Sir Branson: la mia nuova nave spaziale

L'inarrestabile Virgin Galactic di Sir Richard Branson continua imperterrita: per gli astronauti della domenica s'avvicina il giorno della partenza. I lavori sono al 70 per cento. L'annuncio

Roma – Qualche mese fa Sir Richard Branson, imprenditore di peso e operatore turistico spaziale, ha detto : “Il 2008 sarà l’anno dello Spazio”. E sta mantenendo la promessa: dopo quattro anni di lavori, oggi presenterà con i suoi ingegneri il secondo prototipo di navetta, progettato per condurre i suoi passeggeri al di fuori dell’atmosfera.

il celebre businessman “Ho riposto tutta la mia fiducia in questa operazione, sono quindi emozionatissima e non vedo l’ora di guardare con i miei occhi l’oggetto reale”, ha detto l’artista Namira Salim, uno dei clienti prenotati per fare un giro sulla scuderia Virgin Galactic di Branson (nella foto qui a lato).

SpaceShipOne, la navetta di “lancio” del progetto, non è concepita per lasciare l’atmosfera. Trasporterà, invece, la SpaceShipTwo (quella che conterrà i “turisti spaziali”, non ancora terminata) ad un’altezza di oltre 15mila metri , quindi la libererà.

A questo punto i razzi montati sulla SpaceShipTwo verranno azionati e potranno far scorrazzare sei passeggeri per due ore e mezzo : un bel giro nella termosfera della Terra alla velocità di circa tre volte quella del suono . Nella circostanza, i “turisti” potranno provare l’ebbrezza dell’assenza di gravità solo per cinque minuti : ciò nonostante, sono più di 250 le prenotazioni già ricevute dal ciclopico progetto di Sir Branson, ciascuna delle quali comporta il pagamento di un “biglietto” di ben 200mila dollari .

I lavori completati, secondo l’azienda, sono circa al 70 per cento. Non è stata ancora fissata una data precisa in cui potranno svolgersi i viaggi, ma i primi voli sono attesi tra la fine del 2009 e l’inizio del 2010.

“Si tratta di un positivo passo avanti – spiega l’analista spaziale John Logsdon, dell’ Università George Washington – L’indicazione reale dei progressi sarà l’esibire una navetta che sia pronta a volare”.

Non resta che attendere la fine della presentazione, alla quale sono attesi personaggi politici, legislatori e “clienti turisti”. Le prove di volo sono previste per il prossimo settembre, dopo le prove a terra che si svolgeranno il mese prossimo.

Marco Valerio Principato

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • giobbe scrive:
    SKYPE NON E' UN COLABRODO
    Ciao Luca,non vorrei criticarti, ma dovresti verificare le tue fonti, o le fonti di chi ti ha portato a pubblicare quest'articolo dai toni che mi sembrano un po' senzazionalistici ma che non mi hanno fatto scomporre dalla sedia gridando "OH MIO DIO!!!". Mi spiego...Il dato di fatto e' che skype stessa collabora con i governi per fornire quanto necessario al wiretapping.La germania non e' arrivata prima, e l'italia non e' l'ultima :), in questa macabra corsa, dove non c'e' competizione.Cito la policy di skype:Please be informed that, notwithstanding the abovementioned, in the event of a designated authority lawfully requesting Skype or Skypes local partner to retain and provide personal data, communications content and/or traffic data, Skype and/or its local partner will provide all reasonable assistance and information to fulfil this request."all reasonable assistance and information tu fulfil this request"Quanto sopra, riassunto in termini semplicistici, significa che skype "ti da' una mano" se sei un governo e vuoi intercettare il traffico. E' naturale che funzioni cosi. Non potrebbe fare altrimenti e non puo' rifiutarsi di farlo.Ora vorrei lanciare un messaggio a tutti questi che si riempiono la bocca nel forum con parole come Crittografia, DRM, TC, Closed Source etc....sappiate che voi siete gli unici fautori della sicurezza delle vostre comunicazioni....usate la crittografia nell'uso di tutti i giorni, e assicuratevi di trustare i vostri end-point.Non ha senso pensare di essere sicuri "perche' tanto skype usa la crittografia", se sapete che la sessione l'avete negoziata col server skype e non con il vostro end-point, e che c'e' lui che ha in carico il layer crittografico (tutto closed tra l'altro). Marco Andrea Calamari (scusa se ti cito) si SVENA IN CONTINUAZIONE per far capire questo genere di cose.Cosa diranno quelli che non hanno nulla da nascondere, quando perderanno il diritto di poterlo fare?Saluti,giobberif:http://www.skype.com/intl/en/legal/privacy/general/
    • Luca Annunziata scrive:
      Re: SKYPE NON E' UN COLABRODO
      Grazie per la precisazione,Tuttavia direi che l'aspetto centrale della notizia riportata da Heise, oltre all'intercettazione di Skype, è il programma di monitoraggio complessivo delle comunicazioni che avrebbe avviato il governo austriaco.E non mi pare poco. ;)Un saluto,Luca
  • CCC scrive:
    skype... DRM... TC...
    come da copione: chi ha in mano (skype) le chiavi di crittografia ha in mano il potere assoluto...piano, piano, sull'onda dei DRM, il TC (Trusted Computing) arriverà dappertutto (cellulari, pc, notebook, palmari, foto/videocamere, memorie usb, TV, ecc. ecc. ecc. ogni e qualsiasi dispositivo elettronico...il TC funziona con un chip (hardware), essenziale al funzionamento del dispositivo, che decide cosa/come il sistema fa, e cosa l'utente può fare...il TC funziona con chiavi di crittografia forte gestite dal chip, ovvero dal produttore e/o da quelli a cui il produttore dà le chiavi...quando ci sarà su PI un articolo su come il TC (ossia quelli che avranno le chiavi "del mondo") abbia preso il completo sopravvento su tutto e su tutti... sarà troppo tardi...altro che skypehttp://en.wikipedia.org/wiki/Trusted_computinghttp://it.wikipedia.org/wiki/Trusted_computinghttp://www.no1984.org/http://www.no1984.org/Dettagli_sul_Trusted_Computinghttp://www.eff.org/issues/trusted-computinghttp://www.gnu.org/philosophy/can-you-trust.htmlhttp://www.schneier.com/blog/archives/2006/05/who_owns_your_c.htmlhttp://drm.info/http://www.lafkon.net/tc/
    • marco scrive:
      Re: skype... DRM... TC...
      [...]
      quando ci sarà su PI un articolo su come il TC
      (ossia quelli che avranno le chiavi "del mondo")
      abbia preso il completo sopravvento su tutto e su
      tutti... sarà troppo
      tardi...a parte che sei OT, comunque PI parla da anni di TC..basta fare qualche ricerca..per evitare figure del cavolo
      • CCC scrive:
        Re: skype... DRM... TC...
        - Scritto da: marco
        [...]

        quando ci sarà su PI un articolo su come il TC

        (ossia quelli che avranno le chiavi "del mondo")

        abbia preso il completo sopravvento su tutto e
        su

        tutti... sarà troppo

        tardi...

        a parte che sei OT, non vedo proprio perché
        comunque PI parla da anni di
        TC..ne parla sì... ma tenendosi "neutrale"...un articolo nel senso di cui dicevo non c'è mai stato
        basta fare qualche ricerca..per evitare
        figure del
        cavolosi... basta anche solo leggere meglio i post degli altri
  • kjg scrive:
    serve una backdoor?
    Non ho capito perchè tirare in ballo backdoor, vulnerabilità (che come tutti i programmi di questo mondo skype avrà) o chissà cosa. Skype sarà pure cifrato, ma non mi sembra di aver generato una chiave che custodisco al sicuro con password come ho fatto per gpg.Quando si inizia una sessione skype genera delle chiavi per cifrare il traffico, queste chiavi quindi le ha skype. Se si vuole intercettare qualcuno si registra tutto dal provider e poi si chiedono le chiavi a skype.
    • Mr.God scrive:
      Re: serve una backdoor?
      - Scritto da: kjg
      Non ho capito perchè tirare in ballo backdoor,
      vulnerabilità (che come tutti i programmi di
      questo mondo skype avrà) o chissà cosa. Skype
      sarà pure cifrato, ma non mi sembra di aver
      generato una chiave che custodisco al sicuro con
      password come ho fatto per
      gpg.

      Quando si inizia una sessione skype genera delle
      chiavi per cifrare il traffico, queste chiavi
      quindi le ha skype. Se si vuole intercettare
      qualcuno si registra tutto dal provider e poi si
      chiedono le chiavi a
      skype.E chi fa sicurezza perde tempo vero? Chi la studia, progetta, crea...chi la implementa dentro i programmi...basta una registratina al traffico no?!La gente ne sa così poco ma parla così tanto!
      • Enzo4510 scrive:
        Re: serve una backdoor?
        - Scritto da: Mr.God
        - Scritto da: kjg

        Non ho capito perchè tirare in ballo backdoor,

        vulnerabilità (che come tutti i programmi di

        questo mondo skype avrà) o chissà cosa. Skype

        sarà pure cifrato, ma non mi sembra di aver

        generato una chiave che custodisco al sicuro con

        password come ho fatto per

        gpg.



        Quando si inizia una sessione skype genera delle

        chiavi per cifrare il traffico, queste chiavi

        quindi le ha skype.Non c'è bisogno che skype abbia niente, vengono scambiate solo le chiavi pubbliche. Tu col gpg custodisci una chiave non per criptare (per questo basterebbe generare una chiave nuova ogni volta) ma per essere identificato, cioè per firmare.Ciao
    • memedegh scrive:
      Re: serve una backdoor?
      - Scritto da: kjg
      Non ho capito perchè tirare in ballo backdoor,Perche' un tribunale tedesco deve poter disporre della collaborazione di un infrastruttura non di quel paese. L'"infrastruttura" di skype rende impossibile fare quello che si fa normalmente con gli operatori locali, da qui l'idea della backdoor. Ovviamente come cita l'articolo se un paese ottiene la collaborazione dell'azienda la backdoor non serve.
      • anonimo scrive:
        Re: serve una backdoor?

        L'"infrastruttura" di skype rende
        impossibile fare quello che si fa normalmente con
        gli operatori locali, da qui l'idea della
        backdoor. Ovviamente come cita l'articolo se un
        paese ottiene la collaborazione dell'azienda la
        backdoor non
        serve.Ma che cavolo stai dicendo? Quali sono le tue fonti?TROLL
        • memedegh scrive:
          Re: serve una backdoor?
          - Scritto da: anonimo

          L'"infrastruttura" di skype rende

          impossibile fare quello che si fa normalmente
          con

          gli operatori locali, da qui l'idea della

          backdoor. Ovviamente come cita l'articolo se un

          paese ottiene la collaborazione dell'azienda la

          backdoor non

          serve.

          Ma che cavolo stai dicendo? Quali sono le tue
          fonti?

          TROLL? Capisco che il caldo di questi giorni possa avere degli effetti sulle persone, ma alle 00:21 ormai dovrebbe essere passato. Nonostante cio' ti porto a riflettere su un paradigma generale, indipendente dall'oggetto in discussione (skype).Un' azienda implementa un sistema voip organizzando un cluster di server che costituiscono la sua infrastruttura, infrastruttura che usa internet come media. Il tuo client voip per quel servizio usa detti server localizzati geograficamente su un paese terzo, diverso cioe' dal tuo e da quello di un altro utente di quel servizio che tu stai contattando. A questo punto un inquirente del tuo paese ha bisogno di intercettare le tue conversazioni, ma non puo' farlo mediante un ingiunzione all'operratore locale che ti fornisce la connessione internet, e questo perche' il canale voip, pur passando su quel media, e' criptato. Per intercettarti l'inquirente deve ottenere tramite rogatoria internazionale l'accesso alle chiavi che gli consentono di decrittare il traffico sniffato(offuscamento o non offuscamento). Qualora questo percorso non sia praticabile, l'inquirente si pone il problema di avere un alternativa, senza la quale l'intercettazione non e' evidentemente possibile. Puo' darsi che tecnicamente ci siano delle lacune o inesattezze in quello che ho scritto, in caso contrario...hola
  • Usavich scrive:
    Io uso la Radio
    Se non voglio farmi ascoltare, è vero ti "possono" ascoltare tutti (e pochi la possiedono/la sanno usare), ma visto la larghezza di banda a disposizione (1.8-
    1200 Mhz da 160 metri ai 23 cm e oltre) e le emissioni disponibili (comprese le digitali anche criptate (non è lecito in teoria il criptato però...) oltre che la fonia (anch'essa criptata volendo) in am/fm/ssb), e soprattutto il fatto che a nessuno viene in mente di intercettare le emissione cosiddette radiantistiche, mi sembra un mezzo più sicuro.Ps. io non uso la radio per fare il delinquente o per non essere intercettato, sono radioamatore con regolare licenza ormai da 20 anni, ma mi stupisco di come con mezzi semplici come quelli marconiani, si possano eludere dei mega sistemi di sorveglianza elettronica.E' un pò come usare i "pizzini" nell'era di Matrix.Ma forse è meglio così, almeno ci lasciano esercitare in pace il nostro amato hobby.
    • DOG scrive:
      Re: Io uso la Radio
      - Scritto da: Usavich
      Se non voglio farmi ascoltare, è vero ti
      "possono" ascoltare tutti (e pochi la
      possiedono/la sanno usare), ma visto la larghezza
      di banda a disposizione (1.8-
      1200 Mhz da 160
      metri ai 23 cm e oltre) e le emissioni
      disponibili (comprese le digitali anche criptate
      (non è lecito in teoria il criptato però...)Ma tu stai maluccio.... Hai mai sentito parlare di scanner ???
      oltre che la fonia (anch'essa criptata volendo)
      in am/fm/ssb), e soprattutto il fatto che a
      nessuno viene in mente di intercettare le
      emissione cosiddette radiantisticheProprio perché si sa quali sono le frequenze, sono ascoltatissime da radioamatori e non.., mi sembra un
      mezzo più
      sicuro.Ribadisco stai maluccio..
      Ps. io non uso la radio per fare il delinquente o
      per non essere intercettato, sono radioamatore
      con regolare licenza ormai da 20 anni, ma mi
      stupisco di come con mezzi semplici come quelli
      marconiani, si possano eludere dei mega sistemi
      di sorveglianza
      elettronica.Ma che.... Sei come un libro aperto...
      E' un pò come usare i "pizzini" nell'era di
      Matrix.
      Ma forse è meglio così, almeno ci lasciano
      esercitare in pace il nostro amato
      hobby.Rifletti..... 73'sDOG
  • ManyChoices scrive:
    Con il closed zero garanzie
    Se il codice e' chiuso non saprai mai se il sistema e' sicuro o meno o se e' stato costruito per permettere ai dati di prendere altre strade da quelle che tu vorresti.La questione e' tutta qui.
    • Antony scrive:
      Re: Con il closed zero garanzie
      Peccato però che con l'OPEN (quindi codici sorgenti in mano) sia decisamente più facile fare la procedura inversa e decriptare i dati.Non sto dicendo che sia SEMPLICE, però lo è decisamente di più che non avere la minima alba di che tipo di protocollo/compressione/criptazione usi.Qualcosa è meglio di niente...
      • krane scrive:
        Re: Con il closed zero garanzie
        - Scritto da: Antony
        Peccato però che con l'OPEN (quindi codici
        sorgenti in mano) sia decisamente più facile fare
        la procedura inversa e decriptare i dati.
        Non sto dicendo che sia SEMPLICE, però lo è
        decisamente di più che non avere la minima alba
        di che tipo di protocollo/compressione/criptazione
        usi.Si usano protocolli standard, conosci qualche baco recente a riguardo ?
        Qualcosa è meglio di niente...
      • -Mc- scrive:
        Re: Con il closed zero garanzie
        Da quel che so non basta conoscere l'algoritmo usato per la crittografia, per riuscire a ricostruire i dati.Anche perche' gli algoritmi sono conosciuti un po' da tutti (ad es. https).La questione qui e' che non sei piu' sicuro che i dati viaggino su canali paralleli, uno crittato e uno in chiaro per la polizia.
        • WTF scrive:
          Re: Con il closed zero garanzie
          Mi sa che tu non ne sia un bel niente di crittografia...non serve a niente conoscere l'algoritomo, se l'algoritmonon ha buchi e i recenti non ne hanno(o non se ne conoscono), l'unico modo(a parte il tempo infinito) per decrittare un messaggio e' conoscere le chiavi.
          • a tz scrive:
            Re: Con il closed zero garanzie
            Assolutamente corretto.E' la struttura matematica dell'algoritmo che lo rende reversibile con estrema difficoltà senza conoscere le chiavi. Ed in ogni caso "qualcosa" non è meglio di niente, perché nel primo caso non ha certezza alcuna sull'affidabilità dello strumento che usi, mentre nel secondo sei assolutamente certo che non vada utilizzato quando la riservatezza è importante ;)
          • HotEngine scrive:
            Re: Con il closed zero garanzie
            - Scritto da: WTF
            Mi sa che tu non ne sia un bel niente di
            crittografia...
            non serve a niente conoscere l'algoritomo, se
            l'algoritmo
            non ha buchi e i recenti non ne hanno(o non se ne
            conoscono), l'unico modo(a parte il tempo
            infinito) per decrittare un messaggio e'
            conoscere le
            chiavi.E' quel che ha detto infatti..."...Da quel che so non basta conoscere l'algoritmo usato per la crittografia, per riuscire a ricostruire i dati..."
        • ivo scrive:
          Re: Con il closed zero garanzie
          - Scritto da: -Mc-
          Da quel che so non basta conoscere l'algoritmo
          usato per la crittografia, per riuscire a
          ricostruire i
          dati.

          Anche perche' gli algoritmi sono conosciuti un
          po' da tutti (ad es.
          https).

          La questione qui e' che non sei piu' sicuro che i
          dati viaggino su canali paralleli, uno crittato e
          uno in chiaro per la
          polizia.studia crittografia prima di parlare..
      • Funz scrive:
        Re: Con il closed zero garanzie
        Se è facile lo è sia per i malintenzionati sia per gli utenti /programmatori onesti, che si spera siano molti di più dei primi...
      • ManyChoices scrive:
        Re: Con il closed zero garanzie
        - Scritto da: Antony
        Peccato però che con l'OPEN (quindi codici
        sorgenti in mano) sia decisamente più facile fare
        la procedura inversa e decriptare i
        dati.I maggiori esperti di crittografia sostengono che per stare veramente tranquilli sulla robustezza sistema l'algoritmo deve essere conosciuto, io che ne so molto meno preferisco attenermi alla opinione dominante in letteratura in merito (vd. Applied Criptography di Bruce Schneier).Inoltre sottolineo che anche a voler adottare la tua posizione i tuoi dati sono crittografati cosi' bene (ma comunque in genere io parlavo di closed) che non solo un possibile attaccante non sa cosa succede ma nemmeno tu, quiindi sei nelle mani dei programmatori, dei loro amici e degli amici degli amici. Spiacente ma io non mi fido, non firmo assegni in bianco a nessuno e uno che utilizza sistemi proprietari per la propria sicurezza è proprio quello che sta facendo.
      • OpenClose scrive:
        Re: Con il closed zero garanzie
        - Scritto da: Antony
        Peccato però che con l'OPEN (quindi codici
        sorgenti in mano) sia decisamente più facile fare
        la procedura inversa e decriptare i
        dati.Non necessariamente vero Tra i crittografi esiste il detto che la sicurezzala si fa con gli algoritmi pubblici e non con l' oscurità degli stessi.
      • CCC scrive:
        Re: Con il closed zero garanzie
        - Scritto da: Antony
        Peccato però che con l'OPEN (quindi codici
        sorgenti in mano) sia decisamente più facile fare
        la procedura inversa e decriptare i
        dati.
        Non sto dicendo che sia SEMPLICE, però lo è
        decisamente di più che non avere la minima alba
        di che tipo di
        protocollo/compressione/criptazione
        usi.per cui, a me, a te, al libero cittadino cosa conviene?a) che il se sia openb) che le chiavi di cifratura siano gestite solo ed esclusivamente dall'utente
        Qualcosa è meglio di niente...dipende a chi conviene
    • Fra Martino scrive:
      Re: Con il closed zero garanzie
      perché con l'open? è peggio. hanno il sorcio.
      • bubblesorte r scrive:
        Re: Con il closed zero garanzie
        vediamo di rfare un po' di chiarezza:un conto e' l'algoritmo utilizzato per la cifratura, ben diversa e' la chiave. Per poter decifrare un messaggio sono necessartie entrambe. Prendiamo per esempio uno dei piu' semplici algoritmi, che consiste nel far "scorrere" le lettere dell'alfabeto di n posizioni (veniva utilizzato da Cesare per inviare in modo sicuro i dispacci militari durante la conquista della Gallia): se il messaggio originale e' "ciao" il messaggio cifrato con la chiave 1 (una posizione piu' in la') sara' "djbp", con chiave 3 sara' invece "fldr" e cosi' via.Ci sono fondamentalmente tre metodi per decifrare un messaggio (in ordine di difficolta'):1. entrare in possesso della chiave (i moderni sistemi di cifratura a chiave asimmetrica, la chiave che cifra e' diversa da quella che decifra, rendono cio' abbastanza difficoltoso)2. provare tutte le possibili chiavi (o metodo a forza bruta, qui i tempi di elaborazione aumentano esponenzialmente all complessita' della chiave, con le moderne chiavi a 256 bit o piu' il tempo di elaborazione, dell'ordine di svriate centinaia di anni renderebbe il messaggio obsoleto nel frattempo)3. analizzare statisticamente il messaggio codificato per dedurre le possibili chiavi da provare, riducendo cosi' i tempi di elaborazione. Quest'ultimo approccio, largamente utilizzato in passato non e' pero' applicabile ai moderni algoritmi crittografici.In conclusione cio' che e' importante tenere segreto e' la chiave di codfica, non l'algoritmo. L'algoritmo al contratio deve essere verificato da quanti piu' matematici e crittografi possibile per garantire sia il corretto funzionamento (cosa succederebbe se la chiave di decodifica smettesse di funzionare a causa dell'algoritmo mal progettato?) sia la sicurezza.un'implermentazione open, al contrario di quanto si potrebbe credere, e' quindi intrinsecamente piu' sicura di una closed; sia perche' garantisce la corretta implementazione dell'algoritmo, sia perche' garantisce che non ci siano backdoor sfruttabili da chicchessia
        • Ematipico scrive:
          Re: Con il closed zero garanzie
          - Scritto da: bubblesorte r
          vediamo di rfare un po' di chiarezza:
          un conto e' l'algoritmo utilizzato per la
          cifratura, ben diversa e' la chiave. Per poter
          decifrare un messaggio sono necessartie entrambe.
          Prendiamo per esempio uno dei piu' semplici
          algoritmi, che consiste nel far "scorrere" le
          lettere dell'alfabeto di n posizioni (veniva
          utilizzato da Cesare per inviare in modo sicuro i
          dispacci militari durante la conquista della
          Gallia): se il messaggio originale e' "ciao" il
          messaggio cifrato con la chiave 1 (una posizione
          piu' in la') sara' "djbp", con chiave 3 sara'
          invece "fldr" e cosi'
          via.
          Ci sono fondamentalmente tre metodi per decifrare
          un messaggio (in ordine di
          difficolta'):

          1. entrare in possesso della chiave (i moderni
          sistemi di cifratura a chiave asimmetrica, la
          chiave che cifra e' diversa da quella che
          decifra, rendono cio' abbastanza
          difficoltoso)

          2. provare tutte le possibili chiavi (o metodo a
          forza bruta, qui i tempi di elaborazione
          aumentano esponenzialmente all complessita' della
          chiave, con le moderne chiavi a 256 bit o piu' il
          tempo di elaborazione, dell'ordine di svriate
          centinaia di anni renderebbe il messaggio
          obsoleto nel
          frattempo)

          3. analizzare statisticamente il messaggio
          codificato per dedurre le possibili chiavi da
          provare, riducendo cosi' i tempi di elaborazione.
          Quest'ultimo approccio, largamente utilizzato in
          passato non e' pero' applicabile ai moderni
          algoritmi
          crittografici.

          In conclusione cio' che e' importante tenere
          segreto e' la chiave di codfica, non l'algoritmo.
          L'algoritmo al contratio deve essere verificato
          da quanti piu' matematici e crittografi possibile
          per garantire sia il corretto funzionamento (cosa
          succederebbe se la chiave di decodifica smettesse
          di funzionare a causa dell'algoritmo mal
          progettato?) sia la
          sicurezza.
          un'implermentazione open, al contrario di quanto
          si potrebbe credere, e' quindi intrinsecamente
          piu' sicura di una closed; sia perche' garantisce
          la corretta implementazione dell'algoritmo, sia
          perche' garantisce che non ci siano backdoor
          sfruttabili da
          chicchessiaParole sante e giuste. Mi sento di quotare in pieno
  • XYZ scrive:
    ahahah
    W il phreaking di stato!Loro possono, Noi possiamo.e chi ci perde? TUTTI. :D
    • nonsenepuop i u scrive:
      Re: ahahah
      Chi non ha nulla da nascondere non ci perde!
      • krane scrive:
        Re: ahahah
        - Scritto da: nonsenepuop i u
        Chi non ha nulla da nascondere non ci perde!Nascondere ?? A chi ?
      • asasa scrive:
        Re: ahahah
        - Scritto da: nonsenepuop i u
        Chi non ha nulla da nascondere non ci perde!il giorno in cui non esisteranno gli stati autoritari e i poliziotti corrotti ti darò ragione.
      • pippo scrive:
        Re: ahahah

        Chi non ha nulla da nascondere non ci perde!Intanto vai a ritirare la tua stella gialla :D
      • Funz scrive:
        Re: ahahah
        - Scritto da: nonsenepuop i u
        Chi non ha nulla da nascondere non ci perde!Goebbels, 1937 o giù di lì.
      • Usavich scrive:
        Re: ahahah
        E ridaiè con stà tiritera:"Chi non ha nulla da nascondere non ci perde".Dammi il tuo codice bancomat, se non hai nulla da nascondere, inoltre vorrei che mi passassi al telefono la tua tipa, così le chiedo che cosa avete fatto ieri sera sotto il mio balcone, sentivo degli urletti...Ma si può ancora con stà menata, se non ho fatto niente, nulla da nascondere.. ecc..Ma i Caxxi loro non se li vogliono proprio fare ???Devono sapere di che colore porto le mutante e se le porto rosa?Ma saranno caxxi miei?
        • ivo scrive:
          Re: ahahah
          hihihi.. ancora con sta fesseria della backdoor. MI RIPETO: SECONDO NON ESISTE UN FUNZIONARIO O UN ESPERTO DI INFORMATICA COSì COGLIONE DA ESSERE CONVINTO CHE IO USI SKYPE PER FARE TELEFONATE "COMPROMETTENTI" E NON USI SOFTWARE OPENSOURCE CON CIFRATURA BEN OLTRE LE "REGOLE ANTITERRORISMO" AMERICANE.. nel caso fosse così IL COGLIONE SAREBBE QLLO CHE LO FA :D :DE MERITA DI ANDARE IN GALERA SOLO PER QUESTO.
  • Joliet Jake scrive:
    "Stranezze" di Skype
    Hmmm.... A pensar male...All'inizio c'era la CIA che si lamentava che Skype doveva essere illegale perchè loro non riuscivano a intercettarlo.Poi il famoso black-out di Skype dell'anno scorso e...MAGIA! Adesso pare che si possa intercettare e guarda caso nessun governo o agenzia si lamenta più.Sarà ma finchè devo chiamara la mamma per farmi dire le ricette va bene, per il resto userei altro.(newbie)
    • Fra Martino scrive:
      Re: "Stranezze" di Skype
      tipo?
      • krane scrive:
        Re: "Stranezze" di Skype
        - Scritto da: Fra Martino
        tipo?Pigdin + OTR
      • Gabriele scrive:
        Re: "Stranezze" di Skype
        - Scritto da: Fra Martino
        tipo?Tipo zfone (http://zfoneproject.com/) applicato ad un sistema VoIP che usi protocollo SIP.Protegge anche il video, se modifichi a mano tutte le impostazioni, l'ho testato su iChat (anche se non era nelle applicazioni ufficialmente supportate).G.
  • SkZ scrive:
    realta' o finzione?
    Mi ricordo di un poliziesco francese:non riuscivano a mettere sotto controllo il tel del criminale (causando interferenze a non finire) ma ci riuscivano col tel pubblico difronte al suo ufficio. Allora gli han fatto sapere che avevano messo sotto controllo il tel (dati i disservizi ci ha creduto). E lui che ha fatto? ha usato il tel pubblico per le telefonate delicate.potrebbe anche essere un FUD
    • asd scrive:
      Re: realta' o finzione?
      - Scritto da: SkZ
      Mi ricordo di un poliziesco francese:
      non riuscivano a mettere sotto controllo il tel
      del criminale (causando interferenze a non
      finire) ma ci riuscivano col tel pubblico
      difronte al suo ufficio. Allora gli han fatto
      sapere che avevano messo sotto controllo il tel
      (dati i disservizi ci ha creduto). E lui che ha
      fatto? ha usato il tel pubblico per le telefonate
      delicate.Oppure _tu_ potresti essere un poliziotto austriaco che ci vuol far credere che questo sia FUD per farci usare skype :O
    • anonimo scrive:
      Re: realta' o finzione?

      potrebbe anche essere un FUDSemplicemente... chiedono a skype. Leggiti la policy http://www.skype.com/intl/en/legal/privacy/general/
  • AdessoBasta scrive:
    E che vi credevate?
    La parola cifratura in questi sistemi e stata introdotta solo per "farli sentire" sicuri alla maggioranza degli utenti, non certo per farli ESSERE sicuri e conformi alle norme della privacy. Poi è chiaro che se con la scusa del terrorismo e criminalità varia, si possono intercettare email, sms e chiamate gsm pensate che si fanno mangiare il caxxo dalle mosche di fronte a skype? E' chiaro e ribadisco: è chiaro che i signori di Skype come avviene per i vari operatori telefonici, le chiavi per intercettare se le fanno pagare e se le fanno pagare da tutte le forze di polizia dei vari stati. Questo è business! Correggetemi vi prego, se mi sbaglio... Poi per fortuna gli austriaci sono peggio dei nostri carabinieri e ci dicono: "Noi c'abbiamo la backdoor per Skype, e voi nooo!" Avranno anche violato gli accordi contrattuali con questa "leggerezza".
    • anonimo scrive:
      Re: E che vi credevate?
      - Scritto da: AdessoBasta
      La parola cifratura in questi sistemi e stata
      introdotta solo per "farli sentire" sicuri alla
      maggioranza degli utenti, non certo per farli
      ESSERE sicuri e conformi alle norme della
      privacy. Non e' corretto.La cifratura in questo caso avviene tra te e il server skype. Questo garantisce, se non ci sono MITM tra te e skype, una sufficiente protezione da un eventuale malintenzionato che non avrebbe a disposizione una potenza di calcolo sufficiente/tempo a disposizione a poter decifrare il tuo traffico.Se l'avesse... tu non saresti un qualunque cittadino che parla su skype, di conseguenza non useresti skype... e lui non sarebbe un "eventuale malintenzionato", ma molto probabilmente qualcuno che ha a disposizione dei mezzi molto piu' potenti di quelli che si puo' permettere il tuo vicino di casa curioso, che puo' sempre appoggiare un bicchiere o uno stetoscopio alla parete della tua stanza.
      E' chiaro e ribadisco: è chiaro
      che i signori di Skype come avviene per i vari
      operatori telefonici, le chiavi per intercettare
      se le fanno pagare e se le fanno pagare da tutte
      le forze di polizia dei vari stati. Questo è
      business! Correggetemi vi prego, se mi sbaglio...Ti sbagli, sono servizi obbligatori.
  • Antony scrive:
    Era normale
    Ma è chiaro che esista una backdoor...quello che mi lascia più perplesso è il fatto che nè la softwarehouse di Skype nè il Ministero degli Interni abbia confermato o smentito certe voci. Tralasciamo il Ministero che fa i suoi interessi, ma Skype ci rimetterebbe la faccia, quindi piuttosto che starsene a guardare mentre c'è gente che va a dire in giro certe cose, se la notizia NON fosse vera, dovrebbe smentirla all'istante...probabilmente, come penso io, Skype ha la "coda di paglia" e preferisce non dire nulla, invece di dire "SI E' VERO".Mah...che mondo...
    • dzzz scrive:
      Re: Era normale
      ... in Italia lo fanno da tempo (vedi Caso Meredith Perugia) ;)
    • dadex scrive:
      Re: Era normale
      cos'è che fanno già in Italia? Le intercettazioni telefoniche? Bella scoperta... Oppure tu hai sentito che nel caso di Perugia hanno intercettato skype? A me non sembra proprio, che poi abbiano fatto delle perizie informatiche sui PC degli indagati è un altro conto quello l'hanno sempre fatto, ma davvero non mi risulta niente che riguarda skype, almeno non skype voce... (al massimo chat o comunque log di connessione)
      • dzzz scrive:
        Re: Era normale
        Se a te non sembra è un'altra cosa eheheh
      • anonimo scrive:
        Re: Era normale

        intercettato skype? A me non sembra proprio, che
        poi abbiano fatto delle perizie informatiche sui
        PC degli indagati è un altro conto quello l'hanno
        sempre fatto, ma davvero non mi risulta niente
        che riguarda skype, almeno non skype voce... (al
        massimo chat o comunque log di
        connessione)ingenuo. Informati
        • dade scrive:
          Re: Era normale
          Ripeto non c'è nessuna conferma che in quel caso abbiano ascoltato le chiamate VOCALI effettuate con Skype.Hanno visto il contenuto di tutte le conversazioni scritte in chat con Skype (quindi la possibilità da parte degli organi di poizia c'è effettivamente) da Guede all'estero oltre che SMS e chiamate con il cellulare ma da nessuna parte si parla di intercettazione della parte voip di Skype.Se ne siete così convinti avete qualche link dove viene riportata questa informazione?
Chiudi i commenti