Cryptobox tapperà le orecchie a Echelon?

Lo affermano gli sviluppatori che stanno mettendo insieme una forma evoluta di steganografia elettronica, cifratura e P2P. Entro la fine dell'anno potrebbe uscire la prima release. Suspance

Cryptobox tapperà le orecchie a Echelon?Roma - Un messaggio cifrato, contenente molti dati fasulli capaci di depistare gli impianti di monitoraggio delle comunicazioni e reso anonimo da un peer-to-peer avanzato sulla scia di Gnutella: c'è questo in Cryptobox, uno dei più ambiziosi e interessanti progetti di sviluppo pubblicati attraverso SourceForge, "nodo" per migliaia di sviluppatori, compresi quelli di Freenet.

L'idea dietro lo sviluppo di questo strumento è "naturalmente" quella di tappare le orecchie ad Echelon o a Carnivore, sistemi di intercettazione utilizzati dai servizi segreti americani ma non solo. Il "sottotitolo" del progetto è infatti: "Ultrasecure Decentralized Messaging Platform", dove sicurezza significa privacy.

A guidare il processo di sviluppo di quello che potrebbe trasformarsi in un grimaldello capace di sottrarre i suoi utilizzatori dall'oppressione dell'intercettazione è Nikola Bobic, docente della Ottawa University canadese, che definisce Cryptobox un "network". Questo network consentirà ai suoi utenti di dialogare tra loro in modo del tutto anonimo.
Ma il sistema non è sicuro al cento per cento, dice Bobic: "Chiunque in questo settore dica qualcosa del genere di un proprio prodotto allora sta vendendo fumo, e tutti dovrebbero starne lontani. Quello che stiamo facendo è creare una serie di barriere che un aggressore dovrebbe distruggere una per una".

Secondo Bobic "Non ha importanza quanto impossibile o improbabile un attacco del genere possa apparire, la possibilità che qualcuno violi Cryptobox esiste. Ma per farlo, chiunque avrebbe bisogno di enormi risorse per leggere i messaggi degli utenti del network". "Dalle informazioni che abbiamo - spiega Bobic - Cryptobox non avrebbe alcun problema nell'aggirare gli attacchi di Carnivore", il sistema di intercettazione delle comunicazioni elettroniche utilizzato dall'FBI negli USA.
TAG: privacy
10 Commenti alla Notizia Cryptobox tapperà le orecchie a Echelon?
Ordina

  • e' sensibile agli attacchi del tipo man in the middle a meno che gli utenti non si scambino le chiavi
    pubbliche in forma sicura ( floppy ) .

    ennesima notizia sensazionalista del cavolo
    non+autenticato
  • Ti dispiace illuminarci o spari a zero e ti ritiri nella tua torre d'avorio?

    non+autenticato


  • - Scritto da: Prolissita' plz.
    > Ti dispiace illuminarci o spari a zero e ti
    > ritiri nella tua torre d'avorio?

    il discorso e' semplice :
    la comunicazione avviene secondo metodi di chiave pubblica-privata.
    Senza utilizzo di enti certificatori questo "algoritmo" puo' essere compromesso facilmente con una tecnica chiamata Man in the middle Attack.
    Per evitare un Man in the middle attack bisogna utilizzare i cosidetti enti certificatori e quindi addio anonimita' (si puo' sapere se un tizio palestinese invia dati ad un americano).

    Questo detto in 4 righe... per maggiori info ti consiglio di leggere documentazione in rete su algoritmi cryptografici a chiave pubblica/privata e su man in the middle attack .

    torno nella mia torre d'avorio Sorride



    non+autenticato


  • - Scritto da: samu
    >
    >
    > - Scritto da: Prolissita' plz.
    > > Ti dispiace illuminarci o spari a zero e
    > ti
    > > ritiri nella tua torre d'avorio?
    >
    > il discorso e' semplice :
    > la comunicazione avviene secondo metodi di
    > chiave pubblica-privata.
    > Senza utilizzo di enti certificatori questo
    > "algoritmo" puo' essere compromesso
    > facilmente con una tecnica chiamata Man in
    > the middle Attack.
    > Per evitare un Man in the middle attack
    > bisogna utilizzare i cosidetti enti
    > certificatori e quindi addio anonimita' (si
    > puo' sapere se un tizio palestinese invia
    > dati ad un americano).

    Sto leggendo le specifiche tecniche di CryptoBox e non mi sembra che con una tecnica del tipo Man in the middle sia possibile violare il sistema.
    In pratica con CryptoBox non si riesce a sapere chi è il mittente ed il destinatario e quindi come posso "infilarmi in mezzo" e comunicare con i due interlocutori?

    Vedi le FAQ #8: http://cryptobox.sourceforge.net/new/faq.html#08
    non+autenticato
  • - Scritto da: Enrico Zimuel
    >
    >
    > - Scritto da: samu
    > >
    > > "algoritmo" puo' essere compromesso
    > > facilmente con una tecnica chiamata Man in
    > > the middle Attack.
    > > Per evitare un Man in the middle attack
    > > bisogna utilizzare i cosidetti enti
    > > certificatori e quindi addio anonimita'
    > (si
    > > puo' sapere se un tizio palestinese invia
    > > dati ad un americano).
    >
    > Sto leggendo le specifiche tecniche di
    > CryptoBox e non mi sembra che con una
    > tecnica del tipo Man in the middle sia
    > possibile violare il sistema.
    > In pratica con CryptoBox non si riesce a
    > sapere chi è il mittente ed il destinatario
    > e quindi come posso "infilarmi in mezzo" e
    > comunicare con i due interlocutori?
    >
    > Vedi le FAQ #8:
    > http://cryptobox.sourceforge.net/new/faq.html


    Most of the protocols and standards in Cryptobox use public key infrastructure (PKI).


    se tu vuoi parlare con B devi conoscere la sua chiave pubblica e lui deve conoscere la tua; ora l'unico sistema per cui ti sia veramente sicuro di parlare con B e' che la chiave che ti arrivi sia veramente di B ma in questo caso B non e' + anonimo. c'e' un problema di fondo in quanto dicono .

    ciao
    non+autenticato
  • Se ne parlava (con delle note interessanti)qualche giorno fa su www.wup.it
    Da vedere..Sorride non mi ricordo il link ma penso stia ancora in prima pagina o giu' di li..
    non+autenticato
  • Questo sistema a mio parere contribuirà a indebolire gli "orecchioni" sempre tesi dei vari echelon/carnivore ecc.ecc. anche se probabilmente sopravviverà la solita storia del "fare uscire il nemico dalla finestra e farlo entrare dalla porta".
    Quante volte ormai si è accusata la Microsoft di aver nascosto nei suoi sistemi operativi varie backdoor o tool che permettono di raccogliere informazioni personali sul pc?
    L'utente semi-inesperto che userà Windows XP (lo sto beta-testando in questo periodo), si troverà di fronte a ogni crash di sistema alla possibilità di inviare alla microsoft un DETTAGLIATO report dell'errore, che comprenderà anche dati non propriamente inerenti all'errore, e lo stesso varrà per Office XP (si, anche lui fa la stessa cosa, già verificato).
    Questo, senza contare tutti i vari spyware che vengono installati all'insaputa dell'utente ogni volta che si mette su un gnutella o un iMesh.
    Fino a che punto si può essere sicuri della propria privacy??? MAH
    Notte raga!!!
    non+autenticato
  • > Quante volte ormai si è accusata la
    > Microsoft di aver nascosto nei suoi sistemi
    > operativi varie backdoor o tool che
    > permettono di raccogliere informazioni
    > personali sul pc?

    accusare e' una cosa.
    Essere giudicati colpevoli e' un'altra.
    Altrimenti tutti gli arbitri d'Italia sono da considerare cornutiOcchiolino

    > L'utente semi-inesperto che userà Windows XP
    > (lo sto beta-testando in questo periodo), si
    > troverà di fronte a ogni crash di sistema
    > alla possibilità di inviare alla microsoft
    > un DETTAGLIATO report dell'errore, che
    > comprenderà anche dati non propriamente
    > inerenti all'errore, e lo stesso varrà per
    > Office XP (si, anche lui fa la stessa cosa,
    > già verificato).

    1 - si viene avvertiti di questa cosa
    2 - difficilmente l'utente semi-inesperto avra' una beta di XP ufficiale.

    > Fino a che punto si può essere sicuri della
    > propria privacy??? MAH
    > Notte raga!!!

    basta staccare il cavo di rete!Occhiolino

    ciao
    non+autenticato
  • > 1 - si viene avvertiti di questa cosa
    > 2 - difficilmente l'utente semi-inesperto
    > avra' una beta di XP ufficiale.

    La cosa è presente anche nella versione definitiva. Sia di winxp che di office xp.
    non+autenticato
  • - Scritto da: Maxesse
    > L'utente semi-inesperto che userà Windows XP
    > (lo sto beta-testando in questo periodo), si
    > troverà di fronte a ogni crash di sistema
    > alla possibilità di inviare alla microsoft
    > un DETTAGLIATO report dell'errore, ...

    E se tutti clickano 'Sì, invia 'sti dati', sarà un
    attacco DDoS permanenteOcchiolino
    non+autenticato