Nessuna backdoor in Windows Vista

Microsoft rassicura gli utenti dopo le indiscrezioni delle scorse settimane: nessuno è disposto ad inserire strumenti nascosti per aiutare i servizi di sicurezza dei governi. Lo ribadiscono gli ingegneri di Redmond

Redmond (USA) - I progettisti di Windows Vista sono pronti a giurare: dentro il nuovo sistema operativo non ci saranno backdoor d'alcun tipo, né per aiutare le forze dell'ordine ad accedere ai PC degli utenti né, tanto meno, per rendere meno sicure le funzioni di protezione crittografica dei dati, integrate nel nuovo software.

Microsoft risponde così indirettamente al governo britannico, che sembrava speranzoso di ottenere il supporto dell'azienda per sfruttare backdoor governative all'interno del nuovo sistema operativo.

Il primo Windows nell'era del trusted computing sarà "esente da qualsiasi tipo di backdoor", garantisce Niels Ferguson, responsabile per lo sviluppo dei sistemi crittografici di Vista. La tecnologia BitLocker Drive Encryption è infatti uno dei punti di forza che Microsoft intende utilizzare per promuovere il nuovo SO, descritto come "il più sicuro della linea Windows".
"La sola idea che Microsoft possa collaborare (in questo modo, ndr.) con le agenzie governative", scrive Ferguson sul suo blog, "è una pura sciocchezza: prometto che le backdoor non ci saranno mai", incalza, "dovessi morire in questo istante".

Stando alle dichiarazioni di Ferguson, "nessun programmatore sarebbe disposto ad implementare o testare questo tipo di scorciatoie per le forze dell'ordine". La tecnologia BitLocker sta "causando grandi problemi ai governi con cui siamo in contatto", continua il progettista, "perché hanno già messo in conto l'eventualità di dover decrittare grandi quantità di dati protetti da BitLocker".

Se dunque è evidente e palese la contrarierà ad una "backdoor di Stato", c'è chi coltiva comunque una certa preoccupazione. Ciò si deve in particolare alla normativa CALEA, già celebre e già famigerata legge statunitense, che come noto rende sulla carta possibile l'obbligatorietà di installazioni di backdoor più che sui sistemi operativi in quanto tali sui più genericamente definiti apparati di comunicazione, il tutto in un momento in cui la distanza tra l'una e l'altra cosa va riducendosi.

Già lo scorso dicembre aveva lanciato l'allarme su CALEA l'associazione americana ACLU, da sempre in prima linea nel difendere le libertà digitali. ACLU ha avvertito che CALEA entrerà in vigore a partire dal 2007 e, vista la preminenza dei sistemi tecnologici americani, oltreché del software dedicato alle comunicazioni telematiche, le possibilità che tutto questo investa gli utenti di mezzo mondo e non solo quelli statunitensi è assai concreta.

Tommaso Lombardi
TAG: microsoft
318 Commenti alla Notizia Nessuna backdoor in Windows Vista
Ordina
  • probabilmente gia' da win98 ci saranno state backdoors.. figurati ora con Vista e il TPM che tutto e' criptato..

    Andate oltre le parole..

    non+autenticato
  • Ma che bisogno ci sarebbe di inserire una backdoor in un sistema operativo che è lui stesso un'immensa backdoor?
    Non sempre è necessario inserire del codice per permettere un facile accesso al sistema, a volta basta omettere del codice, o progettare il sistema in modo che sia facilmente aggirabile, senza inserire alcuna backdoor.

    Prendete per esempio il sistema di criptazione di WinRAR.
    Non contiene alcuna backdoor (WinRAR) ma il sistema di decriptazione consente il recupero dei dati criptati senza conoscere la password, in 2^n-caratteri-password tentativi.
    Quindi senza backdoor e senza conoscere la password, in un tempo ragionevole è possibile forzare un archivio compresso e criptato.

    Tutto ciò è possibile solo col closed source, dove non è possibile effettuare un'analisi del codice e degli algoritmi di criptazione/decriptazione per controllare se vi sono presenti "punti deboli".

    Sicurezza è closed source, non vanno molto daccordo.
    non+autenticato
  • ma se ancora negano che esista Echelon!
    Cosa credete che la microsoft pubblicizi una simile caratteristica?
    Comunque io non mi preoccuperei perchè con ogni probabilità di backdoor ne ha già piazzate su Xp e predecessori.
    non+autenticato
  • > ma se ancora negano che esista Echelon!
    > Cosa credete che la microsoft pubblicizi una
    > simile caratteristica?
    > Comunque io non mi preoccuperei perchè con ogni
    > probabilità di backdoor ne ha già piazzate su Xp
    > e predecessori.

    io non mi preoccuperei proprio perche' e' la microsoft
    ci pensate che queste cose potrebbe farle IBM che vende mainframe alle banche?

    se lo fa MS perche' non dovrebbero farlo gli altri?
    ma soprattutto non mi preoccuperei perche' ci sono migliaia di persone che lavorano ogni giorno solo alla ricerca di questo tipo di cose.
    Sarebbe gia stato scoperto qualcosa.
    E' piu' probabile questo, o che per anni una cosa del genere sia "sfuggita" a tutti?

    ora i complottisti diranno che con l'appoggio del governo americano si puo' fare tutto
    non+autenticato

  • - Scritto da: Anonimo
    > > ma se ancora negano che esista Echelon!
    > > Cosa credete che la microsoft pubblicizi una
    > > simile caratteristica?
    > > Comunque io non mi preoccuperei perchè con ogni
    > > probabilità di backdoor ne ha già piazzate su Xp
    > > e predecessori.
    >
    > io non mi preoccuperei proprio perche' e' la
    > microsoft
    > ci pensate che queste cose potrebbe farle IBM che
    > vende mainframe alle banche?

    Notoriamente quando le banche comprano un mainframe pretendono la documentazione totale e i sorgenti dei programmi.

    > se lo fa MS perche' non dovrebbero farlo gli
    > altri?
    > ma soprattutto non mi preoccuperei perche' ci
    > sono migliaia di persone che lavorano ogni giorno
    > solo alla ricerca di questo tipo di cose.
    > Sarebbe gia stato scoperto qualcosa.

    Ci sono stati sospetti piu' volte, ma pultroppo smontare un pacchetto TCP criptato e' un po' difficile.

    > E' piu' probabile questo, o che per anni una cosa
    > del genere sia "sfuggita" a tutti?
    >
    > ora i complottisti diranno che con l'appoggio del
    > governo americano si puo' fare tutto
    non+autenticato

  • > Notoriamente quando le banche comprano un
    > mainframe pretendono la documentazione totale e i
    > sorgenti dei programmi.
    >

    mai sentito parlare di backdoor HW??
    su un po di fantasia...
    con i se e con i ma si puo' ipotizzare di tutto
    perche' siamo nel campo delle IPOTESI FANTASIOSE

    > > se lo fa MS perche' non dovrebbero farlo gli
    > > altri?
    > > ma soprattutto non mi preoccuperei perche' ci
    > > sono migliaia di persone che lavorano ogni
    > giorno
    > > solo alla ricerca di questo tipo di cose.
    > > Sarebbe gia stato scoperto qualcosa.
    >
    > Ci sono stati sospetti piu' volte, ma pultroppo
    > smontare un pacchetto TCP criptato e' un po'
    > difficile.
    >

    Se puo' farlo la NSA (ad esempio) puo' farlo qualcun altro
    Se la NSA puo' entrare, vuol dire che con un po (o molta fatica) in piu', lo stesso metodo puo' usarlo qualcun altro
    almeno si puo' capire che c'e' qualcosa di irregolare nei pacchetti

    Anche decrittare enigma era difficile
    eppure si e' fatto
    non+autenticato
  • D'altronde come non credere che gli enti governativi,polizie,agenzie varie,lascino cadere la possibilita di avere la possibilitaa di mettere il naso e controllare del 80% dei pc mondiali? Sarebbero tonte loro e ancora più tonta la MS a non implimentare una bella porticina,magari all'inizio inattiva,poi si vedrà.

    Basta mettere qualche riga di codice adatto allo scopo ed è fatta.Si ha cosi a disposizione un bel gettone da presentare all incasso:io faccio un favore a te (gov) e tu lo fai poi a me.Come si dice.

    O anime belle:c'è da crederci davvero?
  • sono sempre in tempo..

    con i vari SP e poi se utilizzano pp anziche' TCP/UDP chiaro..
    non+autenticato
  • scusa ma nn ho capito bene cosa intendi

  • - Scritto da: Sergius
    > scusa ma nn ho capito bene cosa intendi

    PP = paranoid protocol
    traffico cifrato in modo che, se pure intercettato, non viene letto. e così MS può prendersi tutti i dati che vuole e tu non te ne accorgi
    non+autenticato

  • - Scritto da: Anonimo
    > PP = paranoid protocol
    > traffico cifrato in modo che, se pure
    > intercettato, non viene letto. e così MS può
    > prendersi tutti i dati che vuole e tu non te ne
    > accorgi

    e non sarebbe una novita:gia ora quando si fa l update è tutto cifrato.
    Per la tua sicurezza ovviamenteOcchiolino

  • - Scritto da: Sergius

    > e non sarebbe una novita:gia ora quando si fa l
    > update è tutto cifrato.
    > Per la tua sicurezza ovviamenteOcchiolino

    C'è chi ha messo un finto server M$ per windows update e, facendo accettare il certificato (ovviamente privato e non di m$) ha decodificato tutto.
    E non ha trovato molto.


    non+autenticato


  • - Scritto da: Anonimo

    > C'è chi ha messo un finto server M$ per windows
    > update e, facendo accettare il certificato
    > (ovviamente privato e non di m$) ha decodificato
    > tutto.
    > E non ha trovato molto.


    Qualche link, sono curioso anche io...

    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | Successiva
(pagina 1/8 - 37 discussioni)