domenica 11 maggio 2014

Prova

Prova
collaboratori

domenica 3 novembre 2013

I Servizi segreti ci spiano? E dove sta la novità?


Poco prima dell'11 settembre 2001 stava per scoppiare uno scandalo a livello internazionale su una cosa (anzi due) che riguardava la tracciatura e la registrazione di tutte le connessioni Internet e non solo.
Queste due cose si chiamavano ECHELON e CARNIVORE e quando ne siamo venuti a conoscenza abbiamo voluto fare un test di tracing di un pacchetto TCP/IP, che per i non addetti ai lavori traduciamo in:

Abbiamo fatto un test per vedere che giro faceva una richiesta di connessione ad un server (italiano) situato nelle immediate vicinanze di casa nostra.


Ebbene, questo pacchetto (che altro non era che  una richiesta di connessione ad un sito Internet italiano) cominciò a farsi un giro per il mondo passando attraverso diversi gateways localizzati in Europa (compresa la Svezia e la Norvegia) oltre che l'Inghilterra, per poi fare un salto oltre oceano e sbarcare nella West Coast degli Stati Uniti e dopo diversi giri (compresa la città di Richmond, strano vero?) rimbalzò di nuovo in Europa facendo altri percorsi per arrivare infine a Roma e alla città a me  vicina dove si trovava il server in questione da me interrogato per una connessione http.

Fu a seguito di queste "prove" che decidemmo di dedicarci ad una crittografia molto più "robusta" di quella che avevamo creato anni prima, in grado di far impazzire le menti eccelse della NASA della CIA e pure del KGB. (Quali altre prove ci occorrevano per avere la conferma che tutti i pacchetti che transitano in internet fanno il giro del mondo? E pensate voi che non vengano registrati?)

Del resto pensate voi che gli USA & soci non abbiano messo a punto delle crittografie iper-complesse che nessuna macchina al mondo è in grado di decifrare?

La caratteristica principale del nostro XXXXXX sta nel fatto che questo più che un crittografatore-decrittografatore è un COSTRUTTORE DI COMPLESSITÀ.

Sempre per i più profani, dato un messaggio che vieve transitato dal xxxxxx, se qualcuno ci perdesse anche secoli a cercare di decriptarlo, ci troverebbe tutto e il contrario di tutto.

La Divina Commedia, come I Promessi Sposi e tutte le opere letterarie già scritte e persino quelle che ancora non sono state scritte o che lo saranno nei prossimi milioni di anni, e naturalmente tradotte in tutte le lingue del mondo, oltre che in Marziano, Venusiano, Saturniano ecc. ecc. ecc.

E la cosa assurda e più bella è che è un codice APERTO, e che persino nell'help viene spiegato CAPILLARMENTE come funziona!

Pensate dunque che sia facile "sgamare" un messaggio xxxxxx?

Se ci riuscirete sarete da Premio Nobel.

Noi, che pure ne siamo gli autori NON CI RIUSCIREMMO MAI!!!





venerdì 6 settembre 2013

NSA - non c'è crittografia che regga?


Diversi anni fa, e dopo anni e anni di ricerche avevamo messo a punto un nostro sistema di crittografia che avevamo battezzato XXXXXX.

L'unico pericolo su cui puntavamo il dito era rappresentato dai cosiddetti trojans che (ormai è scientificamente provato) invadono a schiere i nostri sistemi e non solo.

All'epoca raccomandavamo di non usare il xxxxxx su Windows o su altri S.O. che non fossero "aperti" e raccomandavamo di usarlo solo su Linux.

A distanza di anni, (sebbene ci avevamo pensato anche allora) l'altro pericolo era rappresentato dalla presenza di trojans iniettati direttamente DENTRO i chips di nuova generazione e di nuova produzione, ed attivabili con un "comando", o codice.
Come si fa tutto ciò?
Ahahahahah lasciatemi ridere.
E di cuore.

Senza pretendere di essere un genio nel settore il sottoscritto era già in grado di progettare ed attuare un sistema simile almeno 30 anni fa.

Volete che i produttori di microchips non ci abbiano pensato da sé o non siano stati "invitati" a farlo in nome di una "sicurezza internazionale" dai governanti che hanno a cuore la sicurezza internazionale?

Come si fa?
Non me lo chiedete!
Non ve lo direi nemmeno se mi passaste per le armi.

Quando scrivevamo però che l'unico pericolo era rappresentato dai "trojans" presenti DENTRO i sistemi operativi "chiusi" dicevamo sostanzialmente la verità.

Era l'anno 2009 (anche se poi l'abbiamo ripubblicato in questo sito nel 2012) ed avevamo effettuato da poco su un PC del 2007 dei "test"  di "cattura" di tutti i bytes che transitavano nella sottostante rete ethernet e, almeno fino a quel momento, su quella versione di Linux e su QUELLA macchina non si era arrivati ad "inquinare" i microchips.  
Oggi?

Rifare il test... perché no?

Sebbene resterebbe pur sempre in piedi l'altra opzione:

Il sottoscritto (e le mie macchine) non rappresentiamo un pericolo per la Security Internazionale e di conseguenza non avrebbero motivo di "attivare" il trojan interno.

(Ammesso che nei chip di ultima generazione vi fosse stato inserito a nostra insaputa).

Ma prescindendo da questo...
Sarebbe interessante comunque rifare quel test.

E farlo su Windows?

Naaaaaaaaa!!!

Abbandonateci l'idea!
Windows non vi garantirà MAI la privacy.
MAI!!!

Ricordatevelo!!!



(da http://www.webnews.it/2013/09/06/nsa-crittografia/?ref=post )

NSA, non c’è crittografia che regga

La NSA è in grado di aggirare qualsivoglia algoritmo di decrittazione, o quasi: parola di New York Times, Guardian e ProPublica.

Obama NSA lettera
6 settembre 2013, 15:00
La NSA è in grado di andare oltre qualsiasi crittografia, riuscendo così ad avere accesso formalmente a qualsiasi messaggio sia in grado di intercettare. Non c’è segreto, insomma, nemmeno laddove l’utente potrebbe a buona ragione pensare di essere al riparo da sguardi indiscreti: la NSA (per ragion di Stato o meno) è in grado di aprire qualsivoglia lucchetto (o quasi). È questo quel che trapela da alcuni documenti a disposizione di Edward Snowden, la talpa che ha scatenato il Datagate. Ed è questo quel che hanno raccontato in queste ore New York Times, ProPublica e The Guardian.
ProPublica ha pubblicato oggi una storia in collaborazione con il Guardian e con il New York Times [...] Questa storia è basata su documento messi a disposizione da Edward Snowden [...]. Pensiamo sia una storia importante. Mostra come le aspettative di milioni di utenti Internet circa la privacy delle loro comunicazioni elettroniche siano errate.
Secondo quanto emerso, insomma, la NSA si sarebbe garantita negli anni un arsenale digitale in grado di superare qualsivoglia barriera, entrando in vari modi all’interno di qualsiasi messaggio crittato per svelarne i contenuti con modalità più o meno lecite. Fermo restando i limiti della legge circa le intercettazioni, insomma, la NSA si sarebbe comunque procurata backdoor verso i più comuni sistemi di messaggistica e social networking, potendo così potenzialmente metter mano a qualsivoglia informazione. E di fronte a cotanto potere non sembrano esserci norma, codice o etica che possano reggere.
Gli Stati Uniti hanno più volte affermato come tali disposizioni si rendano necessarie per la battaglia contro il terrorismo, ma se tre grandi firme dell’informazione USA e del Regno Unito si coalizzano per far chiarezza, significa che ha fatto breccia il terrore per cui il Grande Fratello della NSA possa diventare davvero lo strumento totalizzante in grado di spiare qualsiasi cittadino all’interno della propria vita privata.
Il Guardian si spinge anche oltre:
Dobbiamo pensare a come reinventare la rete internet per prevenire questo tipo di monitoraggio. Abbiamo bisogno di nuove tecniche per far in modo che gli intermediari dell’informazione non possano sottrarre informazioni private. Dobbiamo rendere la sorveglianza nuovamente onerosa. In particolare, abbiamo bisogno di protocolli aperti, implementazioni aperte, sistemi aperti – più difficili per la NSA da aprire.
E scatta un appello diretto alla Internet Engineering Task Force affinché convochi una seduta urgente per discutere questo tipo di emergenza. Perché di emergenza, secondo il Guardian, si tratta. La testata ricorda come una azione tanto pervasiva ed indiscreta da parte della NSA autorizzi di fatto le azioni di paesi quali Cina, Russia o Iran: una rete senza trasparenza ed affidabilità in termini di privacy è una rete che di fatto si mette al servizio dei regimi totalitari.
L’approfondimento del New York Times è spiazzante: la NSA avrebbe intrapreso politiche estremamente aggressive per garantirsi spiragli all’interno degli algoritmi di crittografia, sfruttando in parte anche la compiacenza di aziende del settore. La legge garantirebbe inoltre all’agenzia di trattenere le informazioni sufficientemente a lungo per tentare di decrittarle quando protette. Di fatto si apre un orizzonte nuovo e l’informazione ha il dovere di far chiarezza per ridefinire i concetti di sicurezza e di privacy: il Panopticon esiste ed ha un nome.


martedì 22 maggio 2012

- La sfida.


La prima volta che mi sono cimentato con una "codifica" avevo poco più di 16 anni.
Con una ragazza quasi coetanea ci eravamo scambiati i rispettivi "diari" giacché seppur non eravamo fidanzati (io ero il ragazzo della sua migliore amica), c'era tra di noi un certo feeling, o per dirla meglio una certa amicizia che contrariamente a quanto affermava Alberto Moravia, POTEVA esistere fra un uomo e una donna. Almeno in teoria.

Fatto sta che io lessi il suo diario tutto d'un fiato e non feci altro che confermare la mia opinione su di lei: una ragazza molto sensibile, che come me amava gli animali ecc ecc ecc.

Se non ché alcune pagine erano state scritte usando caratteri alfabetici maiuscoli che però nel loro insieme formavano parole senza senso.

Era chiaro che si trattava di una scrittura in codice.
C'erano degli spazi fra "le parole", e un po' per curiosità, un po' per sfida con me stesso, cominciai dalle congiunzioni e dalle vocali (necessariamente a fine di ogni parola) e in brevissimo tempo ne trascrissi la codifica che mi consentì di leggere l'intero contenuto di quelle pagine.

Ebbene, nello scambiarci i rispettivi diari, ci eravamo riproposti di scrivere l'uno nel diario dell'altra delle considerazioni proprie come se si fosse trattato del nostro diario.

E ce le scrivemmo.
Io scrissi due lunghe pagine carinissime nel suo e lei una pagina e mezza nel mio.

Solo che le pagine che le scrissi io gliele scrissi nello stesso codice che aveva adoperato lei.
Per concludere le suggerivo di "migliorare" quella codifica aggiungendo almeno un elemento di disturbo che mi permisi di suggerirle, per esempio, di usare al posto della lettera di base la lettera successiva presente nell'alfabeto, non solo, ma di spostarsi avanti di tante posizioni quante erano le posizioni che la lettera occupava all'interno della parola.
E così il mio nome VITO divenne ZMZS.

Ovvero:
Data la sequenza alfabetica:
A-B-C-D-E-F-G-H-I-L-M-N-O-P-Q-R-S-T-U-V-Z

Il mio nome sarà:
V - I - T - O
1 - 2 - 3 - 4

V+1 = Z
I +2 = M
T+3 = Z
O+4 = S

Facile no?

Certo, è una codifica facile per una "mente allenata", però da quella volta in avanti nessuno dei ragazzi o delle ragazze avrebbero potuto "tradurla" facilmente.

Negli anni successivi mi è capitato di imbattermi in codifiche più o meno complesse ma dove tutta la loro "sicurezza" era legata ai "lunghissimi tempi necessari" per poterle decifrare.

Fu così che un po' per gioco, un po' per sfida fra noi stessi, agli inizi degli anni '90 ci siamo messi con mio figlio a "giocare" a inventare una codifica che potesse definirsi SICURA!!!
E soprattutto al sicuro da successive macchine (e processori) che prevedevamo sarebbero state sempre più veloci in futuro e che quindi entro una decina d'anni avrebbero impiegato pochi secondi a decifrare una codifica che magari a quel tempo richiedeva centinaia di anni di tempo macchina.

Non solo ma la cosa che ci siamo detti da subito è stata:

E' perfettamente inutile annidare del codice complesso affidando la sicurezza alla sua complessità, anzi... dobbiamo costruire qualcosa che sia "aperto" e che nessuno, nemmeno noi che l'abbiamo ideato sia in grado di "sgamarlo".

Ecco la sfida di xxxxxx!!!
Contattateci per ulteriori info.
...e buon divertimento.





martedì 22 giugno 2010

Lo Spopper, altrimenti detto Poffer: ovvero, l'ultima invenzione del Prof. JackDogz


Il presente post viene spostato su un blog piu' adeguato alla bisogna:

http://newfronteers.blogspot.com



martedì 23 giugno 2009

Un evento catastrofico o un errore nei calcoli? Previsto uno scontro fra Nettuno e Plutone nel 26995

Impatto tra Nettuno e Plutone previsto nell'anno 26995.

L'avevamo scoperto moltissimi anni fa, insieme a mio figlio, ma vuoi perché non ne eravamo sicuri, vuoi perché non abbiamo mai avuto qualcuno a cui rivolgerci per verificarlo, vuoi perché poi ci siamo dedicati a ben altre cose più urgenti e più cogenti, la cosa ci uscì di mente ed è rimasta nel dimenticatoio per oltre 10 anni.

Ora ci siamo ricordati per via di un nostro amico che (inconsapevolmente) ha diffuso una bufala sul fatto che Marte il 27 Agosto di quest'anno avrebbe dovuto avvicinarsi enormemente alla terra tanto "da essere visibile quasi quanto la luna", e allora ci siamo ricordati del nostro programma, l'abbiamo tirato fuori, rispolverato della polvere che si ci era accumulata (si fa per dire) insomma abbiamo verificato se girava sotto Windows XP (che abbiamo dovuto reistallare, visto che da anni operiamo solo con Linux), e visto che all'epoca l'avevamo progettato per un 486 per il DOS 6.0.
Qualche colpetto di giravite e ha funzionato perfettamente sotto Windows XP Professional e AMD 2600 Mhz.

Abbiamo intanto verificato che quella notizia su Marte era una bufala, e poi non ricordandoci nemmeno in quale data doveva avvenire il probabile impatto fra Nettuno e Plutone ci siamo messi di buzzo buono e armati di pazienza abbiamo iniziato a farlo girare.

I due pianeti si avvicinano fra loro alla minima distanza ogni 493 anni circa quindi circa 2 volte ogni 1000 anni e di conseguenza nei 24986 anni che mancano "all'Impatto" si avvicineranno una cinquantina di volte, ma mentre gli avvicinamenti attuali sono dell'ordine di parecchie unità astronomiche, gli ultimi 5 o 6 saranno a distanze ravvicinate tali da poter accelerare l'impatto anche di diversi giorni o mesi o anni.

Intanto una premessa è indispensabile; non è una bufala!

Può darsi che ci siano errori nei calcoli, questo sì; può anche darsi che non abbiamo tenuto conto di altri parametri (per esempio l'inclinazione delle rispettive orbite rispetto al piano orbitale che porterebbero le distanze fra i due pianeti a collidere soltanto "in proiezione" ma scorrendo uno sotto e l'altro sopra non si influenzerebbero a vicenda), ma intanto un fatto è certo: un evento del genere si verifica circa ogni 38.400 anni, e stando ai nostri calcoli l'ultimo dovrebbe essere avvenuto circa 10 mila anni fa; cosa è successo?

Nettuno (il pianeta più grande) ha forse fatto deviare dall'orbita la coppia Plutone-Caronte?
E' forse questa la causa della FORTE eccentricità dell'orbta di Plutone?
O forse Plutone e Caronte sono i resti di una frantumazione di un unico pianeta molto più grande esistente al loro posto prima di quell'impatto?

Qui si fermano le nostre conoscenze, (nostre nel senso di noi padre e figlio che ci siamo cimentati a fare questo programma, utilizzando tra l'altro delle formule che erano già state collaudate da altri).


Successivamente, messe a confronto le "posizioni" da noi calcolate con quelle pubblicate successivamente durante l'arco di diversi anni sulla rivista l'Astronomia queste corrispondevano sempre.

Il nostro programma del resto e' Open Source e la versione sorgente in assembler è disponibile per chiunque ne faccia richiesta scrivendo direttamente al nostro indirizzo e-mail vitogambi chiocciola gmail.com.

L'intera sequenza dell'evento, a partire dall'anno 7312 la riportiamo sotto
































Avevamo scritto sopra che l'evento si verificava approssimativamente ogni 38400 anni circa, quindi il successivo "avvicinamento", se i due pianeti riusciranno a scansarsi nel 26995, avverrà nell'anno 65395.


N.B.: Il programma (molto spartano) per calcolare la posizione dei pianeti dal quale abbiamo tratto queste considerazioni e' scaricabile dal sito


http://www.webalice.it/gambi2000/programs/download/pianetix.exe 



sabato 3 novembre 2007

Benvenuti nel BLOG

Wellcome in the BLOG - WILKOMMEN in der BLOG