Cassandra Crossing/ Privacy e olio di serpente

di Marco A. Calamari - C'è chi si fida dei sistemi operativi chiusi, spesso non ha alternative, ma come fa quella stessa persona a fidarsi anche di sistemi crittografici che non siano open source?

Roma - Man mano che l'uso di strumenti per la privacy si diffonde (sempre troppo lentamente per i miei gusti) mi rendo conto che i problemi che devono essere affrontati da tutti aumentano di numero. Facciamo un esempio banale: i programmi closed source. Voi comprereste un medicinale senza nome, da uno sconosciuto incontrato per la strada, perché vi ha detto che è un ricostituente e vi farà sentire meglio? Ovviamente no.

E comprereste un programma per la privacy, ad esempio un programma per crittografare la posta, da una qualunque software house commerciale che non vi metta a disposizione i sorgenti ma vi assicuri che è inattaccabile e sicurissimo? La risposta, specialmente nel caso dei programmi per la privacy, è di nuovo "Ovviamente no".
Cosa mi garantisce che il programma non sia privo di errori o, peggio, addirittura compromesso volontariamente ?

E' il motivo per cui i programmi per la privacy devono avere il codice sorgente aperto ed anche una documentazione degli algoritmi che usano. "Ma - si dirà - se ritenessi necessario questo, allora dovrei poter avere i sorgenti del sistema operativo che uso e di tutte le applicazioni, e controllarmelo tutto. Impossibile!"
Bene, cominciamo a dire che la possibilità di avere i sorgenti di tutto il proprio ambiente operativo, dai driver alla applicazioni, esiste. Basta utilizzare GNU/Linux od altri sistemi operativi ed applicazioni a sorgente aperto. Ma anche se per scelta o per vincolo si utilizzassero sistema operativo ed applicazioni a sorgente chiuso, come Windows ed Outlook, e quindi si diminuisse la verificabilità del proprio ambiente operativo, la si perderebbe completamente utilizzando software crittografico, di firma elettronica o comunque destinato alla salvaguardia della privacy, a sorgente chiuso.

E' in questi software infatti, che si trova la vostra prima linea di difesa della privacy.
Datemi pure del paranoico. Oltre alla solita risposta che "la paranoia è una virtù'" passo a fare un paio di esempi.

Ben due (tra quelle a me note) software house commerciali che vendono programmi per la cancellazione sicura dei dischi si vantano di utilizzare l'algoritmo di Guttmann a 35 passate. Bene, questo algoritmo è legato all'hardware dei dischi rigidi, ed in particolare ai dischi con codifica RLL; non facciamola troppo lunga, sono i dischi dei pc della generazione 8086/80286; quelli di oggi sono completamente diversi e l'algoritmo di Guttmann non ha nessuna particolare efficacia. Solo olio di serpente, insomma. E se non avessero documentato l'algoritmo come sarebbe stato possibile accorgersene?

"Secure Deletion of Data..." - Peter Gutmann, VI USENIX conference, 1996)
cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

Nel novembre del 2003, durante un controllo di routine del software del kernel 2.6 di Linux (allora in fase di rilascio) fu scoperta una backdoor nei sorgenti, ottenuta inserendo un singolo carattere (per la precisione un "=") in una singola riga. Non ci interessa qui dire da chi o per cosa, e nemmeno se altre modifiche del genere siano passate inosservate. Il punto è che in nessun ambiente commerciale i sorgenti nel loro complesso sono visibili, e la probabilità che una modifica maliziosa del codice venga rivelata è senz'altro interi ordini di grandezza più bassa.

Allora, per finire questa digressione con una raccomandazione, quando crittografate od altro, fatelo con software a sorgente aperto. Una piccola fatica in più sarà un ottimo investimento in sicurezza. C'è molta più gente desiderosa di compromettere questi programmi di quanto non si pensi, e di sicuro è più di quella che vuole compromettere un sistema operativo.

E quando leggerete di programmi mirabolanti e supersicuri, che pero', poffarbacco, sono a sorgente chiuso e nemmeno documentati, statene lontani come dalla peste. Anche se ve li raccomandasse qualcuno di fiducia: tutti possono sbagliare.

Marco A. Calamari

Gli altri commenti di M.A.C. sono disponibili qui
TAG: privacy
159 Commenti alla Notizia Cassandra Crossing/ Privacy e olio di serpente
Ordina
  • di un povero utente.....


    quando ero un pò più giovane sono andato in vacanza in brasile.
    sul luogo o conosciuto due ragazzi francesi e nel corso delle 3 settimane di vacanze abbiamo stretto amicizia (io il francese lo parlicchio a malapena ma per fortuna loro parlano un italiano comprensibile).
    durante le vacanze ne abbiamo fatte di tutti i colori...abbiamo anche fatto un filmato (loro in realtà)...finite le vacanze decidiamo di mantenerci in contatto.
    ci scambiamo l'email e gli ricordo che voglio una copia del filmato.
    dopo qualche mese in email mi avvisano che hanno fatto copia digitale del filmato e he posso scaricarlo dal loro serve ftp (ne avevano uno per motivi che non sto a spiegare)....e se fosse succeso a te?




    STORIA DI INFORMATICA OSS E PRIVACY a cura di anonimo:

    Ben contento di ricevere il filmato ti accingi a connetterti al server ftp poi dai meandri più profondi della tua mente una vocina si fa strada 'ma il server ftp è su un computer terzi e questo non è bene...i log..il traffico....no proprio non mi va che la mia privacy sia violata meglio se gli scrivo una mail per dirli di usare un proprio serve ftp su computer in locale...certo rimane il fatto che gli isp logano il traffico ma non posso mi tirare su una intranet da qui alla francia.....ora che ci penso però potrei o visto da qualche parte...' fortunatamente decidi di sacrificare un pò della tua privacy ed usare la comunissima rete ed un gestore isp.
    beato dalla tua furbizia che salverà la privacy di entrampi corri al pc lanci la connessione ad internet e il tuo browser scrivi poche righe tremanti 'un server ftp privato ci garantirebbe maggior privacy nello scambio dati. preferisco questa soluzione. ti fornisco i link a del sw free e dei tutorial per fare il tutto........saluti.' stai per clickare su invia quando la tua "voce amica" ti salva dal più grande errore che potevi fare: 'va bene che defvo usare le rete perchè stendere cavi da qui alla francia è troppo dispendioso ma usare pure un server smtp/pop
    di terzi non di certo non sono mica fesso io'.
    così fermi tutto spegni il pc e vai a letto.
    domani con più calma ti informerai su come mettere su un piccolo server di posta (da qualche parte avevi letto che esiste sw oss free e tutorial e che la cosa è fattibile) con un sorriso di chi la sa lunga spegni la luce e di addormenti.

    non+autenticato
  • CAP2
    l'alba è passata da un pezzo quando ti svegli....poco dopo una colazione frugale e una doccia sei davanti al pc armato di tanta buona volontà 'oggi metto su un server di posta elletronica' di dici tra te e te ' e prima di sera invio la mail...sai la sorpresa del mio amico' sorridi beotamente.....
    è sera inoltrata, qualcosa deve essere andato storto perchè ancora il server non funziona, decidi di riniziare tutto da capo.
    è ormai notte fonda quando l'illuminazione ti coglie e la tua "vocina interiore" torna a farti visita 'stupido che stai facendo?' 'davvero credevi di risolvere tutto così?' 'e se in quel sw c'è una backdoor?'
    TERRORIZZATO ti rendi conto dello sbaglio che stavi per fare, c'eri quasi cascato se non era per la tua furbizzia 'gli altri' ti avrebbero fregato, ma ormai eri tu ad essere in vantaggio, ormai sapevi e non lo avresti permesso 'il sw è oss quindi basta controllare...fortuna che non ho preso sw closed' pensi soddisfatto.
    la notte ti avvolge e una nuova alba sorge sul mondo.
    dopo lavoro ti rechi in una libreria ben fornita e fai fuori la 13^ in libri sul c, c++, samba, protocolli di rete e posta elettronica.
    SEI UNO SVEGLIO TU mica come quei mezzi assonnati del sw closed.

    non+autenticato
  • CAP3
    ...solo così potete garantire un buon livello di privacy.
    un sorriso compiaciuto appare sul tuo viso mentre leggendo quest'ultima riga chiudi il libro.
    SOlo un anno chi lo avrebbe detto, pensavi ci sarebbe voluto di più ed invece solo un anno.
    adesso sa tutto quello che c'è da sapere e non ti rimane che spulciare fino all'ultima riga del sw che ti serve per il tuo server di posta.
    ora nessuno metterà più a rischio la tua privacy.
    il caldo arido dell'estate lascia il posto al grigiore delle foglie morte dell'autunno ed è un candito manto di bianca neve che accoglie le tue crida di gioia quando finalmente ti accorgi che tutto nel tuo sw oss è a posto: NESSUNA BACKDOOR 'che figata quest'oss'.
    Ormai sei troppo sveglio e furbo per commettere gli stessi errori che hanno segnato in malomodo la tua gioventù.
    ore spese sui libri e nei ritrovi a parlare di oss, libertà digitali e privacy hanno lentamente, ma inesorabilmente, scavato una breccia nel tuo torpore.
    ORA SEI FINALMENTE SVEGLIO.
    INSTALLARE UN SW OSS SU UN OS CLOSED è pazzesco.
    colto dal terrore più profondo con uno strattone strappi i cavi dell'alimentazione e quelli della connessione internet ,uffff salvo per un pelo pensi....ed avevo pure la webcam' chi sa poi quante backdoor ci sono in un codice che nessuno può vedere.
    No, tu non ci caschi in certi tranelli a te di usare subito un se non importa se devi sacrificare la tua privacy e la tua sicurezza.
    E' arrivato il momento di buttare nel cestino winzzoz e passare ad un os oss che mi permetta di vedere il codice e tenere lontane le backdoor.
    COSTI QUELLO CHE COSTI.
    non+autenticato
  • CAP4
    non sai bene se sia stato più difficile studiare tutti quei
    libri/tutorial/howto su linux (e che costi, accidenti ma non potevano fare libri in cc) o scegliere tra le tante distro; al lug tutti volevano aiutarti perchè l'oss è per prima cosa una fratellanza filantropica, ognuno ti proponeva una distro e ti spiegava perchè quella era da considerarsi 'la distro'.
    con un pizzico di nostalgia ricordi i giorni spesi ad ascoltare tanta saggezza e lo stato di torpore in cui ti perdevi (e ti saresti ancora perso) ogni volta che qualcuno iniziava a parlarti di gnu/linux distro varie e privacy....ma non era più tempo di indugiare, ormai erano passati 3 anni da quella famosa lettera elettronica che aveva cambiato la tua vita e i tuoi amici non potevano più aspettare.
    Era tempo di passare ai fatti.
    Prima però bisognava formattare tutto, l'esperienza maturata in questi anni ti permette di procedere a passo sicuro e senza incertezze: NIENTE SW CLOSED potrebbe contenere backdoor e visto che tanto devo leggermi lo stesso il codice di quello oss mi conviene fare un sw tutto mio 'anche perchè io in rete non ci vado finchè non mi sento sicuro che non mi spiano' pensi con soddisfazione.
    ci vuole veramente poco a fare un sw di formattazione a basso livello così dopo averlo collaudato sei pronto....parte la missione "filmino delle vacanze"....
    non+autenticato
  • CAP5
    installato linux, letto un foltiliardo di documentazione su protocolli di rete, firewall, e port scan, spulciato il codice sui sw predetti ed installati insieme al tuo serve/client di posta elettronica sei pronto.
    sono passati solo 6 anni e i film digitali non si deteriorano di certo.
    contatti il tuo amico inviandoli la mail che avevi conservato nei tuoi ricordi per tutto questo tempo (il pc prima non era affidabile e le backdoor erano pronte ad insidiarsi tra te e la tua privacy).
    dopo tanto tempo puoi concederti un meritato riposo...domani una mail ti avviserà su come avere il tanto agognato filmato.
    Ma i buoni propositi non servono a molto in questo mondo ed invece di una risposta dal tuo amico ricevi solo un avviso: l'email non è stata recapitata perchè l'indirizzo è inesistente.
    Ansia, paura, stupore e vertigini si altalenano nella tua testa come diavolo è possibile.
    la vocina quella dolce e consolante amica che per tanti anni ti è stata vicina, quello spirito rivelatore come in magnum p.i. lei ha la risposta....ma la vocina non ti parla, devi aver fatto qualcosa di sbagliato, qualcosa che l'ha allontanata da te.
    è forse la giornata peggiore della tua vita solo, indifeso e senza filmino delle vacanze non hai neanche la vocina a farti coraggio.
    perduto nel tuo decimo bicchiere di rum sei ormai avvolto in uno stato di torpore quando qualcuno ti riporta alla brusca realtà 'stupido bambino piagnucoloso smettila di compiangeti' ...
    E' LEI lei è tornata da te, lei è tornata per te.
    prometti a te stesso che avresti fatto qualsiasi cosa d'ora in poi per non restare più solo, per non perderla di nuovo "dimmi cosa devo fare e lo farò" e come un sibillo che esce dalle tue labra senza che neanche te ne rendi conto "dimmi cosa devo fare e lo farò" ripeti ancora una volta mentre lacrime di gioia solcano il tuo viso.

    non+autenticato
  • CAP6
    incredibile poter commettere tanti errori proprio quando si credo di aver capito tutto.
    ed invece era successo proprio a te.
    se quella dannata mail non esiste allora non era il tuo amico a scriverti, ma allora chi?
    cosa poteva volere da te?
    la risposta non era difficile anche se evitavi di formularla tanto la temevi 'se non possono passare per un backdoor cosa di meglio di un tunneling inverso su ftp' ecco cosa volevano, e tu lo sapevi ma questa verità era troppo grande per essere gestita da un uomo solo.
    poi rimaneva il dubbio, si quel piccolo dubbio a cui ancora ti aggrappavi con tutte le tue forze 'forse ha solo cambiato mail'...dovevi vederci chiaro e tu non sei certo uno che va per le spicce.
    nascosto dal tuo impermiabile, dalla sciarpa, dal cappello a tesa larga e dagli occhiali scuri potevi protegere la tua privacy.
    questa volta il piano avrebbe funzionato:
    1) ore 23:00 treno per una località scelta a caso
    2) arrivo nella stazione della località e dacquisto di una scheda telefonica
    3) cercare una cabina in una zone semideserta e chiamare il tuo amico con un distorsore vocale
    4) distruggere la scheda che potrebbe essere usata per rintracciare altre chiamate e fare un d.m.
    5) rientrare a casa e bruciare i guanti.

    semplice e geniale allo stesso tempo.
    l'unica cosa che non potevi prevedere era che dall'altro capo dell'apparecchio ti attaccassero la cornetta 'probabilmente non erano loro pensi' ed il dubbio ti assale 'allora chi erano veramente quei ragazzi che ho conosciuto in brasile?' 'e che volevano da me?' "per chi lavoravano" ti suggerisce la tua fedele amica.
    SOlo in quel momento capisci quanto lontano ti aveva portato il tuo viaggio e come una semplice email può cambiare la vita di una persona.

    non+autenticato
  • CAP7
    la nuova sistemazione che hai trovato ti soddisfa.
    un monolocale con pareti corazzate al piombo ed insonorizzate, gli anni spesi sui testi di elettronica ti hanno dato la competenza per assicurarti che il 'bug detector' acquistato non contenga niente che violi la tua privacy e con quel semplice quando geniale strumento la tua casa è sicura.
    certo procurasi il cibo è scomodo visto che per motivi strategici hai dovuto prendere la casa in un luogo isolato dove nessuno potesse spiarti, ogni volta bisogna andare in una città diversa (il d.m. non ha più segreti per te e non permetterai 'a gli altri' di incorociare nessun dato che ti riguardi) fare rifornimento per un mese e poi tornare a casa con dei valiggioni.
    la corrente e il gas te li procuri grazie al tuo gruppo elettrogeno anche se questo comporta il sacrificio di lasciare traccia della tua esistenza (ed ogni traccia è per definizione tracciabile quindi una violazione della tua privacy) ma anche a questo stai lavorando.
    assicuri la chiusura del tuo casco anti lettura del pensiero (una scolapasta ricporta di carta stagnola) e controlli che tutte le stampelle sia ben allineate per distorcere il segnale dei satelliti che ti cercano.
    E' il momento di inviare un articolo a pi sulla sicurezza, la privacy e l'oss, subito dopo tornerai alle tue comunicazioni in webcast stile 'solo occhi' di dark angel.
    un click sulla tasteria e la comunicazione ha inizio....
    LA BATTAGLIA E' INIZIATA
    non+autenticato

  • - Scritto da: Anonimo
    > CAP7

    > LA BATTAGLIA E' INIZIATA

    le idee non sono male, ma fai errori di grammatica, ortografia, ripetizioni , sbagli le doppie, alcuni verbi ... certe soluzioni ironiche sono riutilizzate, certe forme "da fico" sono ripetute...

    mediocre, tutto sommato.

    ma l'impegno è apprezzabile.

    Qualcosa faceva veramente ridere!!!





























    Tu.
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > CAP7
    >
    > > LA BATTAGLIA E' INIZIATA
    >
    > le idee non sono male, ma fai errori di
    > grammatica, ortografia, ripetizioni , sbagli le
    > doppie, alcuni verbi ... certe soluzioni ironiche
    > sono riutilizzate, certe forme "da fico" sono
    > ripetute...

    come ho detto al tuo degno compare: confronta l'ora del primo post con quella dell'ultimo.
    meglio se leggi questo va
    http://punto-informatico.it/forum/pol.asp?mid=1182...



    >
    > mediocre, tutto sommato.
    >
    > ma l'impegno è apprezzabile.
    >
    > Qualcosa faceva veramente ridere!!!
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    >
    > Tu.

    ridere fai tu pagliaccio che non sei altro.
    io cercavo di essere diverte tu offensivo si vede che in qualche modo ho colto nel segno e l'hai presa sul personale.
    complimentoni a tutti quelli come te
    non+autenticato

  • 8)

    Molto ben scritto !

    Camilleri non avrebbe potuto fare di meglio, in italiano puro.

    Ed oltretutto una cosa sacrosanta c'e'.

    I servizi di intelligence, che non possono nemmeno loro scriversi tutto il sw che gli serve da zero, realizzano macchine affidabili controllando i sorgenti di tutti e soli i pacchetti che servono, ricompilandoli a partire dai device driver, usando un compilatore altrettanto controllato.

    Se vi dicessi quale e' il sistema operativo di elezione partirebbe un'altra flame.

    Mi limito quindi a dire che la NSA ha contribuito al codice sorgente del kernel piu' recente di un certo sistema operativo,con un prodotto GPL di elevata qualita'.

    Certo, non lo scrivono sui forum ....

    Un saluto.   Marco Calamari
    non+autenticato

  • - Scritto da: Anonimo
    >
    >Ficoso
    >
    > Molto ben scritto !
    >
    > Camilleri non avrebbe potuto fare di meglio, in
    > italiano puro.
    >
    > Ed oltretutto una cosa sacrosanta c'e'.
    >
    > I servizi di intelligence,

    i servizi di intelligence non sono gli utenti comuni a cui l'articolo si rivolge.
    l'errore di fondo secondo me non sta tanto nel dire che un codice aperto ti rende assolutemente sicuro del fatto che non ci siano schifezze dentro se lo sai capire.
    l'errore sta nel fatto di proporre questa opizione come "l'unica scelta possibile" per chi vuole far valere la propria privacy dimenticandosi che il 99% degli utilizzatori non ha la competenza (la preparazione, la voglia o il tempo) per vedere e capire il codice sorgente di un applicativo.
    in queste condizioni si vede cmq costretto a delegare a terzi i controlli e quindi a fidarsi ciecamente di altri.
    se tanto mi da tanto preferisco affidarmi ad un'azienda a scopo di lucro con sw closed che sa benissimo di mettere in gioco la sua reputazione e i suoi guadagni piuttosto che alla speranza che qualcuno (non si sa bene chi e non si sa bene con quale livello di preparazione) abbia fatto i controlli per me.
    è molto più d una semplice opinione è come stanno i fatti fermo restando che poi la scelta è personale rimane il fatto che senza poter capire il codice averlo non mi cambia niente.


    > che non possono
    > nemmeno loro scriversi tutto il sw che gli serve
    > da zero, realizzano macchine affidabili
    > controllando i sorgenti di tutti e soli i
    > pacchetti che servono, ricompilandoli a partire
    > dai device driver, usando un compilatore
    > altrettanto controllato.

    si ma pensi che un utente abbia tempo/competenza e voglia di controllare anche il solo sw che serve?
    sw che cmq includera almeno il kernel dell'os....
    i servizi segreti hanno un bel pò di capitali da spendere per pagare gente che lo faccia per loro (e a voler essere paranoici fino in fondo mi chiedo chi controlla quelli che controllano)

    >
    > Se vi dicessi quale e' il sistema operativo di
    > elezione partirebbe un'altra flame.

    probabile visto che su pi qualsiasi cosa includa il nome di un os scatena un flame

    >
    > Mi limito quindi a dire che la NSA ha contribuito
    > al codice sorgente del kernel piu' recente di un
    > certo sistema operativo,con un prodotto GPL di
    > elevata qualita'.
    >
    > Certo, non lo scrivono sui forum ....

    e a te chi lo detto?
    sa com'è credo che se aggiungono qualcosa poi preferiscono non farlo vedere in giro visto che questo rende la loro versione del kernel più difficile da attacare

    >
    > Un saluto.   Marco Calamari

    salutoni anche a te
    non+autenticato
  • Ma che razza di discorso è "compreresti ad occhi chiusi...?" ??? Ma perché, Lei quando va a comprare un pezzo di formaggio si porta appresso uno spettrometro di massa e il team di C.S.I. al completo, prima di andare alla cassa? Ma va' va' va'..........

  • - Scritto da: afiorillo
    > Ma che razza di discorso è "compreresti ad occhi
    > chiusi...?" ??? Ma perché, Lei quando va a
    > comprare un pezzo di formaggio si porta appresso
    > uno spettrometro di massa e il team di C.S.I. al
    > completo, prima di andare alla cassa? Ma va' va'
    > va'..........

    è quello che dico da 20 post ma chi non vuol sentire non sente.
    non+autenticato
  • Quà non si parla di formaggio, ma di dove nascondete i soldi.
    Il paragone formaggio non rende!
    Il formaggio lo potete paragonare ad un programma per fare disegnini, i programmi per crittografare paragonatelo a dove nascondete qualcosa che vi sta a cuore(soldi, opere da depositare, idee da brevettare, ecc).
    Forse se utilizzaste la testa...
    non+autenticato

  • - Scritto da: Anonimo
    > Quà non si parla di formaggio, ma di dove
    > nascondete i soldi.
    > Il paragone formaggio non rende!
    > Il formaggio lo potete paragonare ad un programma
    > per fare disegnini, i programmi per crittografare
    > paragonatelo a dove nascondete qualcosa che vi
    > sta a cuore(soldi, opere da depositare, idee da
    > brevettare, ecc).
    > Forse se utilizzaste la testa...

    sai cosa è un'analogia?
    sai cosa dovrebbe esserci dentro la testa?
    non+autenticato


  • > sai cosa è un'analogia?
    > sai cosa dovrebbe esserci dentro la testa?

    l'80 % dell'energie è utilizzata dal cervello. quanta energia si usa senza cervello?

    ;)
    non+autenticato
  • Appunto perchè so cos'è un analogia so quali sono i paragoni da fare. Non posso paragonare l'andare a comprare il formaggio a un qualcosa che potrebbe servirmi a proteggere il lavoro di una vita.
    A meno che non voglia investire tutti i miei risparmi in un caseificio, allora sì, ma in quel caso m'informerei su tutto e vorrei sì sapere com'è fatto il formaggio, così come lo farei per un programma fatto per nascondere il codice che protegge i miei risparmi.
    Non credo di dover dire altro. Sono certo che ti risponderesti da solo.
    non+autenticato

  • - Scritto da: Anonimo
    > Appunto perchè so cos'è un analogia so quali sono
    > i paragoni da fare. Non posso paragonare l'andare
    > a comprare il formaggio a un qualcosa che
    > potrebbe servirmi a proteggere il lavoro di una
    > vita.
    > A meno che non voglia investire tutti i miei
    > risparmi in un caseificio, allora sì, ma in quel
    > caso m'informerei su tutto e vorrei sì sapere
    > com'è fatto il formaggio, così come lo farei per
    > un programma fatto per nascondere il codice che
    > protegge i miei risparmi.
    > Non credo di dover dire altro. Sono certo che ti
    > risponderesti da solo.

    Che criteri applichi per comprarti cassaforti, porte e serrature della tua casa? Ti fai dare i progetti? Oppure spendi il meno possibile e forse guardi quelle quattro stupidaggini che scrivono nei depliant?
    Facciamo l'analogia giusta, così sei tranquillo
    non+autenticato

  • - Scritto da: Anonimo
    > Appunto perchè so cos'è un analogia so quali sono
    > i paragoni da fare. Non posso paragonare l'andare
    > a comprare il formaggio a un qualcosa che
    > potrebbe servirmi a proteggere il lavoro di una
    > vita.
    > A meno che non voglia investire tutti i miei
    > risparmi in un caseificio, allora sì, ma in quel
    > caso m'informerei su tutto e vorrei sì sapere
    > com'è fatto il formaggio, così come lo farei per
    > un programma fatto per nascondere il codice che
    > protegge i miei risparmi.
    > Non credo di dover dire altro. Sono certo che ti
    > risponderesti da solo.

    magari sei pure convinto di quello che diciA bocca aperta
    non+autenticato

  • > sai cosa è un'analogia?

    Penso che lo sappia, ne ha fatta una molto migliore del vostro pezzo di formaggio... arriba arriba....Con la lingua fuori

  • - Scritto da: Solvalou
    >
    > > sai cosa è un'analogia?
    >
    > Penso che lo sappia, ne ha fatta una molto
    > migliore del vostro pezzo di formaggio... arriba
    > arriba....Con la lingua fuori

    migliore secondo chi?
    io penso che non lo sappia esattamente come te
    non+autenticato

  • - Scritto da: Solvalou
    >
    > > sai cosa è un'analogia?
    >
    > Penso che lo sappia, ne ha fatta una molto
    > migliore del vostro pezzo di formaggio... arriba
    > arriba....Con la lingua fuori

    http://punto-informatico.it/forum/pol.asp?mid=1182...
    non+autenticato
  • Questo articolo mi ha lasciato molto dubbioso sulle fonti dell'autore.
    Insomma, quale software house vende programmi crittografici con codice chiuso? Io non uso prodotti commerciali, ma credo che solo le più sgamberate propongano prodotti a codice chiuso. Che io sappia GPG è a codice aperto, anche se commerciale.
    Insomma, nel settore dei programmi crittografici dar il codice è un must, un po' come fornire le cinture di sicurezza di serie sulle auto.
    E sull'attacco all'algoritmo di Gutmann che diciamo? Diciamo che THC (www.thc.org) distribuisce la sua suite secure delete basandola proprio su quell'algoritmo.
    THC di sicurezza ne sa qualcosa, produce molti software di sicurezza tra cui Hydra.
  • - Scritto da: abbasso
    [...]
    > E sull'attacco all'algoritmo di Gutmann che
    > diciamo? Diciamo che THC (www.thc.org)
    > distribuisce la sua suite secure delete basandola
    > proprio su quell'algoritmo.
    > THC di sicurezza ne sa qualcosa, produce molti
    > software di sicurezza tra cui Hydra.

    Guarda che lo dice lo stesso Gutmann in un addendum, scritto alcuni anni dopo, al suo famoso paper in cui descrve l'algoritmo in questione.

    http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_...

    Cito: " In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper)"
    non+autenticato

  • - Scritto da: abbasso
    > Questo articolo mi ha lasciato molto dubbioso
    > sulle fonti dell'autore.
    > Insomma, quale software house vende programmi
    > crittografici con codice chiuso? Io non uso
    > prodotti commerciali, ma credo che solo le più
    > sgamberate propongano prodotti a codice chiuso.

    Diciamo, tanto per cominciare:

    Microsoft
    Computer associates
    PGP Corporation
    Jetico

    .... devo proseguire ? Rischierei di annoiare !


    > Che io sappia GPG è a codice aperto, anche se
    > commerciale.

    E qui ti commenti da solo; GPG e' GPL !

    > Insomma, nel settore dei programmi crittografici
    > dar il codice è un must, un po' come fornire le
    > cinture di sicurezza di serie sulle auto.

    Magari! Allora si che l'articolo sarebbe inutile.

    > E sull'attacco all'algoritmo di Gutmann che
    > diciamo? Diciamo che THC (www.thc.org)
    > distribuisce la sua suite secure delete basandola
    > proprio su quell'algoritmo.

    Infatti.

    > THC di sicurezza ne sa qualcosa, produce molti
    > software di sicurezza tra cui Hydra.

    Non lo conosco, ma la paper di Guttman, elencata nell'articolo, parla da sola. Il suo algoritmo funziona solo per i dischi RLL. Leggila.

    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: abbasso
    > > Questo articolo mi ha lasciato molto dubbioso
    > > sulle fonti dell'autore.
    > > Insomma, quale software house vende programmi
    > > crittografici con codice chiuso? Io non uso
    > > prodotti commerciali, ma credo che solo le più
    > > sgamberate propongano prodotti a codice chiuso.
    >
    > Diciamo, tanto per cominciare:
    >
    > Microsoft
    > Computer associates
    > PGP Corporation
    > Jetico
    >
    > .... devo proseguire ? Rischierei di annoiare !

    E no, diciamo le cose come stanno: PGP il codice lo mostra:

    http://www.pgp.com/downloads/index.html

    Gli altri non lo so, ma ora ho qualche dubbio sulle tue affermazioni.

    > > Che io sappia GPG è a codice aperto, anche se
    > > commerciale.
    >
    > E qui ti commenti da solo; GPG e' GPL !

    Lapsus: intendevo PGP.

  • - Scritto da: abbasso
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: abbasso
    > > > Questo articolo mi ha lasciato molto dubbioso
    > > > sulle fonti dell'autore.
    > > > Insomma, quale software house vende programmi
    > > > crittografici con codice chiuso? Io non uso
    > > > prodotti commerciali, ma credo che solo le più
    > > > sgamberate propongano prodotti a codice
    > chiuso.
    > >
    > > Diciamo, tanto per cominciare:
    > >
    > > Microsoft
    > > Computer associates
    > > PGP Corporation
    > > Jetico
    > >
    > > .... devo proseguire ? Rischierei di annoiare !
    >
    > E no, diciamo le cose come stanno: PGP il codice
    > lo mostra:
    >
    > http://www.pgp.com/downloads/index.html

    Leggiti la storia dalla fondazione di Pgp.com alle acquisizioni da parte di Network Associates e Computer Associates; il codice sorgente delle versioni commerciali e' stato quasi sempre nascosto, con solo alcune versioni rese disponibili, di solito delle versioni precedenti.
    Questo e' un fatto; la situazione attuale del sorgente di Pgp ultima versione non lo modifica.
    Certo che ti piace cavillare, eh ?
    E le altre tre sw house che cito ? Non dici niente ?

    > Gli altri non lo so, ma ora ho qualche dubbio
    > sulle tue affermazioni.

    Problemi tuoi. Ma come facevi ad esserne sicuro prima, visto che e' il primo intervento mio in questo thread ?

    O pensi che Anonimo sia una sola persona ?

    >
    > > > Che io sappia GPG è a codice aperto, anche se
    > > > commerciale.
    > >
    > > E qui ti commenti da solo; GPG e' GPL !
    >
    > Lapsus: intendevo PGP.

    Ah, allora io non ho piu' molta fiducia in quello che scrivi .....

    non+autenticato

  • - Scritto da: Anonimo
    > > >
    > > > .... devo proseguire ? Rischierei di annoiare
    >
    > >
    > > E no, diciamo le cose come stanno: PGP il codice
    > > lo mostra:
    > >
    > > http://www.pgp.com/downloads/index.html
    >
    > Leggiti la storia dalla fondazione di Pgp.com
    > alle acquisizioni da parte di Network Associates
    > e Computer Associates; il codice sorgente delle
    > versioni commerciali e' stato quasi sempre
    > nascosto, con solo alcune versioni rese
    > disponibili, di solito delle versioni precedenti.
    > Questo e' un fatto; la situazione attuale del
    > sorgente di Pgp ultima versione non lo modifica.
    > Certo che ti piace cavillare, eh ?

    Mi piace cavillare???
    Ti ho indicato una pagina in cui puoi *scaricare* il sorgente di un programma che tu dici chiuso, e tu lo chiami cavillare???

    > > Gli altri non lo so, ma ora ho qualche dubbio
    > > sulle tue affermazioni.
    >
    > Problemi tuoi. Ma come facevi ad esserne sicuro
    > prima, visto che e' il primo intervento mio in
    > questo thread ?

    Mai detto di esserne sicuro. Il problema comunque è tuo visto che hai dimostrato di avere poca credibilità.

    >
    > O pensi che Anonimo sia una sola persona ?
    >
    > >
    > > > > Che io sappia GPG è a codice aperto, anche
    > se
    > > > > commerciale.
    > > >
    > > > E qui ti commenti da solo; GPG e' GPL !
    > >
    > > Lapsus: intendevo PGP.
    >
    > Ah, allora io non ho piu' molta fiducia in quello
    > che scrivi .....

    Questa è una affermazione da troll.

  • - Scritto da: abbasso
    >
    > - Scritto da: Anonimo

    ......

    > > > Gli altri non lo so, ma ora ho qualche dubbio
    > > > sulle tue affermazioni.
    > >
    > > Problemi tuoi. Ma come facevi ad esserne sicuro
    > > prima, visto che e' il primo intervento mio in
    > > questo thread ?
    >
    > Mai detto di esserne sicuro. Il problema comunque
    > è tuo visto che hai dimostrato di avere poca
    > credibilità.
    >
    > >
    > > O pensi che Anonimo sia una sola persona ?
    > >
    > > >
    > > > > > Che io sappia GPG è a codice aperto, anche
    > > se
    > > > > > commerciale.
    > > > >
    > > > > E qui ti commenti da solo; GPG e' GPL !
    > > >
    > > > Lapsus: intendevo PGP.
    > >
    > > Ah, allora io non ho piu' molta fiducia in
    > quello
    > > che scrivi .....
    >
    > Questa è una affermazione da troll.

    " Questa è una affermazione da troll"

    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: abbasso
    > >
    > > - Scritto da: Anonimo
    >
    > ......
    >
    > > > > Gli altri non lo so, ma ora ho qualche
    > dubbio
    > > > > sulle tue affermazioni.
    > > >
    > > > Problemi tuoi. Ma come facevi ad esserne
    > sicuro
    > > > prima, visto che e' il primo intervento mio in
    > > > questo thread ?
    > >
    > > Mai detto di esserne sicuro. Il problema
    > comunque
    > > è tuo visto che hai dimostrato di avere poca
    > > credibilità.
    > >
    > > >
    > > > O pensi che Anonimo sia una sola persona ?
    > > >
    > > > >
    > > > > > > Che io sappia GPG è a codice aperto,
    > anche
    > > > se
    > > > > > > commerciale.
    > > > > >
    > > > > > E qui ti commenti da solo; GPG e' GPL !
    > > > >
    > > > > Lapsus: intendevo PGP.
    > > >
    > > > Ah, allora io non ho piu' molta fiducia in
    > > quello
    > > > che scrivi .....
    > >
    > > Questa è una affermazione da troll.
    >
    > " Questa è una affermazione da troll"
    >

    Confermo quanto scritto in precedenza; confermo anche che il codice di GPG è aperto (come dicevo nella parte di messaggio da te abilmente tagliata); confermo infine che dal link da me postato in precedenza si arriva alla pagina da cui è possibile scaricare il suddetto codice sorgente: ciò smentisce clamorasamente quanto da te affermato.
  • - Scritto da: abbasso
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: abbasso
    > > >
    > > > - Scritto da: Anonimo

    .... taglio ma per pieta' ......

    > Confermo quanto scritto in precedenza; confermo
    > anche che il codice di GPG è aperto (come dicevo

    Forse intendevi ancora scrivere "PGP commerciale" ??? Od e' un nuovo lapsus ?

    > nella parte di messaggio da te abilmente
    > tagliata); confermo infine che dal link da me
    > postato in precedenza si arriva alla pagina da
    > cui è possibile scaricare il suddetto codice
    > sorgente:

    Infatti e' una delle versioni per cui lo hanno rilasciato.

    > ciò smentisce clamorasamente quanto da
    > te affermato.

    No, cio' dimostra che non leggi, o non ti va di leggere, o fai finta di non leggere, quello che scrivo. Allora che rispondi a fare ?

    Ah, rileggere prima di postare e' una regola di netiquette ed una forma di rispetto per chi ti legge.

    Come salutare. Ciao.   Marco

    non+autenticato

  • > Ah, rileggere prima di postare e' una regola di
    > netiquette ed una forma di rispetto per chi ti
    > legge.
    >
    > Come salutare. Ciao.   Marco

    è una regola della netiquette anche non riprendere pedantamente gli altri sulla netiquette Sorride

    e quindi siamo tutti dietro la lavagna.

    ora, vogliamo rendere UTILE o no questa discussione?

    ce l'avete tutti bello lungo e pisciate tutti bello lontano.

    ora, vogliamo rendere utile tutto questo potenziale e capire cosa possiamo fare, dove possiamo arrivare, come fare a portare OTTIMA crittografia alle masse?
    non+autenticato
  • - Scritto da: Anonimo
    > > ciò smentisce clamorasamente quanto da
    > > te affermato.
    >
    > No, cio' dimostra che non leggi, o non ti va di
    > leggere, o fai finta di non leggere, quello che
    > scrivo. Allora che rispondi a fare ?

    Che rispondi a fare tu. Il codice di Pretty Good Privacy c'è. Punto. Se poi ti piace tanto arrampicarti sugli specchi esercitati da un'altra parte.

    > Ah, rileggere prima di postare e' una regola di
    > netiquette ed una forma di rispetto per chi ti
    > legge.

    Credi che le tue (scarse) argomentazioni siano degne di una rilettura?

    >
    > Come salutare. Ciao.   Marco
    >

    Forse nella netiquette di IRC.


    ==================================
    Modificato dall'autore il 31/10/2005 18.34.00
  • Una volta esiteva il segreto professionale, poi e' stato abolito e hanno dovuto inventare la privacy.
    Ci abbiamo guadagnato ? ........

    Giulia

    non+autenticato

  • - Scritto da: Anonimo
    > Una volta esiteva il segreto professionale, poi
    > e' stato abolito e hanno dovuto inventare la
    > privacy.
    > Ci abbiamo guadagnato ? ........
    >
    > Giulia
    >

    mah

    antonio
    non+autenticato
  • Quindi secondo l'articolo qualunque prodotto delle scienza e della tecnica, medicina inclusa, puo' essere analizzato da chi se ne intende, a favore di tutti; mentre il sw - essendo chiuso (compilato, senza possibilita' di vederne i sorgenti) non puo' essere analizzato per vedere quello che fa, nemmeno dagli esperti.

    In sostanza il messaggio e': non fidatevi mai delle parole (e delle promesse) ma andate a fondo, voi o chi per voi.

    Peccato che poi tutta la nostra vita (software, salute, economia) sia nostro malgrado sotto la cappella di una entità - la politica - che a prescindere del colore - ci garantisce le scelte che fà per noi, senza possibilita' alcuna di verifica da parte di nessun altro, nemmeno degli altri politici.

    Ed il riferimento non e' a qualche politico in particolare - beninteso - ma a tutti i politici (italiani) in generale.
    non+autenticato

  • - Scritto da: Anonimo
    > Quindi secondo l'articolo qualunque prodotto
    > delle scienza e della tecnica, medicina inclusa,
    > puo' essere analizzato da chi se ne intende, a
    > favore di tutti; mentre il sw - essendo chiuso
    > (compilato, senza possibilita' di vederne i
    > sorgenti) non puo' essere analizzato per vedere
    > quello che fa, nemmeno dagli esperti.
    >
    > In sostanza il messaggio e': non fidatevi mai
    > delle parole (e delle promesse) ma andate a
    > fondo, voi o chi per voi.

    io non posso che essere d'accordo con questa visione della vita.

    che tra l'altro qualcuno ha già citato parecchi annetti addietro... e non farebbe male avessimo tratto qualche insegnamento anche da lui...

    ''fatti non fummo a viver come bruti, ma per seguir virtute e canoscenza''

    non è citato a sproposito... tutti siamo molto superficiali e pigri. Mentre invece chi sa il fatto proprio e va a fondo delle cose ha pienamente in mano la propria vita, in tutti i settori.

    dal pomodoro che si mangia, all'orto in cui lo coltiva, alla casa in cui abita, al paese nel quale vive, nei dettagli del lavoro che svolge ... in tutto.

    spesso non serve una vita per acquisire questa conoscenza, in molti, moltissimi dettagli in cui invece tutti sorvolano ed evitano di approdondire
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 15 discussioni)