di  -  mercoledì 10 luglio 2013

Il continuo susseguirsi di notizie sul caso Swoden, il giovane 30enne ex dipendente dell’NSA – i servizi segreti americani – sta alzando un polverone diplomatico che ben da vicino ricorda quello della Guerra Fredda che il mondo intero ha vissuto con tanta ansia decadi or sono.

Le rivelazioni che l’ex agente segreto ha pubblicato online, dopo essersi rapidamente allontanato dalla terra natìa, stanno portando alla luce quello che molti definirebbero il segreto di Pulcinella, che pure Orwell nel libro 1984, una delle sue opere più famose, descrive attentamente seppur con un pizzico di fantasia: i governi controllano il mondo intero, comunicazioni, informazioni, transazioni, telefonate, qualsiasi cosa sia incanalata nei moderni sistemi di comunicazione di massa. In particolar modo, un governo specifico sembra essersi preso la briga di controllare un po tutto il mondo, giusto per non far torto a nessuno. Sembra scontato sottolineare quale sia tale governo, ma per i meno attenti si tratta degli Stati Uniti d’America.

E così, dopo Echelon, viene fuori il progetto PRISM, con il quale i servizi segreti americani avrebbero intercettato una mole di dati tale da profilare mezzo globo terrestre, persone comuni che utilizzano quotidianamente Internet per le proprie comunicazioni, sia personali che lavorative. Per questioni di sicurezza nazionale, ovviamente, ma intanto quantità industriali di dati personali sono archiviate nei database dell’NSA, in coda per essere analizzati, controllati e incrociati con informazioni di sicurezza al fine di individuare folli terroristi, criminalità organizzata, ma anche eventuali assassini della porta accanto – senza disdegnare però la possibilità di indagare se il proprio partner abbia un amante.

Sorvolando sulle questioni etiche e legali, quello che più interessa è porre dunque l’accento sulla sicurezza delle trasmissioni che ogni giorno milioni di persone effettuano tramite i propri dispositivi connessi ad Internet.

Ammesso e non concesso che Google, Microsoft, Facebook, Yahoo, Apple e amici intimi non abbiano realmente fornito, in gran segreto, una porta di accesso secondaria ai “guardoni” per poter intercettare i dati che i propri utenti si scambiano ogni minuto, la questione si sposta sulla attuale configurazione di sicurezza delle trasmissioni online, in particolare sul protocollo SSL/TLS.

Stando alle poche informazioni che ci sono date sapere, l’NSA avrebbe fatto una sorta di copia 1:1 di tutti i dati che transitano nel web, principalmente da quei giganti sopra elencati. Partendo da qui si può cominciare una riflessione su come sia stato possibile intercettare e decodificare tali dati trasmessi online.

Alcuni dettagli su PRISM

Alcuni dettagli su PRISM

La questione principale è che molte trasmissioni di dati online vengono effettuate in chiaro, in plain-text: dai semplici forum/board di discussione, a protocolli di posta elettronica SMTP/POP3/IMAP, alle vecchie chat di Messenger, a siti di e-commerce sviluppati dai cosiddetti programmatori della domenica. Molte informazioni vengono ancora trasmesse online senza l’utilizzo di adeguati sistemi di crittografia che oggi dovrebbero essere lo standard assoluto, quasi un obbligo.

Queste informazioni possono essere facilmente intercettate, basta configurare un analizzatore di rete in qualsiasi punto della rete, tra l’utente e il web server di destinazione. Una qualsiasi compagnia telefonica a scelta potrebbe fare al caso nostro, pardon, dell’NSA.

Poi ci sono le connessioni crittografate, quelle che le banche ci fanno gentilmente notare con la postilla “Controlla la presenza di un lucchetto sulla barra dell’indirizzo www.banca.xxx”.

L’utilizzo della tecnologia SSL/TLS per le trasmissioni di dati online dovrebbe garantire all’utente una connessione criptata e sicura end-to-end, cioè che i dati possano essere visualizzati solo dall’utente che li invia e dal server che li riceve, facendoli passare attraverso un canale criptato che nessuno nel mezzo dovrebbe essere in grado di intercettare.

Per comprendere meglio questo concetto bisogna fare un piccolo passo tecnico indietro e capire come funziona, in maniera breve ed essenziale, il protocollo SSL/TLS – non è nostro interesse andare a discutere in maniera tecnica ed approfondita i modelli matematici che permettono l’applicazione pratica di tali colonne portanti della crittografia.

La crittografia asimmetrica è una delle tecnologie fondamentali delle trasmissioni SSL/TLS, poiché permette a due entità totalmente sconosciute tra di loro di poter scambiare informazioni in maniera sicura, garantendo autenticità e la possibilità di stabilire un tunnel criptato allo stesso tempo.

L’applicazione senza ombra di dubbio più conosciuta di crittografia asimmetrica è l’algoritmo RSA, il quale permette la generazione di due chiavi – una pubblica ed una privata – legate tra loro in maniera matematica tale che non sia possibile recuperare l’una partendo dall’altra.

Il protocollo RSA funge sia da protocollo di autenticazione (di garanzia, cioè, dell’identità dei due soggetti che entreranno in comunicazione) che da protocollo di scambio di chiavi.

Nel momento in cui ci si connette ad un sito web protetto con tecnologia SSL/TLS, prima di cominciare a scambiarsi dati, il server ed il client effettuano le seguenti operazioni:

  • Il server contiene la propria chiave privata e invia al client che si sta connettendo la relativa chiave pubblica;

  • Il client genera casualmente una chiave di sessione e la cripta con la chiave pubblica del server;

  • Il client invia la chiave di sessione crittografata al server;

  • Il server decodifica il pacchetto, crittografato con la chiave pubblica, utilizzando la sua chiave privata (che lui, e solo lui deve avere)

Da questo momento sia il client che il server condividono una stessa chiave di sessione e possono stabilire un tunnel crittografato con algoritmi di crittografia simmetrica, quali RC4, 3DES, AES (tra i più utilizzati).

Bisogna tuttavia fare un distinguo, cioè specificare bene quando viene detto che non è possibile recuperare la coppia di chiavi partendo da una delle due chiavi.

Nell’algoritmo RSA la chiave privata può essere ricavata dalla chiave pubblica applicando un procedimento matematico chiamato fattorizzazione,  che consiste – semplificando di molto il concetto – nel trovare un insieme di numeri i quali permettano, partendo dalla chiave pubblica, di ritrovare la chiave privata.

Per poter effettuare tale procedura contro le chiavi RSA sono necessarie risorse hardware inimmaginabili per le attuali tecnologie, questo perché all’aumentare dei bit della lunghezza della chiave generata, aumenta in maniera esponenziale il tempo necessario per l’eventuale fattorizzazione.

Ad oggi le chiavi RSA considerate sicure sono quelle a 1024,2048,4096 bit. L’ultima lunghezza della chiave RSA che è caduta – è stata cioè fattorizzata – è stata quella a 768 bit, caduta nel 2009.

La situazione attuale vede molti siti web utilizzare chiavi RSA a 1024 bit, una situazione che – sebbene sia accettata come scelta sicura – comincia a scricchiolare. Questo perché, secondo previsioni puramente teoriche, l’umanità potrebbe avere adeguate risorse hardware per fattorizzare una chiave RSA 1024 entro circa 5 anni.

Questo cosa significa in parole povere? Che chiunque riesca ad intercettare ed archiviare trasmissioni crittografate, potrebbe avere a breve le risorse necessarie per poter decodificare la chiave di sessione – che, ricordiamo, viene solitamente scambiata tra il client ed il server attraverso l’utilizzo della coppia di chiavi pubblica-privata. Avendo accesso a tale informazione, l’eventuale interessato potrebbe tranquillamente decodificare poi tutto il traffico generato tra client e server tramite la crittografia simmetrica.

E non importa quale sessione sia, se siano più sessioni, una volta che l’eventuale guardone è riuscito a recuperare la chiave RSA privata di quel server, può decodificare qualsiasi scambio delle chiavi di sessione, e di conseguenza qualsiasi traffico dati.

I punti deboli della crittografia asimmetrica RSA, se utilizzata non solo come protocollo di autenticazione ma anche come protocollo di scambio delle chiavi per stabilire il tunnel criptato, sono essenzialmente due:

  • Fattorizzazione della chiave RSA

  • Compromissione della chiave RSA privata

Fatto questo lungo preambolo è possibile tornare al caso PRISM per fare le dovute considerazioni.

Ci è dato sapere che tonnellate di dati siano state intercettate ed archiviate. Se molti di questi dati sono crittografati poiché sono stati intercettati durante connessioni SSL, come può l’NSA riuscire ad analizzare tali dati? Le potenziali risposte sono tre:

  1. I provider hanno dato libero accesso all’NSA ai dati, ma per amor del buonsenso vogliamo ingenuamente mettere da parte tale opzione

  1. L’NSA è riuscita a fattorizzare le chiavi RSA a 1024 bit utilizzando tecnologie militari non accessibili ai comuni mortali

  1. Qualcuno compiacente all’interno dei provider monitorati ha effettuato una copia della chiave RSA privata utilizzata nei server controllati, per poi lavarsene le mani e dire che essi stessi non hanno mai dato accesso ad alcun dato personale degli utenti, è l’NSA che è riuscita dall’esterno ad intercettare i dati

Il punto focale della discussione è che l’RSA, utilizzato come protocollo di scambio delle chiavi e non solo di autenticazione, soffre di un punto debole non irrilevante: la chiave privata. Recuperando la chiave privata è possibile infatti decodificare a catena le chiavi di sessioni scambiate tra server e client e, infine, il traffico dati.

E a quel punto non importa quasi più il processo di fattorizzazione, perché basterebbe smettere di utilizzare le chiavi RSA 1024 e sostituirle con chiavi RSA a 2048 bit per allontanare lo spettro che qualcuno riesca in tempi ragionevoli a fattorizzare tale chiave. Cosa che, d’altronde, molte Certification Autorithy e browser stanno già facendo, decidendo di smettere di rilasciare ed accettare certificati RSA a 1024 bit e rilasciando come standard esclusivamente certificati RSA a partire da 2048 bit.

La cosa veramente critica è piuttosto il far dipendere da una chiave privata, che è statica, la generazione delle chiavi di sessioni – il tanto temuto “Single Point of Failure”.

Questo perché l’algoritmo RSA, utilizzato come meccanismo di scambio delle chiavi, non gode della proprietà del Perfect Forward Secrecy (o PFS), una proprietà dei protocolli di scambio delle chiavi che prevede che una chiave di sessione, derivata da una coppia di chiavi segrete (ad esempio pubblica-privata), non venga compromessa se una delle due chiavi segrete venisse invece compromessa in futuro.

La cosa interessante è che la quasi totalità del traffico Internet che si basa su crittografia SSL/TLS utilizza l’algoritmo RSA sia come autenticazione dei soggetti sia come protocollo di scambio delle chiavi di sessione. Ciò significa che, se si riuscisse a recuperare in qualche modo la chiave privata utilizzata nei server Outlook di Microsoft, o iCloud di Apple (ad esempio) allora tutto il traffico criptato – che nel frattempo è stato collezionato e salvato in enormi database – potrebbe come per magia essere decriptato in un batter di ciglia, per la gioia di NSA, CIA e affini.

Sorge quasi da sé allora la domanda: se l’RSA soffre di questa debolezza come protocollo di scambio delle chiavi, non esistono altri protocolli che possano ricoprire lo stesso ruolo ma che abbiano anche la proprietà del Perfect Forward Secrecy?

Assolutamente sì, esistono. Il protocollo per lo scambio delle chiavi Diffie-Hellman ne è il più grande esempio. Basandosi sull’operazione del logaritmo discreto, il protocollo DH permette a due entità, che non si sono mai incontrate né scambiate dati, di generare automaticamente una coppia di chiavi temporanea, le quali permetteranno di derivare una chiave di sessione, con la quale poi stabilire un tunnel crittografato tramite crittografia simmetrica (RC4, AES, 3DES e simili).

La cosa interessante di questo protocollo è che, una volta derivata la chiave di sessione, le due chiavi utilizzate per la generazione di tale chiave vengono cancellate a fine sessione, ottenendo il tanto ambito PFS.

In altre parole, anche riuscendo a recuperare in qualche modo la coppia di chiavi, un eventuale attaccante potrebbe solo recuperare la chiave di sessione di quella specifica sessione, contrariamente ad un attacco RSA dove, se si riuscisse a recuperare la chiave privata, allora si potrebbe avere accesso a tutte le chiavi di sessioni generate all’inizio delle sessioni stesse. Una bella differenza che metterebbe in difficoltà anche i servizi segreti, i quali non potrebbero fattorizzare in tempi utili le chiavi utilizzate e, allo stesso tempo, non potrebbero corrompere nessuno per recuperare la chiave privata RSA installata nei server, perché sarebbe un tentativo inutile.

Il protocollo DH, tuttavia, è meno performante del protocollo RSA per lo scambio delle chiavi e questo impatta in maniera significativa le performance dei server che vogliono implementarlo. Viene per questo in aiuto l’utilizzo della crittografia a curva ellittica (ECC) la quale, grazie a specifici modelli matematici, permette di utilizzare chiavi a minor lunghezza di bit ma resistenti tanto quanto le chiavi RSA – basti pensare che una chiave ECC a 160 bit equivale in termini di sicurezza ad una chiave RSA a 1024 bit, una chiave ECC a 224 bit equivale ad una RSA a 2048 bit e così via. Tale protocollo è conosciuto con la siglia di ECDH, o Elliptic Curve Diffie Hellman.

Tabella NIST

Tabella NIST

Ad oggi sono pochi i server che utilizzano tale protocollo di scambio delle chiavi, preferendo a quest’ultimo, per la maggior parte, l’utilizzo di RSA sia come protocollo di autenticazione che di scambio chiavi. Questo per una serie di motivi: principalmente perché RSA è noto da molto tempo, è ben testato e solido, ha delle performance ottimali e non tutti i browser e web server fino a poco tempo fa supportavano il protocollo ECDH. Solo recentemente alcuni provider hanno cominciato a convertirsi all’ECDH per lo scambio delle chiavi.

Un esempio recentissimo è Google, il quale ha da poco iniziato ad utilizzare il protocollo ECDH per lo scambio delle chiavi, garantendo dunque che, anche se qualcuno potesse recuperare la chiave privata RSA, non avrebbe comunque modo di decodificare automaticamente tutte le sessioni web sniffate e archiviate.

Esempio di alcuni siti famosi

Esempio di alcuni siti famosi

Il problema delle trasmissioni dati su Internet, la loro sicurezza e confidenzialità, sono argomenti più che mai attuali. E non si tratta più solo di un problema di utilizzare SSL o meno, o di utilizzare certificati RSA a 1024 bit o superiori per evitare attacchi di fattorizzazione. Si tratta di cercare di prevenire tutti i possibili punti deboli della catena, eventuale furto di certificati incluso.

La sicurezza di una trasmissione dati va analizzata da tutti i punti di vista, per cercare di garantire per quanto più possibile la propria privacy e la privacy dei propri utenti, per rendere il lavoro quanto più difficile a chi vuole entrare prepotentemente nella vita di tutti i cittadini del web.

Escludendo ingenuamente, va ripetuto purtroppo, la possibilità che si fornisca volutamente una porta d’ingresso secondaria corrompendo qualcuno, strada molto più semplice, immediata e contro la quale non vi è tecnologia che regga.

32 Commenti »

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.

  • # 1
    GendoIkari
     scrive: 

    L’idea che la NSA non abbia accesso diretto ai dati di Google, Facebook, etc…, e’ basata solo sulle smentite “ufficiali” di Google, Facebook, Apple, etc… che hanno negato fino alla morte.
    Ovvero le smentite di quelle aziende che prima di Giugno negavano fino alla morte di aver mai sentito parlare di PRISM. Poi abbiamo saputo che sapevano tutti benissimo. Allora hanno cominciato a negare ogni accesso diretto. Che valore hanno queste smentite? Zero.
    Cio’ che sappiamo per certo, e’ che la FISA opera in assoluta segretezza, emettendo sentenze sulla materia di sorveglianza che, in un regime legale anglosassone, hanno valore di legge.
    E sappiamo per certo che tale corte ha ordinato a Verizon di fornire tutti i dati giornalieri delle conversazioni telefoniche.
    Sappiamo solo questo perche’ questo era nei leak, ed e’ stato poi confermato.
    E’ assolutamente lecito e verosimile supporre che tutti i dati in possesso di Google, Facebook, etc… sono gia’ stati acquisiti da NSA, o potranno essere acquisiti in qualunque futuro prossimo, poiche’ la FISA ha poteri ormai paragonabili alla Corte Suprema, su tali materie. Se la NSA richiede per ragioni di sicurezza nazionale, antiterrorismo, etc…, tutti i dati di Google, con l’appoggio della FISA, Google semplicemente e’ tenuta per legge a fornirli. Figuriamoci poi la chiave privata RSA.
    Chiunque abbia dati privati sensibili e’ meglio che provveda il prima possibile, per salvare il salvabile.

  • # 2
    Marco Giuliani (Autore del post)
     scrive: 

    Assolutamente d’accordo, ma le questioni “legali” esulano dallo scopo del pezzo scritto.

    Purtroppo i casi di furto di certificati digitali sono sempre più frequenti, ed è qui che l’articolo voleva soffermarsi. Sul fatto che, volendo, c’è modo per evitare che un eventuale furto delle chiavi private RSA possa causare a catena la decodifica di tutto il traffico web criptato.

    Grazie per il commento! :)

  • # 3
    sphinx
     scrive: 

    D’accordo…ma allora di chi ci si può fidare, dei provider “nostrani”? (Tiscali per esempio..)

  • # 4
    Alessio Di Domizio
     scrive: 

    Marco correggimi se sbaglio, ci si può fidare un pelo di più di provider/OTT che sottostiano alla legge nazionale/europea (che comunque andrebbe conosciuta) ma a livello fisico internet è globale e non è che prima di intercettare una dorsale chiedono il permesso a tutti i paesi di provenienza dei dati che vi transitano.

  • # 5
    Alessio Di Domizio
     scrive: 

    @ Marco
    Se analizziamo la questione dal punto di vista tecnico, un approccio pragmatico sulle questioni valoriali ci sta. Ma alla luce del fatto che un paese che per motivi storici e politici si trova al centro di internet, utilizzi i dati che per l’architettura logica e fisica della rete riesce facilmente ad intercettare, per compiere spionaggio industriale, alterazione della concorrenza e del mercato oltre che intrusioni su larga scala nella privacy di cittadini, politici e amministratori, capiamo che internet così com’è non va. Non va dai cavi sottomarini all’ultimo OTT.

    Si può certo argomentare che spiare le comunicazioni delle persone è da sempre un obiettivo strategico delle intelligence mondiali. Ma la facilità e la scala con cui internet agevola queste attività dà adito a sospetti inquietanti relativi alla natura stessa della rete.

    Scusa l’OT :-)

  • # 6
    floc
     scrive: 

    io voglio sapere che hardware hanno per aver raccolto davvero tutti questi dati… Non e’ semplicemente possibile. Che poi abbiano una struttura capace potenzialmente di intercettare cio’ di cui si ha bisogno e’ certamente vero, ma penso che vadano a cercarsi cio’ che serve, la profilazione di massa cosi’ come descritta dai media sarebbe semplicemente troppo onerosa, tecnicamente ed economicamente. A meno davvero che non abbiano in mano tecnologia aliena, non e’ piu’ come una volta che i militari sono avanti 10 anni al settore privato, ci sono pianificazioni che coprono archi di tempo lunghissimi e per questione di costi i settori all’avanguardia sono pochissimi, limitati, e di certo non adatti a operazioni su una scala del genere.

    Quanto alla questione tecnica della sicurezza, l’articolo e’ come sempre interessante ed e’ sicuramente un ottimo punto di discussione, ma come hanno da sempre sostenuto i migliori hacker l’arma vincente e’ il social engineering: hanno una talpa dentro pagata che tira fuori le chiavi, fine, inutile farsi tante seghe mentali secondo me, adottare chiavi piu’ sicure NON ferma un governo, ferma magari il cracker russo di turno

  • # 7
    Xeus32
     scrive: 

    A mio avviso,non si può separare aspetti legali da tecnici!
    Se è un motivo di sicurezza di stato mi danno le chiavi oppure …. pago qualcuno che me le dia!
    Visto il valore aggiunto di queste chiavi non vedo il ben che minimo problema. Devo supporre che l’hardware per registrare e processare un tale volume di dati sia molto molto costoso quindi, alla fine, Alessio, per 100K€ o più le chiavi del tuo sito le dai.
    Per 10M€ trovi benissimo qualcuno che all’interno di FB ti da le chiavi.
    E’ triste, ma come si dice in gergo tecnico, “tutto si compra al giusto prezzo”

  • # 8
    poz
     scrive: 

    mi pare che una qualche sorta di computer quantico sia in vendita a privati dalla D-Wave (Gogole e NASA ne hanno ordinato uno).

    E’ evidente che i militari hanno già qualcosa di meglio funzionate.

  • # 9
    Marco
     scrive: 

    @floc
    [QUOTE]io voglio sapere che hardware hanno per aver raccolto davvero tutti questi dati… Non e’ semplicemente possibile. [/QUOTE]

    Questa temo molto ma molto e` una illusione comune al comune uomo e donna della strada che pensano in uno stato di illusione ingenua appunto che tante, troppe “cose” non siano possibili.

    Tra l`altro siamo sicuri che Edward Joseph Snowden sia il suo vero nome di battesimo e non un nome di “spia” ?
    Siamo sicuri che tutta questa pantomima non sia appunto una recita alla “Il serpente” film sullo spionaggio con Yul Brynner ed Henry Fonda ?
    Inferendo dall`esterno questo lugubre e fosco mondo delle tantissime agenzie governative piu` o meno conosciute e presenti soprattutto negli USA laddove i cittadini statunitensi vivono in uno stato di sempiterna “estasi” da democrazia apparente…
    Inferendo dall`esterno dicevo io penso e temo fortemente che tutto questo sia la spia del fatto che gli USA al solito loro siano oggi padroni anche del mondo “digitale”.
    Non esiste sistema crittografico applicato da computer e sistemi di calcolo “convenzionali” che non sia suscettibile di essere da loro violato.
    Gli USA hanno tentato anche la carta del rivolgersi al solito nella loro strategia di ricerca del “nemico esterno” verso la Cina…per giustificare l`esistenza di Prism.
    Statene certi la parte piu` oscura degli USA (non gli USA in senso lato come anche nel caso del fenomeno UFO si vorrebbe pensare) ha a disposizione non computer quantici venduti “per posta” e costituiti da poche porte logiche “equivalenti”.
    Il mio fondato sospetto e` che abbiano un nuovo ordine di intelligenza al loro servizio…che nel cinema di fantascienza (ovvero scienza apparentemente non ancora reale) si chiama Colossus oppure a scelta SKYNET.
    Quando durante la pausa tra una parola e l`altra in una conversazione tramite telefono cellulare udrete dell`apparente rumore bianco pensate anche che potrebbe esserci dell`altro dietro.
    La cosa piu` comica e` che i segnali come nel caso dell`operato e della presenza di massonerie piu` o meno occulte od altre societa` segrete…i segnali dell`esistenza di un piano superiore li hanno mandati al mondo da tempo tramite proprio cinema per saggiare la reazione della popolazione che pensa in modo omologato.
    Come Sarah Connor quando dice a Reese che “tali cose non si possono fare”…
    Riflettete…
    Vi ricordate del segnale individuato in quattro e quattro otto da un manipolo di studentelli di college USA in uno dei tre film sui Transformers ?
    Ovviamente si fa passare tutto per fantascienza…e si rivolge sempre tutto dal lato di un paranoico attacco alieno.
    Ma la realta` potrebbe essere piu` triste…
    Grazie.

    Marco71.

  • # 10
    marco71bis
     scrive: 

    COMMENTO OFFENSIVO MODERATO

  • # 11
    Marco
     scrive: 

    [DIREI CHE LA POSSIAMO CHIUDERE QUI :-)]

  • # 12
    n0v0
     scrive: 

    non aspettavo altro che il complottista del giovedì..!

  • # 13
    Marco
     scrive: 

    Come no n0v0…tutto complottismo.
    Continuiamo a vivere pensando che sia tutto complottismo attendendo l`ufficialita` a mezzo stampa.
    E` piu` rassicurante invece rovesciare il discorso dicendo che non esiste alcun potere oscuro, non esiste niente che non sia ufficialmente conosciuto.
    E cosi anche PRISM come Echelon verra` presto dimenticato assumendo la connotazione di mito.

    Marco71.

  • # 14
    n0v0
     scrive: 

    complottismo: inventare storie assurde o simil-realiste sulla base delle proprie convinzioni (e di altri personaggi “curiosi”). Molto simile a quelli che millantano come autentiche le varie pseudoscienze condite in salamoia.

    Morale: prism esiste (e probabilmente non solo lui), tutti spiano tutti e compagnia… ma da qui a chiamare in causa skynet c’è un terminator di troppo. E non dimenticare le scie chimiche, mi raccomando..!

  • # 15
    Marco
     scrive: 

    Dormi sonni tranquilli n0v0…qualcuno veglia su di te, me ed altri miliardi di persone.

    Marco71.

  • # 16
    n0v0
     scrive: 

    appunto, quindi vivi sereno e fatti meno problemi.. ciao bello

  • # 17
    Gaspode
     scrive: 

    Rifugiarsi nelle teorie complottistiche ritengo che sia un moto umano estremamente confortante, sfocia in quel “mistero della fede” che non possiamo provare ma che combacia con le nostre più profonde nevrosi e paranoie di una realtà che non riusciamo, come individui a controllare.
    E che, quindi, in fondo, ci conforta.
    La realtà è molto più prosaica. Non mi spaventa la quantità di spazio di memorizzazione o la quantità computazionale di un sistema come “PRISM”, sono agglomerati di calcolo enormi, allucinanti per molti versi, ma assolutamente alla portata di chi ha soldi da spendere. Non ha senso parlare di tecnologie HW avveniristiche, ringraziando il cielo i costi di produzione e implementazione sono semplicemente folli, senza considerare i tempi per la messa in esercizio affidabile di taluni sistemi computazionali (es processori quantici o altro) sono dell’ordine dei decenni.
    Decenni se si saltano gli strati evolutivi nel mezzo, senza parlare poi della creazione ex novo di interpreti di comandi o di linguaggi di programmazione ad hoc. No no, la fantascienza in un sistema del genere non c’entra.
    Puoi costruire farm con migliaia di Petabyte di spazio di memorizzazione, basta spendere, puoi agglomerare migliaia di nodi di calcolo distribuito, semplicemente con soldi e infrastrutture (cose che non deficitano certo in nord america), la cosa che mi “terrorizza” di più sono le “domande” che devi porre ad un sistema del genere.
    Collezionare una simile mole di dati, senza sapere COME interpretarla, COME filtrarla, e, in fine, COME ricavarne delle risposte sensate, QUESTA è la questione.
    Almeno in ordine di “cose non alla portata del mondo commerciale”.
    Ma anche qui, forse è solo la mia ignoranza del settore a dettare simile meraviglia e stupore.

    Tutto il resto è fattibile, plausibile, i mattoncini per costruire la macchinina ci son tutti, ci vuole solo pazienza, metodo e soldi.

  • # 18
    Marco
     scrive: 

    Credimi a certi livelli il parametro “soldi” non esiste piu`.
    A certi livelli i soldi sono eventualmente solo un gate di comunicazione con il “mondo esterno”.
    Che la realta` sia piu` prosaica e` questa si una forma di autorassicurazione.
    Senza contare quante agenzie ed organismi di fatto esistenti ma ufficialmente inesistenti ci sono soprattutto al solito negli USA ?
    A voi bastano le scuse sempre addotte in questi casi con cui anche il presidente stesso giustifica tutto ?
    Le fantomatiche questioni di sicurezza nazionale e quanto di altro.
    Davvero pensate che quanto vedete plausibilmente realizzabile in una universita` pubblica o privata sia quanto disponibile a chi controlla i destini del mondo odierno ?
    Facolta` di fare guerre inclusa.
    Voi etichettate sempre tutto come complottismo e come presa d`atto per Fede ma vi rendete conto che il ragionamento potrebbe essere logicamente rivoltato definendo voi invece ingenui ?
    [QUOTE]Rifugiarsi nelle teorie complottistiche ritengo che sia un moto umano estremamente confortante, sfocia in quel “mistero della fede” che non possiamo provare ma che combacia con le nostre più profonde nevrosi e paranoie di una realtà che non riusciamo, come individui a controllare.[/QUOTE]
    Come no…invece l`uomo e la donna della strada comuni sono in possesso dell`accesso a tutto lo scibile umano disponibile.
    Se non fosse che molto di esso invece ma anche questo e` complottismo viene mantenuto al riparo…sempre perche` questo mondo e` costruito attorno al segreto, attorno al potere militare e paramilitare.

    Marco71.

  • # 19
    Gaspode
     scrive: 

    @Marco71
    Guarda, non voglio entrare in polemica, non ne ho minimamente intenzione. Ognuno ha le sue posizioni e convinzioni, dettate da indole ed esperienza personale.
    Io ti dico la mia.
    Controllo dell’informazione e “moderazione” della stessa allo scopo di pilotare scelte politiche e atteggiamenti commerciali è un dato di fatto, e noi in italia ne siamo bombardati continuamente.
    Ma si tratta anche di tattiche di base, tipo ABC del marionettista principiante. Non mi piace demandare le spiegazioni, mi piace capire, a me parlare di poteri occulti, complottismi vari, da molto fastidio, proprio perchè dietro queste terminologie ci puoi mettere un po di tutto, pure i broccoli.
    Nulla giustifica tutto, ma cercare motivazione non vuol dire altro che comprendere, non legittimare, se no si fa la fine di quella branca di storici israeliani che si rifiutano di studiare Hitler, perché, affermano, che studiare un mostro e darne spiegazione porta alla comprensione e quindi alla legittimazione, no. Questo mai. Cercare di comprendere un fenomeno come questo emerso, aiuta a capire, secondo me, tante cose.
    Alcune semplici e scontate:
    -I sistemi informativi sono mediamente deboli.
    -Le persone che gestiscono i sistemi informativi sono molto più deboli degli stessi.
    -Le informazioni sono potere.
    Altre, a mio parere, non così immediate:
    -Collezionare informazioni è niente se confrontato con la capacità di comprenderle.

    Ovvio “l’uomo della strada” non si pone tutti sti problemi, usa facebook ed è felice, spamma in giro fotografie georeferenziate e si bulla con gli amici. La persona media ha davanti tanti giocattoli, e li usa, semplicemente. Un po come una scimmia in un’esperimento. Chiusa dentro una stanza con tanti giocattoli davanti, li usa, ci gioca, a proprio piacimento, in maniera più o meno impropria, ma lo fà. E chi stà dall’altra parte del vetro guarda e scrive, poi dopo, più tardi, capirà come fare meglio i giochi, come fare giochi che portino la scimmia a comportarsi come a LORO sembra meglio.
    Ma le persone non sono scimmie, se non giocano mangiano lo stesso, quindi, nella maggioranza dei casi, hai sempre una scelta, puoi decidere se giocare o meno.
    Questa prosopopea di cose scontate sta solo a significare che tu PUOI scegliere, sempre. Ovvio che non si possa rinunciare a tutto, le mail le dovrò mandare, le telefonate, le devo fare. Ma interagire con ogni giocattolo di forma “social” che ti viene posto davanti è un altro discorso.
    Io la vedo un po come mettersi a chiappe all’aria il 15 di gennaio, non ti puoi lamentare se dopo ti viene il raffreddore. Ma sono scontatezze che arriveranno nel pensare comune tra 10 anni o più, intanto vediamo questi iceberg che spuntano e cerchiamo di schivarli, col sospetto che sotto il pelo della percezione, il problema sia ben più grosso di quel che appare.

  • # 20
    Marco
     scrive: 

    Il libero arbitrio esiste in maniera anche questa molto illusoria…temo.
    Il concetto di libero arbitrio tanto caro alle religioni è un’altra delle rassicurazioni che l’Uomo si fornisce.
    Il complottista vedrebbe qualche cosa dietro anche al significato letterale del cognome (secondo me nominale) Snowden.
    Come vedrebbe poco chiaro il fatto che un “agente” C.I.A riesca ad uscire dagli U.S.A portandosi dietro tanto pericoloso bagaglio…
    Quando si dovrebbe saperre benissimo che a determinati livelli vieni controllato 24/7/365.
    Quando si dovrebbe sapere (ed è risaputo anche qui in Italia) che i vari servizi segreti (non deviati perché un servizio segreto agisce per scopo e sua costituzione molto spesso ai limiti della legalità) che esiste la pratica di suicidare le persone.
    Avete mai sentito parlare nei telegionrnali, nelle trasmissioni a tema di massonerie, società segrete ?
    Quando lo si fa si invitano in studio “esperti” che servono solo ad ingenerare falso senso di sicurezza nel cittadino comune allorché viene affermato che non esiste alcun complotto.

    Marco1971.

  • # 21
    n0v0
     scrive: 

    pappa’pappappero

  • # 22
    Marco Giuliani (Autore del post)
     scrive: 

    @sphinx

    Provider nostrani sono maggiormente soggetti a leggi locali/direttive europee molto stringenti in termini di privacy. Ciò non toglie che con i cavilli legali si può arrivare in teoria ovunque. L’articolo è più incentrato sul come cercare di evitare che, senza un appoggio legale, si possa comunque riuscire a decriptare dati personali – vedi con il furto di certificati digitali o, caso limite, la fattorizzazione di tali chiavi

  • # 23
    sphinx
     scrive: 

    @Marco Giuliani

    Grazie

  • # 24
    Dark
     scrive: 

    Ragazzi, allora esistono programmi (x lo più x linux)per intercettare il traffico SSL/SSH e decrittarlo usando l’accelerazione Hw delle schede video in tempi ragionevoli.. possiamo pensare che l’NSA con il budget quasi “militare” non abbia ben più costose e performanti soluzioni Hw? se vogliono bucare o aprire qualcosa lo possono fare.
    l’aspetto oscuro dell’accordo è forse il fatto che chi colleziona mondialmente i dati (se siamo in italia e usiamo google pensiamo che i server siano da noi? iniziamo un discorso lunghissimo e non ci salva essere qui o li, dipende da cosa cercano o chi cercano)
    possa aver deciso di metterli a disposizione di uno stato piuttosto che un altro per fini, suppostamente, leciti. l’aspetto affascinante è sia tecnico (crittografia, pregi e limiti) sia umano. di fatto stiamo regalando il profilo globale dei cittadini del mondo (guardate cosa possono fare i facebook insigh) dando dati, geolocalizzaione etc a facebook, apple etc. il punto è che se decidiamo di condividere i dati, questi diventano una entità a parte. da un lato consente cose fino a poco tempo fa inimmaginabili, come al pari sono inimmaginabili le implicazioni negative. è giusto? è etico? no. non credo intercetteranno le email di due amanti, è orribile che possano aver intercettato le aziende x avvantaggiare quelle americane, se così è.
    tra mito e realtà sicuramente qualcosa di vero c’è.

  • # 25
    Marco Giuliani (Autore del post)
     scrive: 

    @Dark

    Un esempio di programma per Linux che è in grado di intercettare il traffico SSL e decrittarlo in tempi ragionevoli?

  • # 26
    zoomx
     scrive: 

    Piuttosto che pensare a tecniche fantascientifiche ci sarebbe da meditare sul fatto che praticamente tutti i servizi di cui facciamo uso hanno base negli USA anche quando, forse, non ce ne sarebbe bisogno.
    L’unico servizio che non stava negli USA era Skype. Oggi Skype ha sede in USA e non usa più un servizio distribuito ma uno centralizzato negli USA. Tutte le comunicazioni adesso passano da li.
    Non serve avere tecnologia fantascientifica, basta avere le persone giuste o il controllo in Facebook, Google, Apple, Microsoft, Yahoo, Whatsapp. Anche avere il controllo sulle aziende che rilasciano i certificati aiuta.

  • # 27
    Alex
     scrive: 

    Sembra che la Microsoft abbia dato le chiavi di accesso alla NSA. A questo punto qualunque discorso sulla tecnologia da utilizzare per il rispetto della privacy è veramente inutile.

    http://www.tomshw.it/cont/news/microsoft-le-chiavi-di-skype-e-outlook-agli-007-statunitensi/47584/1.html

  • # 28
    zoomx
     scrive: 

    Forse sarebbe il caso di considerare servizi che non hanno base in USA anche se questa non è la soluzione perfetta.

    Io uso questi servizi ma non custodisco segreti nucleari. Non bisogna essere per forza paranoici ma tenere conto del fatto che alcuni possono vedere tutto quello che facciamo o lo possono fare alcune macchine per generare dei rapporti automatici, delle statistiche o altro.

  • # 29
    floc
     scrive: 

    al di la’ delle elucubrazioni complottiste di serie B emerse, indegne di commento, io continuo a sostenere che per una profilazione selvaggia e di massa di tutto cio’ che passa per internet servano farm, capacita’ e competenze inorganizzabili per chiunque… Sarebbe come tenere una struttura pari agli agglomerati apple o google ma grandi 10 volte per dimensioni (e personale), segreta. Neanche tom clancy arriva a tanto :)

    Tant’e’ vero che cominciano a saltar fuori i vari colpevoli che hanno lasciato aperta una porta di servizio, ops :D

  • # 30
    Mauro
     scrive: 

    Da chi da sempre, ovvero fin dalla fondazione della propria identità statale, ha sistematicamente praticato il genocidio ci si può aspettare di tutto.

    Ciò vale non solo per gli Usa con la loro politica contro le tribù pellerossa ma anche ad esempio per i Cinesi di etnia Han nei confronti ad esempio dei Tibetani.

    Non c’è molta differenza fra l’arroganza Wasp o Han e quello che gli Hutu hanno fatto contro i Tutsi.

    Perdonate se lo potete l’OT, ma l’illusione sulla natura divina dell’umanità è (stata) la giustificazione di ogni sua nefandezza.

    Oggi a Dio si è sostituito il Mantra della Democrazia, declinabile secondo i più svariati Sutra, fra i quali quelli dello spionaggio.

    Non dimentichiamoci delle dichiarazioni di Dwight D. Eisenhower allora presidente degli Stati Uniti (vicepresidente un certo Richard Nixon), che, di fronte all’abbattimento di un suo aereo spia sopra il territorio dell’allora URSS, sostenne presso l’ONU il diritto allo spionaggio.

    Insomma il voyeurismo elevato a sistema di governo mondiale.

    Da allora nulla è cambiato, con buona pace per le anime candide di ogni paese etnia o religione: gratta sotto la superficie di civiltà di ognuno e ne scoprirai l’ipocrisia, in qualche modo siamo tutti dei cannibali Cro Magnon a spese dei Neanderthal o di quelli che riteniamo tali.
    Altro che Libertà Fraternità ed Uguaglianza!

    Non mi si prenda per anti USA (soltanto), ma qualunque grande entità statale ha sempre avuto di tali pretese imperiali, oggi come per il passato: cambiano solo i mezzi con i quali si conducono le guerre.

  • # 31
    Giacomo
     scrive: 

    @ floc
    il punto è che con la “pesca a strascico” delle parole chiave la cosa diventa perfettamente plausibile e gestibile.
    Non importa gestire tutto e archiviare tutto, applicando la ricerca a campione per la popolazione generale e quella analitica per le “persone d’interesse” il tutto funziona eccome.
    Pensa a Serpico, il nuovo sistema informatico del ministero delle imposte italiano, che funziona proprio così per scovare gli evasori.

  • # 32
    Matteo
     scrive: 

    E’ inutile aumentare la dimensione delle chiavi. Fra qualche anno avremo computer quantistici con abbastanza qubits da fattorizzare a colazione le più complesse chiavi RSA, utilizzando la fattorizzazione di Shor. Dovremmo iniziare ad usare altri sistemi crittografici, come quello di Lamport, che resiste a brute force anche in computazione quantistica.

Scrivi un commento!

Aggiungi il commento, oppure trackback dal tuo sito.

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.