windows non si può sapere come funziona al suo interno e quanto si appoggia al TPM, con Linux lo si può rendere inutile.
          • cicciobello scrive:
            Re: SecureBoot

            Secondo, Windows non si può sapere come funziona
            al suo interno e quanto si appoggia al TPM, con
            Linux lo si può rendere
            inutile.O anche utile... il tpm, in pratica, è un coproXXXXXre crittografico. Se viene pilotato da un software che obbedisce a te, e non ad altri, può rendere più rapidi alcuni compiti. Per quanto ne so, linux lo supporta da anni.
          • Luigi Schiavone scrive:
            Re: SecureBoot

            Primo non dimentichiamoci che ad imporre secure
            boot come standard è stata proprio M$. Del consorzio che si occupa dell'Unified Extensible Firmware Interface, che prevede anche il secure boot, fanno parte:AMD American MegatrendsAppleDell HPIBM Insyde SoftwareIntelLenovo Phoenix TechnologiesMi linkeresti il documento oppure le testimonianze che mostrano che la Microsoft ha imposto alle altre dieci aziende, tutte piccole e indifese, il secure boot?
          • qualcuno scrive:
            Re: SecureBoot
            Non cambiare discorso. Secure boot come standard c'era, ma in commercio era una minoranza finchè M$ ha detto che tutti i produttori dovevano adottare secure boot per poter certificare il loro hardware per w8.
          • Luigi Schiavone scrive:
            Re: SecureBoot
            Quando Microsoft "ha detto"? E in che termini l'ha detto?Qui su Punto Informatico abbiamo informatori preziosissimi, persone che fanno lavori di <I
            insider knowledge </I
            che nemmeno Mata Hari... è chiaro che io desidero essere messo al corrente almeno di una parte di questi segreti.
          • qualcuno scrive:
            Re: SecureBoot
            A legulè sono fatti noti e stranoti la trollate ti è venuta male.
          • Luigi Schiavone scrive:
            Re: SecureBoot
            Se sono noti e stranoti, non avrai difficoltà a dirmi dove li hai letti e chi li ha riportati per primo. A meno che tu fossi presente al dialogo, e in quel caso sono interessato comunque ai dettagli delle imposizioni di Microsoft. Quindi dimmi.
          • qualcuno scrive:
            Re: SecureBoot
            - Scritto da: Luigi Schiavone
            Se sono noti e stranoti, non avrai difficoltà a
            dirmi dove li hai letti e chi li ha riportati per
            primo. A meno che tu fossi presente al dialogo, e
            in quel caso sono interessato comunque ai
            dettagli delle imposizioni di Microsoft. Quindi
            dimmi.A legulè pur di trollare ti stai rovinando la reputazione. Pervhè se dopo tutta la caciara che c'è stata bisogna ricordarti che è sucXXXXX significa che come informatico non vali un ca..ohttp://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement/
          • Luigi Schiavone scrive:
            Re: SecureBoot
            È molto faticoso dare le risposte. In compenso gli insulti partono da soli. Comportamento istruttivo.Il link che mi hai dato è solo una petizione, che afferma nella prima riga che la Microsoft ha un certo tipo di comportamento (Microsoft has announced that if computer makers wish to distribute machines with the Windows 8...) senza averne titolo. Chi è che afferma questo? Un rivenditore all'ingrosso di PC? Un produttore di CPU? No, una fondazione per il software libero. Che però non si sa da chi ha avuto questa informazione. Quindi si torna alla domanda iniziale, che rimane la stessa: "Quando Microsoft "ha detto"? E in che termini l'ha detto?".
          • bubba scrive:
            Re: SecureBoot
            - Scritto da: Luigi Schiavone
            È molto faticoso dare le risposte. In
            compenso gli insulti partono da soli.
            Comportamento
            istruttivo.

            Il link che mi hai dato è solo una petizione, che
            afferma nella prima riga che la Microsoft ha un
            certo tipo di comportamento (Microsoft has
            announced that if computer makers wish to
            distribute machines with the Windows 8...) senza
            averne titolo. Chi è che afferma questo? Un
            rivenditore all'ingrosso di PC? Un produttore di
            CPU? No, una fondazione per il software libero.
            Che però non si sa da chi ha avuto questa
            informazione.

            Quindi si torna alla domanda iniziale, che rimane
            la stessa: "Quando Microsoft "ha detto"? E in che
            termini l'ha
            detto?".chennoia... e' un argomento gia sviscerato da tempo... che se deve sempre rifare il "proXXXXX" daccapo? ma chi sei, Mr. B?il piu cangiante elemento, e semplice da riportare, che tutto sto bailamme sia voluto da M$, e' il seguente "Secure Boot requires that all boot-time code be signed by a private key whose public counterpart is known to the boot firmware. Currently the only key that is guaranteed to be present in any given system is Microsoft's"Tutti gli altri hanno dovuto far capriole per inventare un sw chiamato shim boot, che viene firmato da M$. (Poi c'e' tutta una pletora di altre argomentazioni, ma il "proXXXXX" e' finito)
          • Luigi Schiavone scrive:
            Re: SecureBoot

            chennoia... e' un argomento gia sviscerato da
            tempo... Sai, bubba, anche le camere a gas nei campi di concentramento sono un argomento già sviscerato da tempo per gli storici negazionisti. Non esistono, e basta. Fine della discussione. :|Siccome qui non siamo su un sito negazionista, vorrei avere informazioni di prima mano su questa <B
            imposizione </B
            di Microsoft per quanto riguarda il secure boot. Quando sarebbe avvenuta, e in che termini è avvenuta.
          • tucumcari scrive:
            Re: SecureBoot
            - Scritto da: Luigi Schiavone

            chennoia... e' un argomento gia sviscerato da

            tempo...

            Sai, bubba, anche le camere a gas nei campi di
            concentramento sono un argomento già sviscerato
            da tempo per gli storici negazionisti. Non
            esistono, e basta. Fine della discussione.
            :|

            Siccome qui non siamo su un sito negazionista,
            vorrei avere informazioni di prima mano su questa
            <B
            imposizione </B
            di Microsoft
            per quanto riguarda il secure boot. Quando
            sarebbe avvenuta, e in che termini è
            avvenuta."17. Mandatory. On non-ARM systems, the platform MUST implement the ability for a physically present user to select between two Secure Boot modes in firmware setup: "Custom" and "Standard". Custom Mode allows for more flexibility as specified in the following: a. It shall be possible for a physically present user to use the Custom Mode firmware setup option to modify the contents of the Secure Boot signature databases and the PK. This may be implemented by simply providing the option to clear all Secure Boot databases (PK, KEK, db, dbx), which puts the system into setup mode.18. Mandatory. Enable/Disable Secure Boot. On non-ARM systems, it is required to implement the ability to disable Secure Boot via firmware setup. A physically present user must be allowed to disable Secure Boot via firmware setup without possession of PKpriv. A Windows Server may also disable Secure Boot remotely using a strongly authenticated (preferably public-key based) out-of-band management connection, such as to a baseboard management controller or service proXXXXXr. Programmatic disabling of Secure Boot either during Boot Services or after exiting EFI Boot Services MUST NOT be possible. Disabling Secure Boot must not be possible on ARM systems."Queste sone le "guidelines UFFICIALI" (punti 17 e 18) pubblicati da Microsoft e dalla stessa rilasciati agli OEM per la certificazione Windows 8Capisci la parola ufficiale?E le guidelines non sono "attribuite a Microsoft" <b
            sono </b
            di Microsoft.E ti dirò di più gli OEM le hanno ricevute tutti anche quelli che non ne hanno fatto richiesta e anche quelli piccoli e chi come il sottoscritto fa anche software per sistemi embedded se ti aggrada il documento (con tanto di carta intestata e copyright) è "in bella mostra" (si fa per dire) nel "faldone delle inutilità e delle perle" nel mio ufficio.Che non abbiano informato gli <b
            astroturfer di basso lignaggio </b
            non mi meraviglia non è la prima volta che succede...Addii (o saluti se credi... ambedue plurali) mio piccolo cavolo (singolare). ;)
          • collione scrive:
            Re: SecureBoot
            - Scritto da: qualcuno
            Secondo, Windows non si può sapere come funziona
            al suo interno e quanto si appoggia al TPM, con
            Linux lo si può rendere
            inutile.il punto è che linux o non linux, le backdoor serie si mettono nell'hardwareil tpm è un chip passivo, un banale portafoglio per le chiavi, ma è usabile da tutti i pezzi di codice ( bios compreso ) che volessero sfruttarlo per scopi maliziosic'è un limite a quello che può fare linux, non può di certo piegare la volontà dell'hardware
      • cicciobello scrive:
        Re: SecureBoot
        - Scritto da: Pinco Panco
        Straquoto. L'unico problema è che oggi "il
        subdolo" si insinua grazie a windows 8. Non resta
        che tenerci stretti windows 7 o meglio
        linux.Guarda che è dai tempi di windows vista che dicevano "tenete xp, vista ha palladium"!In realtà, anche xp è pieno di drm (l'attivazione da remoto, ad esempio). O installate un sistema libero (non è obbligatorio che sia linux: se volete qualcosa di simile a windows, c'è reactos, ad esempio), oppure sottostate alle condizioni di microsoft.
Chiudi i commenti