Guido Scorza

La crittografia corre troppo veloce

di G. Scorza - E' tutta colpa di Snowden, parola dell'intelligence statunitense. Le stesse autorità che basano il proprio operato sulla presunta antitesi tra diritto alla privacy e diritto alla sicurezza

La crittografia corre troppo veloceRoma - È l'ultima di una lunga serie di accuse che l'intelligence statunitense, protagonista di uno dei più grandi scandali - sin qui - di spionaggio globale di massa, ha appena indirizzato a Edward Snowden: aver innescato una furibonda accelerazione nella diffusione della crittografia tra cittadini ed imprese tale da prendere in contropiede le previsioni ed i progetti delle autorità.

A puntare l'indice contro Snowden, il Director of National Intelligence James Clapper, il 25 aprile scorso nel corso di un incontro con i giornalisti. Lo sviluppo e la diffusione della crittografia attuale è arrivato con sette anni di anticipo rispetto alle nostre previsioni, dice, e questo crea delle enormi difficoltà investigative soprattutto nella lotta al terrorismo.
Tradotto dal linguaggio istituzionale nel quale Clapper, in ragione del suo ruolo, è probabilmente costretto a ingessare le sue parole, il messaggio è forte è chiaro: se Snowden non avesse lanciato il suo allarme sulla pesca a strascico di dati personali condotta in mezzo mondo dall'intelligence statunitense, oggi le grandi corporation dell'IT non starebbero ancora investendo così tanto nella crittografia di massa ed i consumatori non sarebbero tanto interessati ad usarla nelle loro comunicazioni quotidiane con l'ovvia conseguenza che il lavoro dell'intelligence sarebbe più facile.

Questo, naturalmente, basandosi sul falso presupposto - che però sembra essere difficile da far comprendere a chi dirige la più potente agenzia di intelligence al mondo - che la sicurezza interna ed internazionale passi, per davvero, ancora nel 2016, per l'ammasso di quantità industriali di dati personali e non per una raccolta mirata e puntuale di dati ed informazioni e, soprattutto, per una loro analisi efficace, condivisa con le agenzie di intelligence del resto del mondo.
E, infatti, a chi gli chiede se non ritenga che lo sviluppo della crittografia e la sua rapida diffusione costituiscano una risorsa importante per la tutela della privacy dei cittadini, Clapper risponde senza alcuna esitazione e con disarmante franchezza: "dal nostro punto di vista non è così".
Dichiarazioni importanti, quelle del numero uno dell'intelligence statunitense, soprattutto in un momento nel quale l'Europa è chiamata a pronunciarsi sull'affidabilità del nuovo accordo per il trasferimento dei dati negli Stati Uniti d'America e sull'idoneità del cosiddetto Privacy Shield a trasformare, di nuovo, l'America in un approdo sicuro per i nostri dati personali dopo che la Corte di Giustizia, lo scorso sei ottobre, ha decretato il decadimento dell'ormai celebre Safe Harbour, il precedente accordo che, tuttavia, non ha impedito che proprio la NSA pescasse, a strascico, tonnellate di dati personali in Europa.

Le parole di Clapper, infatti, appaiono confermare l'ovvio, ovvero che serve ben di più di qualche lettera ufficiale o solenne impegno internazionale per modificare la cultura o la subcultura di chi, per decenni, ha ritenuto - ed evidentemente continua a ritenere - che la privacy di centinaia di milioni di cittadini di Paesi diversi è immolabile e sacrificabile sull'altare della sicurezza interna ed internazionale.
Quasi, peraltro - ed ancora una volta il capo delle agenzie di intelligence americane lo conferma con le sue parole - che non esistesse alcuna soluzione per garantire una pacifica convivenza tra due diritti fondamentali come la privacy e la sicurezza senza l'esigenza di continuare a porli in un sistematico rapporto di antitesi ed a proporre ad un'opinione pubblica smarrita e disorientata l'esigenza di scegliere se voler vivere al sicuro o al riparo da sguardi indiscreti.

Ed intanto in Lussemburgo, proprio in queste ore, vengono portati alla sbarra i tre francesi che rivelarono gli accordi segreti tra le multinazionali con il Granducato per aggirare le tasse. Più crittografia, maggior riconoscimento del diritto all'anonimato, forse, avrebbe garantito loro di contribuire - come innegabilmente hanno fatto - a rendere l'Europa migliore, senza dover rischiare, per questo, dieci anni di galera.

Guai a far apparire semplice una partita a scacchi maledettamente complicata, ma occorre disinnescare con un urgenza la diffusa percezione - che è talvolta parte di un'autentica propaganda governativa - per la quale più privacy significhi meno sicurezza e più sicurezza significhi, necessariamente, meno privacy.
Per disporre di un diritto fondamentale, non serve rinunciare ad un altro.

Guido Scorza
Presidente Istituto per le politiche dell'innovazione
www.guidoscorza.it
Notizie collegate
  • Diritto & InternetPrivacy Shield, uno scudo vulnerabileA soffrirne rischiano di essere i cittadini europei che affidino i dati alle multinazionali: l'Article 29 Working Party sottolinea le incoerenze di un testo che non scongiura la sorveglianza indiscriminata ammessa dai decaduti accordi Safe Harbor
  • Diritto & InternetSafe Harbor, le garanzie non bastanoLa Corte di Giustizia dell'Unione Europea ha dichiarato non valida la decisione con cui l'UE accoglieva l'accordo sul trasferimento dei dati. Gli USA, di fatto, da 15 anni possono violare la privacy dei cittadini europei
  • AttualitàUSA, una legge per accedere ai dati cifratiIl dibattito legislativo sulla normativa che regola i rapporti tra autorità che indagano e produttori di dispositivi cifrati si apre sotto la peggiore delle stelle. Le aziende dovrebbero collaborare, per indagini di ogni genere
  • AttualitàCrittografia, un problema globaleGli esperti di sicurezza analizzano la situazione di mercato dei prodotti crittografici in giro per il mondo. Il risultato è scontato: forzare una backdoor legale in USA o UK non servirebbe assolutamente a nulla
  • TecnologiaCassandra Crossing/ Backdoor: un gioco in cui tutti perdonodi M. Calamari - Una backdoor è una backdoor per i buoni e per i cattivi. Imporre alle aziende di lasciare aperto uno spiraglio nel proprio codice potrebbe spalancare le porte ad un olocausto informatico
49 Commenti alla Notizia La crittografia corre troppo veloce
Ordina
  • Ma da anni ormai esistono app libere, gratuite e famose come Signal Private Messenger per parlare in totale sicurezza... Usate solo app libere e boicottate le merde proprietarie...

    Signal Private Messenger specifiche tecniche
    https://en.wikipedia.org/wiki/Signal_%28software%2...

    Sito ufficiale
    http://whispersystems.org/
  • - Scritto da: maghreby
    > Usate solo app libere e
    > boicottate le merde
    > proprietarie...

    una tastiera libera che non chieda permessi di fare qualunque cosa come TUTTE, esiste?
    non+autenticato
  • - Scritto da: usato solo app libere

    > una tastiera libera che non chieda permessi di
    > fare qualunque cosa come TUTTE,
    > esiste?
    Ma una query su F-Droid è troppo difficile?
    https://f-droid.org/repository/browse/?fdfilter=ke...
    non+autenticato
  • Non capisco come facciano a dire che la Cryptografia è anni avanti...
    Sono oltre 10 anni che uso il massimo della chiave usabile 4096/4096 e nessuno mi da la possibilità di crearne una con bit superiori perchè "non vogliono" anche se possibile, mi chiedo quanti decenni dovrò ancora aspettare per potermerla creare senza problemi... perchè non vogliono dare la possibiltà di creare una chiave più vorte? perchè siamo fermi da così tanto tempo?
    non+autenticato
  • - Scritto da: MaoMao
    > Non capisco come facciano a dire che la
    > Cryptografia è anni
    > avanti...
    > Sono oltre 10 anni che uso il massimo della
    > chiave usabile 4096/4096 e nessuno mi da la
    > possibilità di crearne una con bit superiori
    > perchè "non vogliono" anche se possibile, mi
    > chiedo quanti decenni dovrò ancora aspettare per
    > potermerla creare senza problemi... perchè non
    > vogliono dare la possibiltà di creare una chiave
    > più vorte? perchè siamo fermi da così tanto
    > tempo?

    ci ho pensato anch'io e l'unica conclusione a cui arrivo sono i bugfix di openssl e librerie affini.
    non+autenticato
  • - Scritto da: MaoMao
    > Non capisco come facciano a dire che la
    > Cryptografia è anni avanti...
    > Sono oltre 10 anni che uso il massimo della
    > chiave usabile 4096/4096 e nessuno mi da la
    > possibilità di crearne una con bit superiori
    > perchè "non vogliono" anche se possibile, mi
    > chiedo quanti decenni dovrò ancora aspettare per
    > potermerla creare senza problemi... perchè non
    > vogliono dare la possibiltà di creare una chiave
    > più vorte? perchè siamo fermi da così tanto
    > tempo?

    Hmm, tu pensi forse che il tempo necessario a craccare in brute force una chiave sia proporzionale al numero di bit?
    Non è così, è grossomodo proporzionale a due elevato al numero di bit. Se la tua chiave resisterà ad un attacco brute force fino alla prossima glaciazione (o fino all'arrivo dei computer quantici), perché ne vuoi una più forte?

    https://en.wikipedia.org/wiki/Key_size
    "For example as of May 2007, a 1039 bit integer was factored with the special number field sieve using 400 computers over 11 months .[1] The factored number was of a special form; the special number field sieve cannot be used on RSA keys. The computation is roughly equivalent to breaking a 700 bit RSA key ."
    Izio01
    4525
  • Grazie mille ad entrambi per le risposte..

    Io non penso che la mia chiave da 4096/4096 con una lunghissima password sia così sicura come vogliono farci credere.. perchè da allora sono passati oltre 10 anni e da allora di tempo è passato per tutti, soprattutto per la velocità di calcolo e se contiamo che si possono unire nel calcolo migliaia (milioni?) di PC nel conteggio la velocità aumenta spropositamente... e magari dopo tutti questi anni hanno scoperto delle falle per aprire la chiave facilmente..
    Sicuramente con la quantistica non esisterà più la sicurezza attuale, ma ho paura di pensare che anche ora la mia chiave non sia così sicura come vogliono farci credere, perchè con una CPU dalla potenza nettamente superiore al passato non mi danno la possibilità di aumentare sti cavolo di bit??
    non+autenticato
  • - Scritto da: MaoMao
    > Non capisco come facciano a dire che la
    > Cryptografia è anni
    > avanti...
    > Sono oltre 10 anni che uso il massimo della
    > chiave usabile 4096/4096 e nessuno mi da la
    > possibilità di crearne una con bit superiori
    > perchè "non vogliono" anche se possibile, mi
    > chiedo quanti decenni dovrò ancora aspettare per
    > potermerla creare senza problemi... perchè non
    > vogliono dare la possibiltà di creare una chiave
    > più vorte? perchè siamo fermi da così tanto
    > tempo?
    ma veramente non c'è nessun problema a usare una chiave a 8192
    che cavolo dici?
    non+autenticato
  • - Scritto da: MaoMao

    > più vorte? perchè siamo fermi da così tanto
    > tempo?
    Sei fermo tu e sei fermo alle tue cazzate nessuno ti impone il limite a 4096
    non+autenticato
  • In tutti questi anni ho provato diversi programmi, per creare chiavi RSA o quel che volete (di migliore) ma tutti hanno il limite dei 4096, per poter superare questo limite bisogna prendere la versione open, i codici sorgente, modificare il file di setup col limite, aumentarlo e poi ricompilarlo, MA la chiave così creata sarebbe usabile solo da me in quanto gli altri col programma che volete darebbe errore (sempre per il limite) e dovrei distribuire insieme alla mia chiave pubblica anche la mia ver di programma. Io sono anni che cerco un programma in grado gi gestire queste chiavi, criptare files, la clipboard ed quel che ne concerne, MA nessuno fino ad ora da la possibilità di superare questo limite senza doverlo modificare come detto sopra.
    Non mi sembra di aver detto "cazzate", quindi Voi che siete così dotti, Vi pregherei di dirmi quale programma per criptare files/clipboard e tutto il resto free, opensource usabile anche in ambito lavorativo gratuitamente, per win, permette di creare chiavi RSA o quel che volete superiori al 4096/4096 naturalmente.
    Grazie mille ^_^
    non+autenticato
  • - Scritto da: Mao
    > In tutti questi anni ho provato diversi
    > programmi, per creare chiavi RSA o quel che
    > volete (di migliore) ma tutti hanno il limite dei
    > 4096, per poter superare questo limite bisogna
    > prendere la versione open, i codici sorgente,
    > modificare il file di setup col limite,
    > aumentarlo e poi ricompilarlo, MA la chiave così
    > creata sarebbe usabile solo da me in quanto gli
    > altri col programma che volete darebbe errore
    > (sempre per il limite) e dovrei distribuire
    > insieme alla mia chiave pubblica anche la mia ver
    > di programma. Io sono anni che cerco un programma
    > in grado gi gestire queste chiavi, criptare
    > files, la clipboard ed quel che ne concerne, MA
    > nessuno fino ad ora da la possibilità di superare
    > questo limite senza doverlo modificare come detto
    > sopra.
    > Non mi sembra di aver detto "cazzate", quindi Voi
    > che siete così dotti, Vi pregherei di dirmi quale
    > programma per criptare files/clipboard e tutto il
    > resto free, opensource usabile anche in ambito
    > lavorativo gratuitamente, per win, permette di
    > creare chiavi RSA o quel che volete superiori al
    > 4096/4096
    > naturalmente.
    > Grazie mille ^_^

    Ripeto (senza compilare nulla)
    "openssl genrsa 8192"
    o "openssl genrsa 16384"
    o "openssl genrsa quanti bit mi pare"

    chiaro?

    E si funziona pure su Windoze se proprio sei un amante del suicidio.

    Ora facci un piacere
    Dacci un taglio che hai stufato.
    Grazzzziiiieee!
    non+autenticato
  • Ciao, se con il tuo metodo posso creare una RSA superiore ai 4096, poi con che programma la uso per criptare files e clipboard? (lo chiedo perchè con i normali programmi open come gnuPG non supportano bit superiori.
    Grazie mille, perchè quello che chiedevo non era solo generare la chiave, ma anche usarla su file e memoria.
    non+autenticato
  • - Scritto da: Mao
    > Ciao, se con il tuo metodo posso creare una RSA
    > superiore ai 4096, poi con che programma la uso
    > per criptare files e clipboard? (lo chiedo perchè
    > con i normali programmi open come gnuPG non
    > supportano bit
    > superiori.
    > Grazie mille, perchè quello che chiedevo non era
    > solo generare la chiave, ma anche usarla su file
    > e
    > memoria.
    Perchè secondo te openssl non è un "normale programma open"?
    Rotola dal ridereRotola dal ridereRotola dal ridere

    "openssl smime" (se vuoi usare un formato standard buono anche per e-mail oltre che per i normali files e usa lo standard smime)
    oppure openssl rsautl (se vuoi usare direttamente e solo la chiave RSA il che è del tutto sconsigliabile per motivi di performance).
    più eventualmente tutte le utilities correlate.

    RTFM (read the fucking manual) che ti fa bene!
    E magari aiuta a non postare stupidaggini.
    Graaazziiie di nuovo!
    non+autenticato
  • Grazie per le info, lo controllerò e farò vari test.

    Io non ho postato stupidaggini, ho solo fatto notare come programmi come PGP, gnuGP, GPG e derivati.. abbiano questo limite da oltre un decennio...
    Ed un in primis un punta ad usare queste perchè hanno un GUI con app in tray che ti semplificano la vita.
    Poi se tu sai tutto ottimo per Te, ma le prossime volte si più gentile con gli altri nelle risposte.
    Grazie comunque per le info, controllerò e testerò.
    Bye bye.
    non+autenticato
  • Vogliono dotare la iot di microcomputer completamente riprogrammabili via wireless senza bisogno di batterie, che prendono cioè energia dalle onde radio. Cioè ti potrannoi nascondere dei trasmettitori wireless dovunque e sempre accesi.
        
    "So far WISP required cables to reprogramme it, nullifying the advantage of battery-less-ness. Therefore, we present Wisent, a protocol that allows WISP to be reprogrammed wirelessly," said Przemysław Pawełczak, assistant professor at the TU Delft’s Embedded Software group.

        "Our vision is to have truly wirelessly reprogrammable software-defined battery-less computers wherever and whenever we want."
    non+autenticato
  • Il futuro é terribile, specialmente se continuerete a comportarvi come consumatori ebeti e continuerete a comprare tutte le putt***te che vi rifilano.

    Tenetevi i soldi in saccoccia: problem solved.
    non+autenticato
  • > Il futuro é terribile, specialmente se
    > continuerete a comportarvi come consumatori ebeti
    > e continuerete a comprare tutte le putt***te che
    > vi
    > rifilano.
    >
    > Tenetevi i soldi in saccoccia: problem solved.

    A occhio visti i costi ridottissimi che queste tecnologie potrebbero avere, ce le propineranno a nostra insaputa: ad es. nei prodotti acquistabili al supermercato.

    Ci troveremo "cimici" dovunque, ovviamente per la nostra sicurezza e per aumentare la nostra soddisfazione come clienti.
    non+autenticato
  • - Scritto da: AxAx
    > Vogliono dotare la iot di microcomputer
    > completamente riprogrammabili via wireless senza
    > bisogno di batterie, che prendono cioè energia
    > dalle onde radio. Cioè ti potrannoi nascondere
    > dei trasmettitori wireless dovunque e sempre
    > accesi.
    Già è terribile inoltre saranno dotati di chip di nuova generazione "bacchetta magica".
    Deluso
    Mentre i rettiliani daranno una mano agli USA NSA e GCHQ
    Occhiolino
    non+autenticato
  • Non c'è nessun rettiliano.
    E' gia funzionante.
    non+autenticato
  • - Scritto da: AxAx
    > Non c'è nessun rettiliano.
    > E' gia funzionante.

    ma su, il cretino che risponde "gombloddo" c'è sempre... la cosa buona è che è il primo che vanno a prendere quando succede il peggio A bocca aperta
    non+autenticato
  • - Scritto da: nangionerda
    > - Scritto da: AxAx
    > > Non c'è nessun rettiliano.
    > > E' gia funzionante.
    >
    > ma su, il cretino che risponde "gombloddo" c'è
    > sempre... la cosa buona è che è il primo che
    > vanno a prendere quando succede il peggio
    >A bocca aperta
    No il peggio è che qualcuno crede davvero ai chip alimentati "aggratis" via "wireless" dalla NSA..
    Rotola dal ridereRotola dal ridereRotola dal ridere
    è più o meno come credere alla bacchetta magica e al mago otelma passando per i rettiliani e già che si siamo pure (perchè no) ai men in blak con le blatte spaziali!
    non+autenticato
  • > No il peggio è che qualcuno crede davvero ai chip
    > alimentati "aggratis" via "wireless" dalla
    > NSA..

    Aggratis: ni
    Via wireless: si
    Dalla NSA: ROTFL

    Si usa la potenza infima delle onde radio (radio commerciali, reti wireless, ecc.):

    http://linguaggio-macchina.blogspot.ch/2011/07/geo...
    "Un gruppo di ricercatori della Georgia Tech School guidati da Manos Tentzeris ha realizzato una piccola antenna in grado di captare le onde e convertirle in corrente continua"

    "Il gruppo di Tentzeris utilizza stampanti a getto d'inchiostro per generare circuiti, sensori e antenne, da stampare su carta o su supporti polimerici flessibili"

    Leggasi: se la cosa dovesse costare poco, potrebbero stampare antenna di alimentazione e relativi circuiti da essa alimentati nelle buste o nelle scatole dei prodotti, così come in parecchi altri posti.
    non+autenticato
  • - Scritto da: AxAx
    > Non c'è nessun rettiliano.
    > E' gia funzionante.
    Cosa è già funzionante?
    Ce la fai a dirlo?
    non+autenticato
  • - Scritto da: AxAx
    > http://thehackernews.com/2016/04/radio-wireless-po

    Ma secondo te (giusto per capire) l'alimentazione wireless quanti watt porta?

    E chi li porta (aggratis)?

    Perchè vedi... (a quanto pare non te ne rendi conto) già per alimentare un telefono (bene che ti vada) ti occorrono 1,5 2 watt (solo per la parte wireless senza contare ram processore e tutto il resto)...

    Per alimentare un numero misero (diciamo 1500 telefoni) devi emettere 1500 2000 watt (sempre wireless)...

    Ebbene questa è più della potenza di un forno a microonde! (da 800 a 1200 watt) se un ipotetico provider (spinto da istinti di beneficenza) volesse alimentare 1500 devices dovrebbe emettere abbastanza potenza da cuocere i piccioni in volo (oltre che i tuoi pochi e tartassati neuroni!).

    E (giusto perchè tu lo sappia) c'è (ovviamente) un limite di legge alla potenza delle emissioni che è sotto i 20 watt (complessivi) per una stazione di telefonia!

    Per una stazione WiFi invece il limite è 100 milliwatt (indoor) e 1 Watt outdoor!
    A bocca aperta

    Forse sarà per questo che i pochi dispositivi che si ricaricano wireless vanno APPOGGIATI alla piastra elettromagnetica perchè se li sposti supererebbero il limite di emissione e ti cuocerebbero i neuroni?
    Rotola dal ridereRotola dal ridere

    Capisco che per te non sarebbe un grave danno (data la scarsità naturale) ma sarebbe comunque contro la legge sia in italia che in europa che in USA che worldwide (per ovvi motivi compreso non cuocere i clienti).

    Senza contare (dettagluizzo non da poco) che la corrente costa e certo i fornitori di connettività cercano di risparmiarla non di fornirti AGGRATIS l'alimentazione del tuo telefono!
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • "proprio in queste ore, vengono portati alla sbarra i tre francesi che rivelarono gli accordi segreti tra le multinazionali con il Granducato per aggirare le tasse."

    Ni, quel genere di scartoffie circola in mano ad una cerchia ristretta, sarebbero arrivati comunque ai responsabili del leak, critto o non critto.

    Quello che sta succedendo, secondo me, é più o meno questo: le aziende IT hanno subito un grosso danno di immagine con il datagate, buona parte dei clienti sono diventati diffidenti, in uno scenario simile serviva un qualcosa di risolutivo per ristabilire il rapporto di fiducia ormai deterioratosi e si é arrivati al mantra della crittografia "di default" per tutti.

    Pace all' anima degli spioni, in un mondo capitalista il denaro viene prima della patriottismo.
    non+autenticato
  • il server feed va in time out
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)