venerdì 6 settembre 2013

NSA - non c'è crittografia che regga?


Diversi anni fa, e dopo anni e anni di ricerche avevamo messo a punto un nostro sistema di crittografia che avevamo battezzato XXXXXX.

L'unico pericolo su cui puntavamo il dito era rappresentato dai cosiddetti trojans che (ormai è scientificamente provato) invadono a schiere i nostri sistemi e non solo.

All'epoca raccomandavamo di non usare il xxxxxx su Windows o su altri S.O. che non fossero "aperti" e raccomandavamo di usarlo solo su Linux.

A distanza di anni, (sebbene ci avevamo pensato anche allora) l'altro pericolo era rappresentato dalla presenza di trojans iniettati direttamente DENTRO i chips di nuova generazione e di nuova produzione, ed attivabili con un "comando", o codice.
Come si fa tutto ciò?
Ahahahahah lasciatemi ridere.
E di cuore.

Senza pretendere di essere un genio nel settore il sottoscritto era già in grado di progettare ed attuare un sistema simile almeno 30 anni fa.

Volete che i produttori di microchips non ci abbiano pensato da sé o non siano stati "invitati" a farlo in nome di una "sicurezza internazionale" dai governanti che hanno a cuore la sicurezza internazionale?

Come si fa?
Non me lo chiedete!
Non ve lo direi nemmeno se mi passaste per le armi.

Quando scrivevamo però che l'unico pericolo era rappresentato dai "trojans" presenti DENTRO i sistemi operativi "chiusi" dicevamo sostanzialmente la verità.

Era l'anno 2009 (anche se poi l'abbiamo ripubblicato in questo sito nel 2012) ed avevamo effettuato da poco su un PC del 2007 dei "test"  di "cattura" di tutti i bytes che transitavano nella sottostante rete ethernet e, almeno fino a quel momento, su quella versione di Linux e su QUELLA macchina non si era arrivati ad "inquinare" i microchips.  
Oggi?

Rifare il test... perché no?

Sebbene resterebbe pur sempre in piedi l'altra opzione:

Il sottoscritto (e le mie macchine) non rappresentiamo un pericolo per la Security Internazionale e di conseguenza non avrebbero motivo di "attivare" il trojan interno.

(Ammesso che nei chip di ultima generazione vi fosse stato inserito a nostra insaputa).

Ma prescindendo da questo...
Sarebbe interessante comunque rifare quel test.

E farlo su Windows?

Naaaaaaaaa!!!

Abbandonateci l'idea!
Windows non vi garantirà MAI la privacy.
MAI!!!

Ricordatevelo!!!



(da http://www.webnews.it/2013/09/06/nsa-crittografia/?ref=post )

NSA, non c’è crittografia che regga

La NSA è in grado di aggirare qualsivoglia algoritmo di decrittazione, o quasi: parola di New York Times, Guardian e ProPublica.

Obama NSA lettera
6 settembre 2013, 15:00
La NSA è in grado di andare oltre qualsiasi crittografia, riuscendo così ad avere accesso formalmente a qualsiasi messaggio sia in grado di intercettare. Non c’è segreto, insomma, nemmeno laddove l’utente potrebbe a buona ragione pensare di essere al riparo da sguardi indiscreti: la NSA (per ragion di Stato o meno) è in grado di aprire qualsivoglia lucchetto (o quasi). È questo quel che trapela da alcuni documenti a disposizione di Edward Snowden, la talpa che ha scatenato il Datagate. Ed è questo quel che hanno raccontato in queste ore New York Times, ProPublica e The Guardian.
ProPublica ha pubblicato oggi una storia in collaborazione con il Guardian e con il New York Times [...] Questa storia è basata su documento messi a disposizione da Edward Snowden [...]. Pensiamo sia una storia importante. Mostra come le aspettative di milioni di utenti Internet circa la privacy delle loro comunicazioni elettroniche siano errate.
Secondo quanto emerso, insomma, la NSA si sarebbe garantita negli anni un arsenale digitale in grado di superare qualsivoglia barriera, entrando in vari modi all’interno di qualsiasi messaggio crittato per svelarne i contenuti con modalità più o meno lecite. Fermo restando i limiti della legge circa le intercettazioni, insomma, la NSA si sarebbe comunque procurata backdoor verso i più comuni sistemi di messaggistica e social networking, potendo così potenzialmente metter mano a qualsivoglia informazione. E di fronte a cotanto potere non sembrano esserci norma, codice o etica che possano reggere.
Gli Stati Uniti hanno più volte affermato come tali disposizioni si rendano necessarie per la battaglia contro il terrorismo, ma se tre grandi firme dell’informazione USA e del Regno Unito si coalizzano per far chiarezza, significa che ha fatto breccia il terrore per cui il Grande Fratello della NSA possa diventare davvero lo strumento totalizzante in grado di spiare qualsiasi cittadino all’interno della propria vita privata.
Il Guardian si spinge anche oltre:
Dobbiamo pensare a come reinventare la rete internet per prevenire questo tipo di monitoraggio. Abbiamo bisogno di nuove tecniche per far in modo che gli intermediari dell’informazione non possano sottrarre informazioni private. Dobbiamo rendere la sorveglianza nuovamente onerosa. In particolare, abbiamo bisogno di protocolli aperti, implementazioni aperte, sistemi aperti – più difficili per la NSA da aprire.
E scatta un appello diretto alla Internet Engineering Task Force affinché convochi una seduta urgente per discutere questo tipo di emergenza. Perché di emergenza, secondo il Guardian, si tratta. La testata ricorda come una azione tanto pervasiva ed indiscreta da parte della NSA autorizzi di fatto le azioni di paesi quali Cina, Russia o Iran: una rete senza trasparenza ed affidabilità in termini di privacy è una rete che di fatto si mette al servizio dei regimi totalitari.
L’approfondimento del New York Times è spiazzante: la NSA avrebbe intrapreso politiche estremamente aggressive per garantirsi spiragli all’interno degli algoritmi di crittografia, sfruttando in parte anche la compiacenza di aziende del settore. La legge garantirebbe inoltre all’agenzia di trattenere le informazioni sufficientemente a lungo per tentare di decrittarle quando protette. Di fatto si apre un orizzonte nuovo e l’informazione ha il dovere di far chiarezza per ridefinire i concetti di sicurezza e di privacy: il Panopticon esiste ed ha un nome.