Annuncio

Collapse
No announcement yet.

Protezione della privacy telefonica ed informatica

Collapse
X
 
  • Filter
  • Ora
  • Show
Clear All
new posts

  • #46
    Originariamente Scritto da Admin Visualizza Messaggio
    Io sto parlando qui in codice e tutti mi capiscono, perché voglio che il codice venga compreso. Dal momento che voglio far capire una cosa a uno solo, il codice cambia in modo che sia lui l'unico in grado di comprendere il messaggio fino in fondo, e così mi risparmio la segretezza che alla fine rende tutto solo più complicato a me stesso.

    So che sei un patito di sicurezza ed è il tuo mestiere vendere e proporre sistemi intoccabili. Ma immagina il potenziale di un linguaggio trasparente, che permette a tutti esprimersi liberamente senza che gli altri capiscono di cosa si parla?

    Vedi, io studio psicologia da diversi anni, solo e soltanto allo scopo di comunicare in modo mirato. La mia specializzazione è la lingua scritta (in 3 lingue e 4 dialetti) e le varie forme di comunicazione, che possono rendere un testo comprensibile fra due persone con un'intesa. Io quindi studio e pratico qui e altrove, per trovare intese e per parlare all'interno di queste intese pubblicamente, senza che tutti capiscano di cosa parlo.

    Contrariamente, posso anche creare intese indirizzate a persone o gruppi di persone, che (forse) leggeranno.

    Mi è di grande aiuto essere straniero e non conoscere le lingue che parlo alla perfezione, nessuna. Ma la quasi conoscenza delle lingue mi permette di creare analoghismi e sinonimi difficili da scoprire, perché il passaggio attraverso le varie lingue è facile e dovuto. L'ho sempre dovuto fare. E quindi, pur non conoscendo alla perfezione le lingue, ho un vocabolario ampissimo, il quale ho imparato a usare per, appunto, comunicare. E lo studio di ora completa l'opera, perché aggiungo il pepe.
    Bhe il tuo mi sembra un approccio accademico e idilliaco, ma è appunto solo uno studio che spazia su diverse scienze. La realtà è tutta altra cosa, chi deve comunicare in sicurezza non può prima frequentare un corso per usare sillogismi, inoltre è un sistema crittografico debole, forzabile in poche battute, ti ricordi le mogli dei boss che appunto parlavano in codice con il congiunto? sono stati subito compresi, perdonami per l'esempio, ma quando dicevi di usare un codice mi sono venuti in mente quell' episodi.
    Detto questo ti voglio far notare anche un altro aspetto : parlare in codice essendo ascoltati fa comprendere subito alla struttura di intelligence che stai coprendo qualcosa! questo potrebbe portare ad invasioni più incisive della privacy.
    Il nostro metodo ti permette di telefonare impedendo che si possano stabilire una relazione con l'altro soggetto, se ti controllano l'utenza possono solo vedere dati cifrati che potrebbero essere qualsiasi cosa da una operazione di home banking all' acquisto di un biglietto, c'è una bella differenza da tutti gli altri sistemi ti pare?
    Kryptocommunication la tua privacy al telefono

    Comment


    • #47
      Non si tratta solo di uno studio, e nessuno si accorge che copro qualcosa. Se mettiamo una folla in ascolto o lettura, il testo in codice appare poco interessante, ma anche indicando a loro che sia il nucleo del discorso, non comprendono come e dove.

      Il mio studio è capire come realizzare l'intesa, cioè il protocollo di comunicazione in modo che tutti la possano applicare. Perché in realtà lo facciamo tutti i giorni. Quando rispondi al telefono e riconosci la persona dall'altra parte, ti sei già programmato al protocollo, mentre se è una persona sconosciuta, c'è tutta una serie di accorgimenti verbali che porta a un'intesa. E solo con questa intesa è possibile comunicare.

      Ti do ragione che non conoscendo alcuna tecnica, o applicandola inconsapevolmente, la tecnologia da una mano. Ma è solo una soluzione temporanea, e senza adeguarsi costantemente, non ha alcun valore. Con i processori di oggi, qualunque protezione è craccabile, se realmente si vuole. Basta guardare ad esempio la crittografia RSA per documenti militari trasmessi via satellite: le chiavi sono rigenerate in continuazione, purché si tratta di chiavi ultra-sicure (8192+ bit) e secondo quel che si racconta, una chiave a 768 bit richiederebbe 10 anni per craccarla. Ma la realtà è diversa, ovviamente. Non la conosciamo. O meglio, solo pochi la conoscono.

      A livello verbale, estranei al protocollo non si possono adeguare: si sentono esclusi e lo restano, fino a quando non ci si apre a ulteriori aggiustamenti per includere il nuovo personaggio, non è necessario usare apparecchi costosi e non è neanche necessario concordare i termini. E' solo necessario parlare o scrivere in un determinato modo, dopo averlo concordato.

      Comment


      • #48
        Troppo complicato il tuo metodo, riguardo alla craccabilità non sono d'accordo con te, gli algoritimi sono pubblici e di facile verifica per gli addetti, ora non ricordo il link, ma c'è un sito inglese che permette di verificare le pass, se lo trovi provaci e mettici dentro una pass intelligente di 24 caratteri o simboli, altro che 8 anni, vegono fuori trilioni di secoli per craccarle alla attuale potenza di calcolo.
        Non facciamoci prendere da luoghi comuni, non è assolutamente craccabile un aes o un tls oppure srtp presi singolarmente , pensa uno dentro l'altro come li usiamo noi.....assolutamente inattaccabile!!! il problema sta solo nelle password, se fatte di pochi caratteri è fattibile una violazione, ma le pass nostre sono impossibili da rintracciare con attacchi brute force. le costruiamo complesse per avere appunto miliardi di combinazioni che con le velocità attuali di calcolo richiederebbero milioni di anni.
        Inoltre ti voglio attenzionare sul fatto che se non vuoi essere messo in relazione con l'altro soggetto, ovvero far comprendere che conosci quel soggetto e ci parli, il tuo metodo è debole.
        Kryptocommunication la tua privacy al telefono

        Comment


        • #49
          Non volendo far sapere che si conosce un soggetto è un altro livello, dal quale non ti protegge però nessun algoritmo conosciuto del mondo. In realtà, le due parti sono sempre conosciuti, al massimo non si conosce il contenuto della discussione.

          Cioè bisogna distinguere fra le organizzazioni che siamo noi, e le organizzazioni mondiali. Noi lo possiamo vedere solo un livello di approssimazione insignificativo, "loro" con precisione. E' solo questione di quanto puoi osservare nell'insieme.

          Infine, non voglio toglierti il tuo entusiasmo per il tuo lavoro, ma l'assolutamente incraccabile non esiste. Te lo fanno credere e tu ci credi, ed è bene. Ma non rispecchia la realtà. La realtà comunque è conosciuta solo da alcuni e puoi essere certo che "alcuni" significa un numero di persone talmente ridotto, che difficilmente trovi più di una persona in Europa. E questa persona non ha alcun interesse craccare i codici di una trasmissione fatta fra due persone che potenzialmente potrebbero voler nascondere qualcosa allo Stato Italiano. Questi sono argomenti ridicoli in confronto ad altri.

          Comment


          • #50
            Ma cosa dici, ti ho già spiegato che il nostro sistema,ma ne esistono anche di altri, non permette di far comprendere che si stà facendo una telefonata. Il sistema non usa il canale gsm, ma internet e quindi transita un flusso cifrato indistinguibile che tra l'altro è gestito dai ns. server sparsi in tutti i continenti e anche essi sono cifrati.
            Ora tu stai ipotizzando una entità astratta, quasi una spectre mondiale in grado decifrare tutto e controllare tutto, questo è un tipico atteggiamento di soggetti italiani con la teoria del sospetto a prescindere. Tu lo sai perfettamente, quando un algorittimo è pubblico si mette a nudo la sua capacità di protezione, non c'è argomentazione che tenga. La vulnerabilità della protezione non sta nell'algorittimo ma nella complessità della sua password. Anche skype era indecifrabile e tra l'altro usava un algorittimo proprietario e quindi neanche verificabile da terzi, ora è intercettabile ma perchè il nuovo proprietario cioè microsoft lo ha reso tale e questo a mio avviso solo per poter dare la possibilità alla nsa americana di poter ascoltare quello che prima non poteva, nonostante i loro mezzi. Poi scusa a proposito di altissima protezione che ci dovrebbe essere a certi livelli...ma il generale Petreus ex capo della CIA che contattava l'amante con il metodo degli spacciatori la dice lunga su questa presunta spectre che ipotizzi, o no?
            Detto questo noi siamo sicurissimi di quello che proponiamo e credimi noi non proteggiamo solo le comunicazioni di due sfigati che potrebbero nascondere qualcosa allo stato italiano e che quindi non meritano l'attenzione della spectre, poi perchè pensi che si debbano proteggere solo dallo stato italiano? ci sono aziende che vogliono proteggersi da azioni spionistiche a livello industriale in tutto il mondo e che si pongono il problema e cercano soluzioni. Non mettiamoci in testa che tutto quello che si fà in questo campo è inutile perchè tanto esisterebbe sempre qualcuno in grado di...
            non è così!
            Kryptocommunication la tua privacy al telefono

            Comment


            • #51
              Va bene, hai ragione te. Beato te che ci credi a quel che dici.

              Comment


              • #52
                secondo me, admin, dici bene quando parli di interesse nel crackare una conversazione o meno. il mio personale livello di sicurezza è un paio di spanne sopra l'indagine che l'"affare" implica.

                Comment


                • #53
                  Originariamente Scritto da Admin Visualizza Messaggio
                  Va bene, hai ragione te. Beato te che ci credi a quel che dici.
                  Io sono un pragmatico e credo solo alle cose dimostrabili e non alle teorie fine a se stesse.
                  Ciao
                  Kryptocommunication la tua privacy al telefono

                  Comment


                  • #54
                    Originariamente Scritto da JMaxim Visualizza Messaggio
                    Io sono un pragmatico e credo solo alle cose dimostrabili e non alle teorie fine a se stesse.
                    Ciao
                    Non sono teorie, ma basta che sei convinto e quindi hai ragione te.

                    Comment


                    • #55
                      Originariamente Scritto da Admin Visualizza Messaggio
                      Non sono teorie, ma basta che sei convinto e quindi hai ragione te.
                      Se non sono teorie porta almeno uno straccio di prova, io sono abituato a verificare le notizie che ricevo e che dò, non basta dire che sei convinto e hai ragione tu come se fossi un imbecille!
                      Io sostengo che gli attuali algorittimi pubblici sono pienamente verificabili e garantiscono pienamente l'inviolabilità dei sistemi, puoi trovare ampia documentazione su quanto affermo. Tu invece sostieni che per certo qualcuno chissà dove e come sia in grado di violarli, ma non porti prove, forse le tue affermazioni le dobbiamo prendere come un dogma?
                      In questo campo gli atti di fede non funzionano.
                      Ciao
                      Kryptocommunication la tua privacy al telefono

                      Comment


                      • #56
                        Originariamente Scritto da gukko Visualizza Messaggio
                        Anche con i jpeg. inoltre vi sono sistemi per celare messaggi/documenti dentro il pc a prova di copia forense, che nel caso specifico ( pur copiando tutto il contenuto del pc) non servirebbe nulla agli inquirenti.
                        ovviamente non sono l'unico ad averci pensato.

                        di M. Calamari - L'hack di Sprite_TM dimostra come sia possibile accedere a porzioni inesplorate degli hard disk. E riporvi codice di ogni tipo, all'insaputa dell'utente, per gli scopi più terribili

                        Comment


                        • #57
                          Originariamente Scritto da gukko Visualizza Messaggio
                          ovviamente non sono l'unico ad averci pensato.

                          http://punto-informatico.it/3873008/...ors_picks=true
                          Peccato però che gli esperti del settore non usano mai la scheda montata sul disco, ma la propria

                          Comment

                          Working...
                          X