Il futuro della rete secondo FBI

Internet blindata, intercettazione di VoiP, instant messaging e chat online, provider come braccio delle forze dell'ordine, trasparenza al minimo sul monitoraggio effettuato. Pronta la proposta di legge

Il futuro della rete secondo FBIWashington (USA) - Qualcosa di tetro avanza al Congresso: la polizia federale statunitense è infatti promotrice di un progetto di legge che non ha precedenti nella sua "visione" di una articolata ristrutturazione della rete, del modo di agire della polizia online, dei rapporti tra provider utenti e dell'estensione dei poteri di intercettazione.

FBI in un meeting ristretto con rappresentanti dell'industria IT americana ha fatto conoscere le sue proposte per una nuova internet, che saranno presentate al Congresso come emendamenti al CALEA, la controversa normativa del 1994 che tratta anche dei poteri di intervento nelle comunicazioni private.

Il documento, reso pubblico da cnet, gira attorno a questi punti:
- espansione degli obblighi per i provider di fornire mezzi di intercettazione delle comunicazioni per l'instant messaging, una misura che sarebbe estesa anche alle chat che avvengono, ad esempio, tra giocatori di giochi multiplayer online;

- qualunque costruttore di tecnologie di routing della rete dovrà proporre modifiche che trasformino router e sistemi di indirizzamento in strumenti di intercettazione. Questa misura è già attiva per i produttori di switch;

- obbligare gli internet provider a suddividere il proprio traffico in modo da individuare in modo selettivo anche il traffico VoIP. Questo consentirebbe alla polizia, spiega cnet, di chiedere ai fornitori di broad band informazioni per l'intercettazione anziché dover prima comprendere quali sistemi VoIP siano stati utilizzati, con quali protocolli ecc.

- cancellare la norma che obbliga il Dipartimento di Giustizia, da cui dipende l'FBI, a rendere pubblico ogni anno il numero di intercettazioni.

Quella che l'FBI descrive, dunque, non è una semplice estensione del CALEA, che almeno sulla carta non era stato pensato per consentire un'intercettazione a tappeto, ma un complessivo redesign dell'infrastruttura di rete allo scopo di consentirne il monitoraggio continuato e l'intercettazione dei contenuti alla bisogna.

Secondo l'FBI queste novità sono indispensabili in quanto "la complessità e varietà delle tecnologie di comunicazione sono aumentate esponenzialmente in questi anni e le capacità di intercettazione legale da parte delle agenzie di polizia federali, statali e locali sono state poste sotto stress continuo, e in molti casi sono diminuite o divenute impossibili".

Qualora il progetto dell'FBI sostenuto da alcuni influenti senatori repubblicani trovasse uno sbocco al Congresso e si trasformasse in normativa saremmo di fronte, concordano gli osservatori, ad una nuova concezione della rete stessa.
120 Commenti alla Notizia Il futuro della rete secondo FBI
Ordina
  • Sono una mamma , di cui mi preoccupo come madre ora , come nonna se avrò la gioia di diventare nonna poi , internet è un bellissimo mezzo di comunicazione se viene usato con rispetto verso tutti gli Stati del mondo , ora come madre mi preoccupo per tutti i ragazzi e ragazze che usano internet , un genitore non può controllare una viglia che usa internet in continuazione per motivi di studio e siccome la tecnologia è sempre in miglioramento e sempre meno controllabile per i minori , chiedo come madre che prima di mettere dei rinnovamenti verso internet , ci dovrebbe essere una seria valutazione per la difesa dei minori e i minori vanno difesi , per esempio poter inviare un messaggio vocale con immagini al momento è bellissimo per chi lo usa   correttamente ma non per chi lo usa per scopi illeciti , e noi genitori o nonni come possiamo verificare una cosa del genere che venga usata a scopi leciti e non illeciti , forse esistono dei sistemi e io non ne sono a conoscenza , poi per aiutare i minori si dovrebbero fare leggi dove le foto di minori non dovrebbero essere messe al massimo una foto formato tessera e non foto che mostrino tutta la bellezza delle ragazze o ragazzi , questo servirebbe a scoraggiare chi ha brutte intenzioni su minori .Da una mamma che tiene a tutti i minori del mondo . Vi invio un cielo di sorrisi   e che entrino in tutte le case del mondo A bocca aperta .Un abbraccio grande a chi soffre *SorrideSorride .Da una mamma di nome Angela
  • Se non sapessi che sei solo uno dei tanti trolletti che si aggirano da queste parti ti avrei dato fuoco un sacco di tempo fa.
  • Non so quanti peli mi crescano sullo scroto: se mi servisse di saperlo potrò ora chiederlo all'FBI?
    Fancùlo ai reality-show e a quel picio che ha pensato bene di togliere al "Grande Fratello" di Orwell la sua aura oppressiva, per coprirla di tette ed idiozia popolare; grazie di averci tolto ogni libertà.
    Qualcuno sa' perchè se ci sono mezzi tecnologici per farsi i fatti propri le varie organizzazioni statal-militari debbano potersi arrogare il diritto di COMBATTERLI? E' pari pari come se 50 anni fa' qualcuno avesse deciso di metter spie nei luoghi di ritrovo pubblici; la differenza è che ora si chiama protezione della sicurezza pubblica e privata, allora si chiamava dittatura e fascismo.
    non+autenticato
  • Gli oscuri scenari stanno lentamente e celatamente prendendo forma.

    Tra qualche tempo di deelineranno mestieri come quello di Case, Johnny (e non ricordo più il nome di quello che incrociava database in giro per il mondo per fornire informazioni su qualsiasi persona ad una corporation...vd. W. Gibson)
    ...mestieri di questo tipo potranno fare i nostri figli;
    e ora FBI, NSA ed altre multinazionali finanziatrici stanno gettando i semi per la cybersocietà del futuro.


    CYBERPUNK DI TUTTO IL MONDO, UNITEVI.

    (e non facciamoci inc.....   incorporated! )


    Anche il database degli IP di PI (ahah) di Punto Informatico possono essere oggetti di indagine. Con o senza il consenzo degli amministratori di PI. Anche se spero che la sicurezza del sito sia a prova di INC. varie... e spero che quelli di PI non cedano i loro database volontariamente.
    Ma tutto è possibile, quindi... attenzione.


    dai ho deciso, il motto sarà:

    E non facciamoci inc... incorporare!

    puahahahah!!
    non+autenticato
  • Se andiamo avanti così ci ritroveremo con nostri CyberPET in netbattling a fianco della NetPolice per difendere la rete dal net-crime!

    Ma per davvero questa idea secondo me l'hanno copiata da Megaman Battle Network... non sanno proprio più che inventarsi. Le mamme dei dirigenti dell'FBI farebbero bene a sequestrargli i gameboy!

    Sarà ora di rifugiarci tutti a FiorDiPescopoli assieme ad Ash Ketchum e il suo bel Pikachu che soffre di scariche... intestinali.
    non+autenticato
  • E se io le mail le mando sempre e solo cifrate con RSA cosa intercettano loro?
    non+autenticato

  • - Scritto da:
    > E se io le mail le mando sempre e solo cifrate
    > con RSA cosa intercettano
    > loro?

    Con RSA cifri solo la chiave di sessione (che è completamente random) usata dal cipher per crittare il resto del messaggio.

    Se come cipher usi IDEA oppure CAST5 allora la tua crittazione si limita a soli 128 bit, qualunque sia la tua lunghezza di chiave.
  • Naturalmente sto dando per scontato che tu intendessi che critti con PGP o GPG.
  • se io faccio una crittazione del testo (e non della chiave di sessione) a 1024 o 2048bit in RSA, l'fbi mi fa una pipa Rotola dal ridere
    non+autenticato

  • - Scritto da:
    > se io faccio una crittazione del testo (e non
    > della chiave di sessione) a 1024 o 2048bit in
    > RSA, l'fbi mi fa una pipa
    > Rotola dal ridere

    Perché?
    RSA è lentissimo. Che io sappia è usato direttamente solo in gaim-encryption e già per messaggi grandi come questo post impiega qualche istante per fornirti il testo crittato.

    Considera che una chiave da 2048 bit RSA è oggi considerata comparabile ad una chiave simmetrica da 112bit... meglio usare AES256 che di bit ne ha 256 non credi?

    Guarda:
    http://en.wikipedia.org/wiki/Key_length#Asymmetric...

    "As of 2003 RSA Security [quindi non un Wakko a caso sul WEB]claims that 1024-bit RSA keys are equivalent in strength to 80-bit symmetric keys, 2048-bit RSA keys to 112-bit symmetric keys and 3072-bit RSA keys to 128-bit symmetric keys. RSA claims that 1024-bit keys are likely to become crackable some time between 2006 and 2010 and that 2048-bit keys are sufficient until 2030. An RSA key length of 3072 bits should be used if security is required beyond 2030. NIST key management guidelines further suggest that 15360-bit RSA keys are equivalent in strength to 256-bit symmetric keys."


  • - Scritto da: Wakko Warner
    >
    > - Scritto da:
    > > se io faccio una crittazione del testo (e non
    > > della chiave di sessione) a 1024 o 2048bit in
    > > RSA, l'fbi mi fa una pipa
    > > Rotola dal ridere
    >
    > Perché?
    > RSA è lentissimo. Che io sappia è usato
    > direttamente solo in gaim-encryption e già per
    > messaggi grandi come questo post impiega qualche
    > istante per fornirti il testo
    > crittato.
    >
    > Considera che una chiave da 2048 bit RSA è oggi
    > considerata comparabile ad una chiave simmetrica
    > da 112bit... meglio usare AES256 che di bit ne ha
    > 256 non
    > credi?
    >
    > Guarda:
    > http://en.wikipedia.org/wiki/Key_length#Asymmetric
    >
    > "As of 2003 RSA Security [quindi non un
    > Wakko a caso sul WEB]
    claims that 1024-bit RSA
    > keys are equivalent in strength to 80-bit
    > symmetric keys, 2048-bit RSA keys to 112-bit
    > symmetric keys
    and 3072-bit RSA keys to
    > 128-bit symmetric keys. RSA claims that
    > 1024-bit keys are likely to become crackable some
    > time between 2006 and 2010 and that 2048-bit keys
    > are sufficient until 2030
    . An RSA key length
    > of 3072 bits should be used if security is
    > required beyond 2030. NIST key management
    > guidelines further suggest that 15360-bit RSA
    > keys are equivalent in strength to 256-bit
    > symmetric
    > keys."
    >
    cmq, si tratta di questione di pochi secondi per qui si può anche aspettare un po ...
    ovviamente l'rsa non va bene per l'http...
    siccomè l'rsa è il più sicuro in assoluto, lo uso per i casi di massima sicurezza.


    ps: x gli admin:scusate ma questo forum fa schiffo. non potete installare un forum decente...
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da: Wakko Warner
    > >
    > > - Scritto da:
    > > > se io faccio una crittazione del testo (e non
    > > > della chiave di sessione) a 1024 o 2048bit in
    > > > RSA, l'fbi mi fa una pipa
    > > > Rotola dal ridere
    > >
    > > Perché?
    > > RSA è lentissimo. Che io sappia è usato
    > > direttamente solo in gaim-encryption e già per
    > > messaggi grandi come questo post impiega qualche
    > > istante per fornirti il testo
    > > crittato.
    > >
    > > Considera che una chiave da 2048 bit RSA è oggi
    > > considerata comparabile ad una chiave simmetrica
    > > da 112bit... meglio usare AES256 che di bit ne
    > ha
    > > 256 non
    > > credi?
    > >
    > > Guarda:
    > >
    > http://en.wikipedia.org/wiki/Key_length#Asymmetric
    > >
    > > "As of 2003 RSA Security [quindi non
    > un
    > > Wakko a caso sul WEB]
    claims that 1024-bit
    > RSA
    > > keys are equivalent in strength to 80-bit
    > > symmetric keys, 2048-bit RSA keys to 112-bit
    > > symmetric keys
    and 3072-bit RSA keys to
    > > 128-bit symmetric keys. RSA claims that
    > > 1024-bit keys are likely to become crackable
    > some
    > > time between 2006 and 2010 and that 2048-bit
    > keys
    > > are sufficient until 2030
    . An RSA key length
    > > of 3072 bits should be used if security is
    > > required beyond 2030. NIST key management
    > > guidelines further suggest that 15360-bit RSA
    > > keys are equivalent in strength to 256-bit
    > > symmetric
    > > keys."
    > >
    > cmq, si tratta di questione di pochi secondi per
    > qui si può anche aspettare un po
    > ...
    > ovviamente l'rsa non va bene per l'http...
    > siccomè l'rsa è il più sicuro in assoluto, lo uso
    > per i casi di massima
    > sicurezza.
    >
    >
    > ps: x gli admin:scusate ma questo forum fa
    > schiffo. non potete installare un forum
    > decente...
    un ultima cosa: secondo me quello che hanno scritto su wikipedia è una cavolata..
    parlo di questa:
    As of 2003 RSA Security claims that 1024-bit RSA keys are equivalent in strength to 80-bit symmetric keys, 2048-bit RSA keys to 112-bit symmetric keys and 3072-bit RSA keys to 128-bit symmetric keys. RSA claims that 1024-bit keys are likely to become crackable some time between 2006 and 2010 and that 2048-bit keys are sufficient until 2030. An RSA key length of 3072 bits should be used if security is required beyond 2030. NIST key management guidelines further suggest that 15360-bit RSA keys are equivalent in strength to 256-bit symmetric keys.
    non+autenticato

  • - Scritto da:
    > un ultima cosa: secondo me quello che hanno
    > scritto su wikipedia è una
    > cavolata..

    No, non lo è.

    Guarda: http://www.keylength.com

    Non si tratta di algoritmi "buttati a caso" ma del risultato dello studio di esperti del settore.

    Prendi per esempio una chiave a 1024 bit.
    Fino a pochi anni fa era usata dai militari per proteggere i propri documenti top-secret.

    Oggi diversi studi mostrano che tale chiave NON è più sicura.

    Non solo... gli studi più ottimistici prevedono una sicurezza per le chiavi da 2048 bit RSA che non va oltre il 2030.

    In parole povere: 1024 bit di lunghezza per chiavi RSA la si deve considerare una lunghezza *deprecata*, da non usare MAI PIÙ... e avrei i miei dubbi anche sulle chiavi a 2048 bit.

    Per me stesso io non considero sicuro RSA se non a 4096 bit. È sicuramente più lento, ma ne vale la pena.

    Per una sicurezza che vada molto oltre il 2030 sono consigliate chiavi da 7680 bit e oltre... purtroppo molti software si fermano ancora a 4096.

    Se non ti fidi poi di Wikipedia e del sito che ti ho dato puoi sempre basarti su Crypto-gram, una newslettere per esperti di sicurezza fatta da esperti di sicurezza.
    Leggi cosa scrivevano nel 2002:
    http://www.schneier.com/crypto-gram-0204.html#3

    Come vedi chiavi simmetriche da 256 bit equivalgono a chiavi RSA da 15Kbit mentre una chiave da 1024 bit RSA equivale all'incirca ad una chiave simmetrica da 80 bit.
  • sai per caso come vengono fuori questi risultati...?
    non+autenticato
  • - Scritto da:
    > sai per caso come vengono fuori questi
    > risultati...?

    È tutto spiegato su tale sito. Ci sono ricerche apposite, se non ti fidi vai lì e te le leggi.

    http://www.win.tue.nl/~klenstra/key.pdf
    http://cm.bell-labs.com/who/akl/key_lengths.pdf
    http://www.ecrypt.eu.org/documents/D.SPA.16-1.0.pd...
    http://csrc.nist.gov/CryptoToolkit/tkkeymgmt.html
    http://www.ssi.gouv.fr/site_documents/politiquepro...
    http://www.nsa.gov/ia/industry/crypto_suite_b.cfm?...

    Comunque, alcune di queste ricerche basano le loro considerazioni sul fatto che per fattorizzare una chiave RSA modulo n basta testare tutti i numeri primi fino a radice(n).

    Ecco quindi come hanno fatto a stabilire la sicurezza delle varie lunghezze di chiave. Più veloci i computer diventano e prima questa ricerca termina... ecco perché con l'andare avanti del tempo e il migliorare dell'hardware chiavi che un tempo erano considerate sicure oggi non lo sono più.

    Altre ricerche tengono conto anche di altri fattori come l'avanzamento nelle conoscenze circa la crittoanalisi.
    -----------------------------------------------------------
    Modificato dall' autore il 12 luglio 2006 13.10
    -----------------------------------------------------------

  • - Scritto da: Wakko Warner
    > - Scritto da:
    > > sai per caso come vengono fuori questi
    > > risultati...?
    >
    > È tutto spiegato su tale sito. Ci sono ricerche
    > apposite, se non ti fidi vai lì e te le
    > leggi.
    >
    > http://www.win.tue.nl/~klenstra/key.pdf
    > http://cm.bell-labs.com/who/akl/key_lengths.pdf
    > http://www.ecrypt.eu.org/documents/D.SPA.16-1.0.pd
    > http://csrc.nist.gov/CryptoToolkit/tkkeymgmt.html
    > http://www.ssi.gouv.fr/site_documents/politiquepro
    > http://www.nsa.gov/ia/industry/crypto_suite_b.cfm?
    >
    > Comunque, alcune di queste ricerche basano le
    > loro considerazioni sul fatto che per
    > fattorizzare una chiave RSA modulo n basta
    > testare tutti i numeri primi fino a
    > radice(n).
    >
    > Ecco quindi come hanno fatto a stabilire la
    > sicurezza delle varie lunghezze di chiave. Più
    > veloci i computer diventano e prima questa
    > ricerca termina... ecco perché con l'andare
    > avanti del tempo e il migliorare dell'hardware
    > chiavi che un tempo erano considerate sicure oggi
    > non lo sono
    > più.
    >
    > Altre ricerche tengono conto anche di altri
    > fattori come l'avanzamento nelle conoscenze circa
    > la
    > crittoanalisi.
    > --------------------------------------------------
    > Modificato dall' autore il 12 luglio 2006 13.10
    > --------------------------------------------------
    ma scusa, hai idea di che complessità hanno gli algoritmi(fin'ora conosciuti) che fattorizzano n.
    si tratta di 2 elevato alla log(n) e se n è 2048.
    è per quello che dico che secondo me sono cavolate !!
    cmq, quando avrò un po di tempo leggerò quei articoli e vediamo come ragionano questi signori...
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 17 discussioni)