Qualche mese fa Sir Richard Branson, imprenditore di peso e operatore turistico spaziale, ha detto : “Il 2008 sarà l’anno dello Spazio”. E sta mantenendo la promessa: dopo quattro anni di lavori, oggi presenterà con i suoi ingegneri il secondo prototipo di navetta, progettato per condurre i suoi passeggeri al di fuori dell’atmosfera.
“Ho riposto tutta la mia fiducia in questa operazione, sono quindi emozionatissima e non vedo l’ora di guardare con i miei occhi l’oggetto reale”, ha detto l’artista Namira Salim, uno dei clienti prenotati per fare un giro sulla scuderia Virgin Galactic di Branson (nella foto qui a lato).
SpaceShipOne, la navetta di “lancio” del progetto, non è concepita per lasciare l’atmosfera. Trasporterà, invece, la SpaceShipTwo (quella che conterrà i “turisti spaziali”, non ancora terminata) ad un’altezza di oltre 15mila metri , quindi la libererà.
A questo punto i razzi montati sulla SpaceShipTwo verranno azionati e potranno far scorrazzare sei passeggeri per due ore e mezzo : un bel giro nella termosfera della Terra alla velocità di circa tre volte quella del suono . Nella circostanza, i “turisti” potranno provare l’ebbrezza dell’assenza di gravità solo per cinque minuti : ciò nonostante, sono più di 250 le prenotazioni già ricevute dal ciclopico progetto di Sir Branson, ciascuna delle quali comporta il pagamento di un “biglietto” di ben 200mila dollari .
I lavori completati, secondo l’azienda, sono circa al 70 per cento. Non è stata ancora fissata una data precisa in cui potranno svolgersi i viaggi, ma i primi voli sono attesi tra la fine del 2009 e l’inizio del 2010.
“Si tratta di un positivo passo avanti – spiega l’analista spaziale John Logsdon, dell’ Università George Washington – L’indicazione reale dei progressi sarà l’esibire una navetta che sia pronta a volare”.
Non resta che attendere la fine della presentazione, alla quale sono attesi personaggi politici, legislatori e “clienti turisti”. Le prove di volo sono previste per il prossimo settembre, dopo le prove a terra che si svolgeranno il mese prossimo.
Marco Valerio Principato
-
Era normale
Ma è chiaro che esista una backdoor...quello che mi lascia più perplesso è il fatto che nè la softwarehouse di Skype nè il Ministero degli Interni abbia confermato o smentito certe voci. Tralasciamo il Ministero che fa i suoi interessi, ma Skype ci rimetterebbe la faccia, quindi piuttosto che starsene a guardare mentre c'è gente che va a dire in giro certe cose, se la notizia NON fosse vera, dovrebbe smentirla all'istante...probabilmente, come penso io, Skype ha la "coda di paglia" e preferisce non dire nulla, invece di dire "SI E' VERO".Mah...che mondo...AntonyRe: Era normale
... in Italia lo fanno da tempo (vedi Caso Meredith Perugia) ;)dzzzRe: Era normale
cos'è che fanno già in Italia? Le intercettazioni telefoniche? Bella scoperta... Oppure tu hai sentito che nel caso di Perugia hanno intercettato skype? A me non sembra proprio, che poi abbiano fatto delle perizie informatiche sui PC degli indagati è un altro conto quello l'hanno sempre fatto, ma davvero non mi risulta niente che riguarda skype, almeno non skype voce... (al massimo chat o comunque log di connessione)dadexRe: Era normale
Se a te non sembra è un'altra cosa ehehehdzzzRe: Era normale
> intercettato skype? A me non sembra proprio, che> poi abbiano fatto delle perizie informatiche sui> PC degli indagati è un altro conto quello l'hanno> sempre fatto, ma davvero non mi risulta niente> che riguarda skype, almeno non skype voce... (al> massimo chat o comunque log di> connessione)ingenuo. InformatianonimoRe: Era normale
Ripeto non c'è nessuna conferma che in quel caso abbiano ascoltato le chiamate VOCALI effettuate con Skype.Hanno visto il contenuto di tutte le conversazioni scritte in chat con Skype (quindi la possibilità da parte degli organi di poizia c'è effettivamente) da Guede all'estero oltre che SMS e chiamate con il cellulare ma da nessuna parte si parla di intercettazione della parte voip di Skype.Se ne siete così convinti avete qualche link dove viene riportata questa informazione?dadeE che vi credevate?
La parola cifratura in questi sistemi e stata introdotta solo per "farli sentire" sicuri alla maggioranza degli utenti, non certo per farli ESSERE sicuri e conformi alle norme della privacy. Poi è chiaro che se con la scusa del terrorismo e criminalità varia, si possono intercettare email, sms e chiamate gsm pensate che si fanno mangiare il caxxo dalle mosche di fronte a skype? E' chiaro e ribadisco: è chiaro che i signori di Skype come avviene per i vari operatori telefonici, le chiavi per intercettare se le fanno pagare e se le fanno pagare da tutte le forze di polizia dei vari stati. Questo è business! Correggetemi vi prego, se mi sbaglio... Poi per fortuna gli austriaci sono peggio dei nostri carabinieri e ci dicono: "Noi c'abbiamo la backdoor per Skype, e voi nooo!" Avranno anche violato gli accordi contrattuali con questa "leggerezza".AdessoBastaRe: E che vi credevate?
- Scritto da: AdessoBasta> La parola cifratura in questi sistemi e stata> introdotta solo per "farli sentire" sicuri alla> maggioranza degli utenti, non certo per farli> ESSERE sicuri e conformi alle norme della> privacy. Non e' corretto.La cifratura in questo caso avviene tra te e il server skype. Questo garantisce, se non ci sono MITM tra te e skype, una sufficiente protezione da un eventuale malintenzionato che non avrebbe a disposizione una potenza di calcolo sufficiente/tempo a disposizione a poter decifrare il tuo traffico.Se l'avesse... tu non saresti un qualunque cittadino che parla su skype, di conseguenza non useresti skype... e lui non sarebbe un "eventuale malintenzionato", ma molto probabilmente qualcuno che ha a disposizione dei mezzi molto piu' potenti di quelli che si puo' permettere il tuo vicino di casa curioso, che puo' sempre appoggiare un bicchiere o uno stetoscopio alla parete della tua stanza.> E' chiaro e ribadisco: è chiaro> che i signori di Skype come avviene per i vari> operatori telefonici, le chiavi per intercettare> se le fanno pagare e se le fanno pagare da tutte> le forze di polizia dei vari stati. Questo è> business! Correggetemi vi prego, se mi sbaglio...Ti sbagli, sono servizi obbligatori.anonimorealta' o finzione?
Mi ricordo di un poliziesco francese:non riuscivano a mettere sotto controllo il tel del criminale (causando interferenze a non finire) ma ci riuscivano col tel pubblico difronte al suo ufficio. Allora gli han fatto sapere che avevano messo sotto controllo il tel (dati i disservizi ci ha creduto). E lui che ha fatto? ha usato il tel pubblico per le telefonate delicate.potrebbe anche essere un FUDSkZRe: realta' o finzione?
- Scritto da: SkZ> Mi ricordo di un poliziesco francese:> non riuscivano a mettere sotto controllo il tel> del criminale (causando interferenze a non> finire) ma ci riuscivano col tel pubblico> difronte al suo ufficio. Allora gli han fatto> sapere che avevano messo sotto controllo il tel> (dati i disservizi ci ha creduto). E lui che ha> fatto? ha usato il tel pubblico per le telefonate> delicate.Oppure _tu_ potresti essere un poliziotto austriaco che ci vuol far credere che questo sia FUD per farci usare skype :OasdRe: realta' o finzione?
> potrebbe anche essere un FUDSemplicemente... chiedono a skype. Leggiti la policy http://www.skype.com/intl/en/legal/privacy/general/anonimo"Stranezze" di Skype
Hmmm.... A pensar male...All'inizio c'era la CIA che si lamentava che Skype doveva essere illegale perchè loro non riuscivano a intercettarlo.Poi il famoso black-out di Skype dell'anno scorso e...MAGIA! Adesso pare che si possa intercettare e guarda caso nessun governo o agenzia si lamenta più.Sarà ma finchè devo chiamara la mamma per farmi dire le ricette va bene, per il resto userei altro.(newbie)Joliet JakeRe: "Stranezze" di Skype
tipo?Fra MartinoRe: "Stranezze" di Skype
- Scritto da: Fra Martino> tipo?Pigdin + OTRkraneRe: "Stranezze" di Skype
- Scritto da: Fra Martino> tipo?Tipo zfone (http://zfoneproject.com/) applicato ad un sistema VoIP che usi protocollo SIP.Protegge anche il video, se modifichi a mano tutte le impostazioni, l'ho testato su iChat (anche se non era nelle applicazioni ufficialmente supportate).G.Gabrieleahahah
W il phreaking di stato!Loro possono, Noi possiamo.e chi ci perde? TUTTI. :DXYZRe: ahahah
Chi non ha nulla da nascondere non ci perde!nonsenepuop i uRe: ahahah
- Scritto da: nonsenepuop i u> Chi non ha nulla da nascondere non ci perde!Nascondere ?? A chi ?kraneRe: ahahah
- Scritto da: nonsenepuop i u> Chi non ha nulla da nascondere non ci perde!il giorno in cui non esisteranno gli stati autoritari e i poliziotti corrotti ti darò ragione.asasaRe: ahahah
> Chi non ha nulla da nascondere non ci perde!Intanto vai a ritirare la tua stella gialla :DpippoRe: ahahah
- Scritto da: nonsenepuop i u> Chi non ha nulla da nascondere non ci perde!Goebbels, 1937 o giù di lì.FunzRe: ahahah
E ridaiè con stà tiritera:"Chi non ha nulla da nascondere non ci perde".Dammi il tuo codice bancomat, se non hai nulla da nascondere, inoltre vorrei che mi passassi al telefono la tua tipa, così le chiedo che cosa avete fatto ieri sera sotto il mio balcone, sentivo degli urletti...Ma si può ancora con stà menata, se non ho fatto niente, nulla da nascondere.. ecc..Ma i Caxxi loro non se li vogliono proprio fare ???Devono sapere di che colore porto le mutante e se le porto rosa?Ma saranno caxxi miei?UsavichRe: ahahah
hihihi.. ancora con sta fesseria della backdoor. MI RIPETO: SECONDO NON ESISTE UN FUNZIONARIO O UN ESPERTO DI INFORMATICA COSì COGLIONE DA ESSERE CONVINTO CHE IO USI SKYPE PER FARE TELEFONATE "COMPROMETTENTI" E NON USI SOFTWARE OPENSOURCE CON CIFRATURA BEN OLTRE LE "REGOLE ANTITERRORISMO" AMERICANE.. nel caso fosse così IL COGLIONE SAREBBE QLLO CHE LO FA :D :DE MERITA DI ANDARE IN GALERA SOLO PER QUESTO.ivoCon il closed zero garanzie
Se il codice e' chiuso non saprai mai se il sistema e' sicuro o meno o se e' stato costruito per permettere ai dati di prendere altre strade da quelle che tu vorresti.La questione e' tutta qui.ManyChoicesRe: Con il closed zero garanzie
Peccato però che con l'OPEN (quindi codici sorgenti in mano) sia decisamente più facile fare la procedura inversa e decriptare i dati.Non sto dicendo che sia SEMPLICE, però lo è decisamente di più che non avere la minima alba di che tipo di protocollo/compressione/criptazione usi.Qualcosa è meglio di niente...AntonyRe: Con il closed zero garanzie
- Scritto da: Antony> Peccato però che con l'OPEN (quindi codici> sorgenti in mano) sia decisamente più facile fare> la procedura inversa e decriptare i dati.> Non sto dicendo che sia SEMPLICE, però lo è> decisamente di più che non avere la minima alba> di che tipo di protocollo/compressione/criptazione> usi.Si usano protocolli standard, conosci qualche baco recente a riguardo ?> Qualcosa è meglio di niente...kraneRe: Con il closed zero garanzie
Da quel che so non basta conoscere l'algoritmo usato per la crittografia, per riuscire a ricostruire i dati.Anche perche' gli algoritmi sono conosciuti un po' da tutti (ad es. https).La questione qui e' che non sei piu' sicuro che i dati viaggino su canali paralleli, uno crittato e uno in chiaro per la polizia.-Mc-Re: Con il closed zero garanzie
Mi sa che tu non ne sia un bel niente di crittografia...non serve a niente conoscere l'algoritomo, se l'algoritmonon ha buchi e i recenti non ne hanno(o non se ne conoscono), l'unico modo(a parte il tempo infinito) per decrittare un messaggio e' conoscere le chiavi.WTFRe: Con il closed zero garanzie
- Scritto da: -Mc-> Da quel che so non basta conoscere l'algoritmo> usato per la crittografia, per riuscire a> ricostruire i> dati.> > Anche perche' gli algoritmi sono conosciuti un> po' da tutti (ad es.> https).> > La questione qui e' che non sei piu' sicuro che i> dati viaggino su canali paralleli, uno crittato e> uno in chiaro per la> polizia.studia crittografia prima di parlare..ivoRe: Con il closed zero garanzie
Se è facile lo è sia per i malintenzionati sia per gli utenti /programmatori onesti, che si spera siano molti di più dei primi...FunzRe: Con il closed zero garanzie
- Scritto da: Antony> Peccato però che con l'OPEN (quindi codici> sorgenti in mano) sia decisamente più facile fare> la procedura inversa e decriptare i> dati.I maggiori esperti di crittografia sostengono che per stare veramente tranquilli sulla robustezza sistema l'algoritmo deve essere conosciuto, io che ne so molto meno preferisco attenermi alla opinione dominante in letteratura in merito (vd. Applied Criptography di Bruce Schneier).Inoltre sottolineo che anche a voler adottare la tua posizione i tuoi dati sono crittografati cosi' bene (ma comunque in genere io parlavo di closed) che non solo un possibile attaccante non sa cosa succede ma nemmeno tu, quiindi sei nelle mani dei programmatori, dei loro amici e degli amici degli amici. Spiacente ma io non mi fido, non firmo assegni in bianco a nessuno e uno che utilizza sistemi proprietari per la propria sicurezza è proprio quello che sta facendo.ManyChoicesRe: Con il closed zero garanzie
- Scritto da: Antony> Peccato però che con l'OPEN (quindi codici> sorgenti in mano) sia decisamente più facile fare> la procedura inversa e decriptare i> dati.Non necessariamente vero Tra i crittografi esiste il detto che la sicurezzala si fa con gli algoritmi pubblici e non con l' oscurità degli stessi.OpenCloseRe: Con il closed zero garanzie
- Scritto da: Antony> Peccato però che con l'OPEN (quindi codici> sorgenti in mano) sia decisamente più facile fare> la procedura inversa e decriptare i> dati.> Non sto dicendo che sia SEMPLICE, però lo è> decisamente di più che non avere la minima alba> di che tipo di> protocollo/compressione/criptazione> usi.per cui, a me, a te, al libero cittadino cosa conviene?a) che il se sia openb) che le chiavi di cifratura siano gestite solo ed esclusivamente dall'utente> Qualcosa è meglio di niente...dipende a chi convieneCCCRe: Con il closed zero garanzie
perché con l'open? è peggio. hanno il sorcio.Fra MartinoRe: Con il closed zero garanzie
vediamo di rfare un po' di chiarezza:un conto e' l'algoritmo utilizzato per la cifratura, ben diversa e' la chiave. Per poter decifrare un messaggio sono necessartie entrambe. Prendiamo per esempio uno dei piu' semplici algoritmi, che consiste nel far "scorrere" le lettere dell'alfabeto di n posizioni (veniva utilizzato da Cesare per inviare in modo sicuro i dispacci militari durante la conquista della Gallia): se il messaggio originale e' "ciao" il messaggio cifrato con la chiave 1 (una posizione piu' in la') sara' "djbp", con chiave 3 sara' invece "fldr" e cosi' via.Ci sono fondamentalmente tre metodi per decifrare un messaggio (in ordine di difficolta'):1. entrare in possesso della chiave (i moderni sistemi di cifratura a chiave asimmetrica, la chiave che cifra e' diversa da quella che decifra, rendono cio' abbastanza difficoltoso)2. provare tutte le possibili chiavi (o metodo a forza bruta, qui i tempi di elaborazione aumentano esponenzialmente all complessita' della chiave, con le moderne chiavi a 256 bit o piu' il tempo di elaborazione, dell'ordine di svriate centinaia di anni renderebbe il messaggio obsoleto nel frattempo)3. analizzare statisticamente il messaggio codificato per dedurre le possibili chiavi da provare, riducendo cosi' i tempi di elaborazione. Quest'ultimo approccio, largamente utilizzato in passato non e' pero' applicabile ai moderni algoritmi crittografici.In conclusione cio' che e' importante tenere segreto e' la chiave di codfica, non l'algoritmo. L'algoritmo al contratio deve essere verificato da quanti piu' matematici e crittografi possibile per garantire sia il corretto funzionamento (cosa succederebbe se la chiave di decodifica smettesse di funzionare a causa dell'algoritmo mal progettato?) sia la sicurezza.un'implermentazione open, al contrario di quanto si potrebbe credere, e' quindi intrinsecamente piu' sicura di una closed; sia perche' garantisce la corretta implementazione dell'algoritmo, sia perche' garantisce che non ci siano backdoor sfruttabili da chicchessiabubblesorte rRe: Con il closed zero garanzie
- Scritto da: bubblesorte r> vediamo di rfare un po' di chiarezza:> un conto e' l'algoritmo utilizzato per la> cifratura, ben diversa e' la chiave. Per poter> decifrare un messaggio sono necessartie entrambe.> Prendiamo per esempio uno dei piu' semplici> algoritmi, che consiste nel far "scorrere" le> lettere dell'alfabeto di n posizioni (veniva> utilizzato da Cesare per inviare in modo sicuro i> dispacci militari durante la conquista della> Gallia): se il messaggio originale e' "ciao" il> messaggio cifrato con la chiave 1 (una posizione> piu' in la') sara' "djbp", con chiave 3 sara'> invece "fldr" e cosi'> via.> Ci sono fondamentalmente tre metodi per decifrare> un messaggio (in ordine di> difficolta'):> > 1. entrare in possesso della chiave (i moderni> sistemi di cifratura a chiave asimmetrica, la> chiave che cifra e' diversa da quella che> decifra, rendono cio' abbastanza> difficoltoso)> > 2. provare tutte le possibili chiavi (o metodo a> forza bruta, qui i tempi di elaborazione> aumentano esponenzialmente all complessita' della> chiave, con le moderne chiavi a 256 bit o piu' il> tempo di elaborazione, dell'ordine di svriate> centinaia di anni renderebbe il messaggio> obsoleto nel> frattempo)> > 3. analizzare statisticamente il messaggio> codificato per dedurre le possibili chiavi da> provare, riducendo cosi' i tempi di elaborazione.> Quest'ultimo approccio, largamente utilizzato in> passato non e' pero' applicabile ai moderni> algoritmi> crittografici.> > In conclusione cio' che e' importante tenere> segreto e' la chiave di codfica, non l'algoritmo.> L'algoritmo al contratio deve essere verificato> da quanti piu' matematici e crittografi possibile> per garantire sia il corretto funzionamento (cosa> succederebbe se la chiave di decodifica smettesse> di funzionare a causa dell'algoritmo mal> progettato?) sia la> sicurezza.> un'implermentazione open, al contrario di quanto> si potrebbe credere, e' quindi intrinsecamente> piu' sicura di una closed; sia perche' garantisce> la corretta implementazione dell'algoritmo, sia> perche' garantisce che non ci siano backdoor> sfruttabili da> chicchessiaParole sante e giuste. Mi sento di quotare in pienoEmatipicoIo uso la Radio
Se non voglio farmi ascoltare, è vero ti "possono" ascoltare tutti (e pochi la possiedono/la sanno usare), ma visto la larghezza di banda a disposizione (1.8->1200 Mhz da 160 metri ai 23 cm e oltre) e le emissioni disponibili (comprese le digitali anche criptate (non è lecito in teoria il criptato però...) oltre che la fonia (anch'essa criptata volendo) in am/fm/ssb), e soprattutto il fatto che a nessuno viene in mente di intercettare le emissione cosiddette radiantistiche, mi sembra un mezzo più sicuro.Ps. io non uso la radio per fare il delinquente o per non essere intercettato, sono radioamatore con regolare licenza ormai da 20 anni, ma mi stupisco di come con mezzi semplici come quelli marconiani, si possano eludere dei mega sistemi di sorveglianza elettronica.E' un pò come usare i "pizzini" nell'era di Matrix.Ma forse è meglio così, almeno ci lasciano esercitare in pace il nostro amato hobby.UsavichRe: Io uso la Radio
- Scritto da: Usavich> Se non voglio farmi ascoltare, è vero ti> "possono" ascoltare tutti (e pochi la> possiedono/la sanno usare), ma visto la larghezza> di banda a disposizione (1.8->1200 Mhz da 160> metri ai 23 cm e oltre) e le emissioni> disponibili (comprese le digitali anche criptate> (non è lecito in teoria il criptato però...)Ma tu stai maluccio.... Hai mai sentito parlare di scanner ???> oltre che la fonia (anch'essa criptata volendo)> in am/fm/ssb), e soprattutto il fatto che a> nessuno viene in mente di intercettare le> emissione cosiddette radiantisticheProprio perché si sa quali sono le frequenze, sono ascoltatissime da radioamatori e non.., mi sembra un> mezzo più> sicuro.Ribadisco stai maluccio..> Ps. io non uso la radio per fare il delinquente o> per non essere intercettato, sono radioamatore> con regolare licenza ormai da 20 anni, ma mi> stupisco di come con mezzi semplici come quelli> marconiani, si possano eludere dei mega sistemi> di sorveglianza> elettronica.Ma che.... Sei come un libro aperto...> E' un pò come usare i "pizzini" nell'era di> Matrix.> Ma forse è meglio così, almeno ci lasciano> esercitare in pace il nostro amato> hobby.Rifletti..... 73'sDOGDOGserve una backdoor?
Non ho capito perchè tirare in ballo backdoor, vulnerabilità (che come tutti i programmi di questo mondo skype avrà) o chissà cosa. Skype sarà pure cifrato, ma non mi sembra di aver generato una chiave che custodisco al sicuro con password come ho fatto per gpg.Quando si inizia una sessione skype genera delle chiavi per cifrare il traffico, queste chiavi quindi le ha skype. Se si vuole intercettare qualcuno si registra tutto dal provider e poi si chiedono le chiavi a skype.kjgRe: serve una backdoor?
- Scritto da: kjg> Non ho capito perchè tirare in ballo backdoor,> vulnerabilità (che come tutti i programmi di> questo mondo skype avrà) o chissà cosa. Skype> sarà pure cifrato, ma non mi sembra di aver> generato una chiave che custodisco al sicuro con> password come ho fatto per> gpg.> > Quando si inizia una sessione skype genera delle> chiavi per cifrare il traffico, queste chiavi> quindi le ha skype. Se si vuole intercettare> qualcuno si registra tutto dal provider e poi si> chiedono le chiavi a> skype.E chi fa sicurezza perde tempo vero? Chi la studia, progetta, crea...chi la implementa dentro i programmi...basta una registratina al traffico no?!La gente ne sa così poco ma parla così tanto!Mr.GodRe: serve una backdoor?
- Scritto da: Mr.God> - Scritto da: kjg> > Non ho capito perchè tirare in ballo backdoor,> > vulnerabilità (che come tutti i programmi di> > questo mondo skype avrà) o chissà cosa. Skype> > sarà pure cifrato, ma non mi sembra di aver> > generato una chiave che custodisco al sicuro con> > password come ho fatto per> > gpg.> > > > Quando si inizia una sessione skype genera delle> > chiavi per cifrare il traffico, queste chiavi> > quindi le ha skype.Non c'è bisogno che skype abbia niente, vengono scambiate solo le chiavi pubbliche. Tu col gpg custodisci una chiave non per criptare (per questo basterebbe generare una chiave nuova ogni volta) ma per essere identificato, cioè per firmare.CiaoEnzo4510Re: serve una backdoor?
- Scritto da: kjg> Non ho capito perchè tirare in ballo backdoor,Perche' un tribunale tedesco deve poter disporre della collaborazione di un infrastruttura non di quel paese. L'"infrastruttura" di skype rende impossibile fare quello che si fa normalmente con gli operatori locali, da qui l'idea della backdoor. Ovviamente come cita l'articolo se un paese ottiene la collaborazione dell'azienda la backdoor non serve.memedeghRe: serve una backdoor?
>L'"infrastruttura" di skype rende> impossibile fare quello che si fa normalmente con> gli operatori locali, da qui l'idea della> backdoor. Ovviamente come cita l'articolo se un> paese ottiene la collaborazione dell'azienda la> backdoor non> serve.Ma che cavolo stai dicendo? Quali sono le tue fonti?TROLLanonimoRe: serve una backdoor?
- Scritto da: anonimo> >L'"infrastruttura" di skype rende> > impossibile fare quello che si fa normalmente> con> > gli operatori locali, da qui l'idea della> > backdoor. Ovviamente come cita l'articolo se un> > paese ottiene la collaborazione dell'azienda la> > backdoor non> > serve.> > Ma che cavolo stai dicendo? Quali sono le tue> fonti?> > TROLL? Capisco che il caldo di questi giorni possa avere degli effetti sulle persone, ma alle 00:21 ormai dovrebbe essere passato. Nonostante cio' ti porto a riflettere su un paradigma generale, indipendente dall'oggetto in discussione (skype).Un' azienda implementa un sistema voip organizzando un cluster di server che costituiscono la sua infrastruttura, infrastruttura che usa internet come media. Il tuo client voip per quel servizio usa detti server localizzati geograficamente su un paese terzo, diverso cioe' dal tuo e da quello di un altro utente di quel servizio che tu stai contattando. A questo punto un inquirente del tuo paese ha bisogno di intercettare le tue conversazioni, ma non puo' farlo mediante un ingiunzione all'operratore locale che ti fornisce la connessione internet, e questo perche' il canale voip, pur passando su quel media, e' criptato. Per intercettarti l'inquirente deve ottenere tramite rogatoria internazionale l'accesso alle chiavi che gli consentono di decrittare il traffico sniffato(offuscamento o non offuscamento). Qualora questo percorso non sia praticabile, l'inquirente si pone il problema di avere un alternativa, senza la quale l'intercettazione non e' evidentemente possibile. Puo' darsi che tecnicamente ci siano delle lacune o inesattezze in quello che ho scritto, in caso contrario...holamemedeghskype... DRM... TC...
come da copione: chi ha in mano (skype) le chiavi di crittografia ha in mano il potere assoluto...piano, piano, sull'onda dei DRM, il TC (Trusted Computing) arriverà dappertutto (cellulari, pc, notebook, palmari, foto/videocamere, memorie usb, TV, ecc. ecc. ecc. ogni e qualsiasi dispositivo elettronico...il TC funziona con un chip (hardware), essenziale al funzionamento del dispositivo, che decide cosa/come il sistema fa, e cosa l'utente può fare...il TC funziona con chiavi di crittografia forte gestite dal chip, ovvero dal produttore e/o da quelli a cui il produttore dà le chiavi...quando ci sarà su PI un articolo su come il TC (ossia quelli che avranno le chiavi "del mondo") abbia preso il completo sopravvento su tutto e su tutti... sarà troppo tardi...altro che skypehttp://en.wikipedia.org/wiki/Trusted_computinghttp://it.wikipedia.org/wiki/Trusted_computinghttp://www.no1984.org/http://www.no1984.org/Dettagli_sul_Trusted_Computinghttp://www.eff.org/issues/trusted-computinghttp://www.gnu.org/philosophy/can-you-trust.htmlhttp://www.schneier.com/blog/archives/2006/05/who_owns_your_c.htmlhttp://drm.info/http://www.lafkon.net/tc/CCCRe: skype... DRM... TC...
[...]> quando ci sarà su PI un articolo su come il TC> (ossia quelli che avranno le chiavi "del mondo")> abbia preso il completo sopravvento su tutto e su> tutti... sarà troppo> tardi...a parte che sei OT, comunque PI parla da anni di TC..basta fare qualche ricerca..per evitare figure del cavolomarcoRe: skype... DRM... TC...
- Scritto da: marco> [...]> > quando ci sarà su PI un articolo su come il TC> > (ossia quelli che avranno le chiavi "del mondo")> > abbia preso il completo sopravvento su tutto e> su> > tutti... sarà troppo> > tardi...> > a parte che sei OT, non vedo proprio perché> comunque PI parla da anni di> TC..ne parla sì... ma tenendosi "neutrale"...un articolo nel senso di cui dicevo non c'è mai stato> basta fare qualche ricerca..per evitare> figure del> cavolosi... basta anche solo leggere meglio i post degli altriCCCSKYPE NON E' UN COLABRODO
Ciao Luca,non vorrei criticarti, ma dovresti verificare le tue fonti, o le fonti di chi ti ha portato a pubblicare quest'articolo dai toni che mi sembrano un po' senzazionalistici ma che non mi hanno fatto scomporre dalla sedia gridando "OH MIO DIO!!!". Mi spiego...Il dato di fatto e' che skype stessa collabora con i governi per fornire quanto necessario al wiretapping.La germania non e' arrivata prima, e l'italia non e' l'ultima :), in questa macabra corsa, dove non c'e' competizione.Cito la policy di skype:Please be informed that, notwithstanding the abovementioned, in the event of a designated authority lawfully requesting Skype or Skypes local partner to retain and provide personal data, communications content and/or traffic data, Skype and/or its local partner will provide all reasonable assistance and information to fulfil this request."all reasonable assistance and information tu fulfil this request"Quanto sopra, riassunto in termini semplicistici, significa che skype "ti da' una mano" se sei un governo e vuoi intercettare il traffico. E' naturale che funzioni cosi. Non potrebbe fare altrimenti e non puo' rifiutarsi di farlo.Ora vorrei lanciare un messaggio a tutti questi che si riempiono la bocca nel forum con parole come Crittografia, DRM, TC, Closed Source etc....sappiate che voi siete gli unici fautori della sicurezza delle vostre comunicazioni....usate la crittografia nell'uso di tutti i giorni, e assicuratevi di trustare i vostri end-point.Non ha senso pensare di essere sicuri "perche' tanto skype usa la crittografia", se sapete che la sessione l'avete negoziata col server skype e non con il vostro end-point, e che c'e' lui che ha in carico il layer crittografico (tutto closed tra l'altro). Marco Andrea Calamari (scusa se ti cito) si SVENA IN CONTINUAZIONE per far capire questo genere di cose.Cosa diranno quelli che non hanno nulla da nascondere, quando perderanno il diritto di poterlo fare?Saluti,giobberif:http://www.skype.com/intl/en/legal/privacy/general/giobbeRe: SKYPE NON E' UN COLABRODO
Grazie per la precisazione,Tuttavia direi che l'aspetto centrale della notizia riportata da Heise, oltre all'intercettazione di Skype, è il programma di monitoraggio complessivo delle comunicazioni che avrebbe avviato il governo austriaco.E non mi pare poco. ;)Un saluto,LucaLuca AnnunziataGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 28 lug 2008Ti potrebbe interessare