skip to main | skip to sidebar
57 commenti

Come l’NSA ha tradito la fiducia del mondo: l’appello appassionato di un esperto, Mikko Hypponen

Mikko Hypponen, di F-Secure, ha tenuto recentemente a Bruxelles un TED Talk nel quale ha messo bene in chiaro, con la competenza di chi lavora da anni nel settore della sicurezza informatica, le vere implicazioni del Datagate e di qualunque programma di sorveglianza preventiva di massa.


Il video è già stato tradotto e sottotitolato da Anna Cristina Minoli e Alessandra Tadiotto, ma con l'aiuto di Luigi Rosa mi sono permesso di sistemare qualche refuso e presentare qui il discorso di Hypponen nella sua interezza, perché merita davvero ed è ricco di spunti per riflessioni profonde e amare, non soltanto sull'informatica, ma sul senso profondo di cosa intendiamo per democrazia e libertà. È un discorso tecnico che finisce per essere politico nell'accezione più nobile di questo termine, spesso annacquato dai teatrini di alcuni commedianti.

Anna, Alessandra, se leggete queste righe e concordate con le nostre modifiche, usatele pure: questo testo è liberamente condivisibile. Per tutti: se trovate refusi o avete traduzioni migliori, segnalatele nei commenti. E se siete d'accordo con quello che ha detto Hypponen, fate circolare le sue idee.


Mikko Hypponen: Come l'NSA ha tradito la fiducia del mondo. È ora di agire


Le due invenzioni più grandi della nostra generazione sono probabilmente Internet e il telefonino. Hanno cambiato il mondo. Eppure, un po' a sorpresa, si sono anche rivelate gli strumenti perfetti per lo stato di sorveglianza. È emerso che la capacità di raccogliere dati, informazioni e connessioni su praticamente chiunque di noi e su tutti noi è proprio quella che abbiamo sentito per tutta l'estate attraverso le rivelazioni e le fughe di notizie riguardanti le agenzie di intelligence occidentali, in gran parte agenzie di intelligence statunitensi, che sorvegliano il resto del mondo.

Ne abbiamo sentito parlare a cominciare dalle rivelazioni del 6 giugno scorso. Edward Snowden ha cominciato a far trapelare informazioni, informazioni classificate top secret, provenienti dalle agenzie di intelligence statunitensi, e abbiamo cominciato a conoscere cose come PRISM, XKeyscore e altre. E questi sono esempi del tipo di programmi che le agenzie di intelligence statunitensi stanno impiegando in questo momento contro il resto del mondo.

E se ripensate alle previsioni sulla sorveglianza espresse da George Orwell, beh, viene fuori che George Orwell era un ottimista.

(Risate del pubblico)

Stiamo assistendo ora a tracciamenti di singoli cittadini su scala molto più vasta di quanto Orwell avrebbe mai potuto immaginare.

Questo è il famigerato centro dati della NSA nello Utah. Aprirà prossimamente e sarà sia un centro di supercalcolo che un centro di archiviazione dati. Potete immaginarlo come una sala immensa, piena di dischi rigidi per l'immagazzinaggio dei dati che stanno raccogliendo. È un edificio piuttosto grande. Quanto grande? Posso darvi i numeri – 140 000 metri quadrati – ma questo non vi dice molto. Forse è meglio immaginarlo con un termine di paragone. Pensate al più grande negozio IKEA in cui siate mai stati. Questo è cinque volte più grande. Quanti dischi rigidi ci stanno in un negozio IKEA? Giusto? È piuttosto grande. Stimiamo che la sola bolletta dell'elettricità per far funzionare questo centro di archiviazione dati sarà dell'ordine delle decine di milioni di dollari all'anno. E questo tipo di sorveglianza a tappeto significa che è possibile raccogliere i nostri dati e conservarli sostanzialmente per sempre, conservarli per lunghi periodi di tempo, conservarli per anni, per decenni. Questo crea dei rischi completamente nuovi per tutti noi. Questa è sorveglianza a tappeto, globale, di tutti.

Beh, non esattamente di tutti, perché l'intelligence americana ha solo il diritto legale di monitorare gli stranieri. Possono monitorare gli stranieri quando le connessioni dati degli stranieri terminano negli Stati Uniti o passano per gli Stati Uniti. Sorvegliare gli stranieri non sembra tanto grave, finché non ci si rende conto che io sono uno straniero e voi siete degli stranieri. Di fatto, il 96 per cento del pianeta è abitato da stranieri.

(Risate del pubblico)

Giusto?

Quindi è in effetti una sorveglianza a tappeto, globale, di tutti noi, tutti noi che usiamo le telecomunicazioni e Internet.

Ma non fraintendetemi: ci sono dei tipi di sorveglianza che vanno bene. Amo la libertà, ma anch'io riconosco che certa sorveglianza va bene. Se le forze dell'ordine stanno cercando di trovare un assassino, o catturare un signore della droga o prevenire una sparatoria in una scuola, e hanno delle piste e un sospettato, va benissimo che intercettino le telefonate di questo sospettato e le sue comunicazioni via Internet. Questo non lo metto affatto in discussione.

Ma non è di questo che si occupano i programmi come PRISM. Non hanno nulla a che vedere con la sorveglianza di persone per le quali ci sono buone ragioni per sospettare che abbiano commesso qualche reato, ma sono sorveglianza di persone che loro sanno essere innocenti.

Quindi le quattro grandi argomentazioni a sostegno di questo tipo di sorveglianza sono: prima di tutto, non appena si comincia a discutere di queste rivelazioni, ci sono quelli che negano cercando di minimizzare l'importanza di queste rivelazioni, dicendo che sapevamo già tutto, sapevamo che stava accadendo, non c'è niente di nuovo. E non è vero. Non lasciatevi dire da nessuno che lo sapevamo già, perché non lo sapevamo. Le nostre peggiori paure potevano essere qualcosa del genere, ma non sapevamo che stava accadendo. Ora sappiamo per certo che sta accadendo. Non lo sapevamo. Non sapevamo di PRISM. Non sapevamo di XKeyscore. Non sapevamo di Cybertrans. Non sapevamo di DoubleArrow. Non sapevamo di Skywriter -- tutti questi programmi diversi gestiti dalle agenzie di intelligence statunitensi. Ma ora lo sappiamo.

E non sapevamo che le agenzie di intelligence degli Stati Uniti si spingessero al punto di infiltrare organismi di normazione per sabotare intenzionalmente gli algoritmi di cifratura. Questo significa prendere una cosa sicura, un algoritmo di cifratura che è così sicuro che se lo usate per criptare un singolo file, nessuno può decifrare quel file. Anche se prendono ogni singolo computer del pianeta solo per decifrare quel singolo file, ci vorranno milioni di anni. In sostanza è perfettamente sicuro, inattaccabile. Una cosa di quel livello viene presa e indebolita di proposito, con il risultato di renderci tutti meno sicuri. Un equivalente nel mondo reale sarebbe che le agenzie di intelligence imponessero un PIN segreto in tutti gli antifurto di ogni singola abitazione in modo da poter entrare in ogni singola casa. Perché sapete, magari i cattivi hanno l'antifurto. Ma alla fine ci renderebbe anche tutti meno sicuri. Inserire una backdoor negli algoritmi di cifratura è semplicemente sconvolgente.

Ma certo, queste agenzie di intelligence stanno soltanto facendo il proprio lavoro. È quello che è stato detto loro di fare: spiare i segnali, monitorare le telecomunicazioni, monitorare il traffico Internet. Questo è quello che stanno cercando di fare, e dato che la maggior parte del traffico Internet oggi è cifrato, stanno cercando modi per aggirare la cifratura. Un modo è sabotare gli algoritmi di cifratura, e questo è un grande esempio di come le agenzie di intelligence americane stiano operando a briglia sciolta. Sono totalmente fuori controllo, e si dovrebbe riprenderne il controllo.

Cosa sappiamo in realtà di queste fughe di notizie? Tutto si basa sui file fatti trapelare dal signor Snowden. Le prime slide di PRISM dell'inizio di giugno descrivono un programma di raccolta in cui i dati vengono raccolti dai service provider, e fanno anche i nomi dei service provider ai quali hanno accesso. Hanno persino una data specifica in cui è iniziata la raccolta di dati per ogni service provider. Per esempio, specificano che la raccolta da Microsoft è iniziata l'11 settembre 2007, per Yahoo il 12 marzo 2008, e poi gli altri: Google, Facebook, Skype, Apple e così via.

E ognuna di queste aziende nega. Dicono tutte che semplicemente non è vero, che non danno accesso tramite backdoor ai loro dati. Eppure abbiamo questi file. Quindi una delle due parti sta mentendo, o c'è una spiegazione alternativa?

Una spiegazione sarebbe che queste parti, questi service provider, non stanno collaborando. Invece hanno subìto un attacco informatico. Sarebbe una spiegazione. Non stanno collaborando. Sono stati attaccati. In questo caso, sono stati attaccati dal loro stesso governo. Potrebbe sembrare assurdo, ma si sono già verificati casi di questo tipo. Per esempio, il caso del malware Flame che crediamo fermamente sia stato creato dal governo americano, e che per diffondersi ha sovvertito la sicurezza della rete di aggiornamenti Windows. Questo significa che l'azienda è stata attaccata dal proprio governo. Ci sono altre prove che supportano questa teoria. Der Spiegel, in Germania, ha fatto trapelare altre informazioni sulle operazioni gestite dalle unità di hacker di elite che operano all'interno di queste agenzie di intelligence. All'interno della NSA, l'unità si chiama TAO, Tailored Access Operations, e all'interno del GHCQ, che è l'equivalente britannico, si chiama NAC, Network Analysis Centre.

Queste recenti fughe di notizie di queste tre slide descrivono in dettaglio un'operazione gestita dall'agenzia di intelligence GCHQ del Regno Unito che aveva come obiettivo una società di telecomunicazioni qui in Belgio. Questo significa quindi che un'agenzia di intelligence europea sta violando intenzionalmente la sicurezza di una telecom di un vicino paese dell'Unione Europea, e ne parlano nelle loro slide molto disinvoltamente, come se fosse una cosa normale. Ecco l'obiettivo primario, ecco l'obiettivo secondario, ecco il team. Probabilmente fanno team building il giovedì sera al bar. Usano addirittura stucchevoli clip art su PowerPoint come: "Successo", quando riescono ad accedere a servizi come questo. Che diavolo sta succedendo?

E poi si discute che OK, certo, probabilmente sta succedendo ma, di nuovo, lo fanno anche altri paesi. Tutti i paesi spiano. E magari è vero. Molti paesi spiano, non tutti, ma prendiamo un esempio. Prendiamo per esempio la Svezia. Parlo della Svezia perché la Svezia ha leggi abbastanza simili agli Stati Uniti. Quando i vostri dati attraversano la Svezia, la sua agenzia di intelligence ha il diritto per legge di intercettare il traffico. Bene, quanti soggetti di potere, politici, leader d'azienda svedesi usano quotidianamente servizi basati negli Stati Uniti, come Windows o OS X, o usano Facebook o LinkedIn, o salvano i propri dati in cloud come iCloud o Skydrive o DropBox, o magari usano servizi online come Amazon Web Services o SalesForce? La risposta è: lo fa ogni singolo leader d'azienda, ogni giorno. Ribaltiamo la prospettiva. Quanti leader americani usano webmail e servizi di cloud svedesi? La risposta è nessuno. Quindi non c'è bilanciamento. Non c'è assolutamente equilibrio, neanche lontanamente.

E quando abbiamo la sporadica storia di successo europea, anche quella, tipicamente finisce per essere venduta agli Stati Uniti. Per esempio, Skype una volta era sicuro. Era cifrato da un capo all'altro della comunicazione. Poi è stato venduto agli Stati Uniti. Oggi non è più sicuro. Ancora una volta, prendiamo una cosa sicura e la rendiamo meno sicura di proposito, con la conseguenza di rendere tutti noi meno sicuri.

E poi c'è l'argomentazione che gli Stati Uniti stanno solo combattendo i terroristi. È la guerra al terrorismo. Non dovete preoccuparvi. Beh, non è la guerra al terrorismo. Certo, è in parte guerra al terrorismo, e sì, ci sono terroristi, che uccidono e mutilano, e dovremmo combatterli, ma sappiamo da questa fuga di notizie che hanno usato le stesse tecniche per ascoltare telefonate di leader europei, per intercettare le email dei presidenti del Messico e del Brasile, per leggere il traffico di mail nelle sedi delle Nazioni Unite e del Parlamento Europeo, e non credo che stiano cercando terroristi all'interno del Parlamento Europeo, giusto? Quindi non è guerra al terrorismo. Potrebbe esserlo in parte, e ci sono terroristi, ma pensiamo veramente ai terroristi come a una minaccia esistenziale tale da essere disposti a fare davvero qualunque cosa per combatterli? Gli americani sono pronti a buttare via la Costituzione, buttarla nel cestino, solo perché ci sono i terroristi? La stessa cosa per il Bill of Rights (la Carta del Diritti) e tutti gli emendamenti, la Dichiarazione Universale dei Diritti dell'Uomo, le convenzioni europee sui diritti dell'uomo e le libertà fondamentali e la libertà di stampa? Pensiamo veramente che il terrorismo sia una tale minaccia esistenziale da essere disposti a fare qualunque cosa?

Ma la gente ha paura dei terroristi, e pensa che la sorveglianza sia accettabile perché tanto non ha niente da nascondere. Siete liberi di sorvegliarmi, se può aiutare. E chiunque vi dica che non ha niente da nascondere semplicemente non ci ha riflettuto abbastanza.

(Applausi)

Perché abbiamo questa cosa chiamata privacy, e se pensate veramente di non avere niente da nascondere, assicuratevi che sia la prima cosa che mi direte, perché saprò che non dovrò affidarvi nessun segreto, perché ovviamente non siete in grado di mantenere un segreto.

Ma la gente è brutalmente onesta su Internet, e quando sono iniziate queste fughe, molta gente ha cominciato a interrogarmi. Non ho niente da nascondere. Non sto facendo niente di male o illegale. Eppure, non c'è niente che ho piacere di condividere con un'agenzia di intelligence, specialmente una agenzia di intelligence straniera. E se proprio abbiamo bisogno di un Grande Fratello, preferirei avere un Grande Fratello nazionale che un Grande Fratello straniero.

Quando sono iniziate le fughe di notizie, la prima cosa che ho twittato è stato un commento su come, usando i motori di ricerca, stiamo potenzialmente mostrando tutto all'intelligence americana. Due minuti dopo ho ricevuto una risposta da una persona di nome Kimberly dagli Stati Uniti che controbatteva: perché dovevo preoccuparmene? Cosa sto mandando che mi dovrebbe preoccupare? Sto mandando foto di nudo o qualcosa del genere? La mia risposta a Kimberly è stata che quello che stavo mandando non erano affari suoi, e non dovrebbero essere neanche affari del suo governo. Perché si tratta di questo, si tratta di privacy. La privacy non è negoziabile. Dovrebbe essere parte integrante di tutti i sistemi che usiamo.

(Applausi)

Una cosa che dovremmo capire è che siamo brutalmente onesti con i motori di ricerca. Mostratemi la cronologia delle vostre ricerche, e vi troverò qualcosa di incriminante o di imbarazzante in cinque minuti. Siamo più onesti con i motori di ricerca di quanto non lo siamo con le nostre famiglie. I motori di ricerca sanno più di noi di quanto non sappiano di voi le vostre famiglie. E queste sono tutte informazioni che diamo via, le stiamo dando agli Stati Uniti.

La sorveglianza cambia la storia. Lo sappiamo da esempi di presidenti corrotti come Nixon. Immaginate se avesse avuto il tipo di strumenti di sorveglianza disponibili oggi. Fatemi citare testualmente il presidente del Brasile, la signora Dilma Rousseff. È stata uno degli obiettivi della sorveglianza della NSA. Le sue mail sono state lette, e lei ha parlato alla sede delle Nazioni Unite e ha detto: “Se non c'è nessun diritto alla privacy, non può esistere nessuna vera libertà di espressione e opinione, e quindi non può esistere una democrazia efficace.”

Ecco di cosa si tratta. La privacy è il mattone fondamentale delle nostre democrazie. E per citare un collega ricercatore della sicurezza, Marcus Ranum gli Stati Uniti oggi stanno trattando Internet come se fosse una delle loro colonie. Siamo tornati all'epoca della colonizzazione, e noi, gli “stranieri“ che usiamo Internet, dovremmo vedere gli Americani come i nostri padroni.

Il signor Snowden è stato accusato di molte cose. Qualcuno lo accusa di avere causato, con le sue rivelazioni, problemi all'industria del cloud e alle società di software. Dare la colpa a Snowden di aver causato problemi all'industria del cloud americano sarebbe come dare la colpa del riscaldamento globale ad Al Gore.

(Risate e applausi)

Allora, cosa dobbiamo fare? Dovremmo preoccuparci? No, non dovremmo preoccuparci. Dovremmo arrabbiarci, perché tutto questo è sbagliato ed è prepotente e non si dovrebbe fare. Ma questo non cambierà la situazione. Quello che cambierà la situazione per il resto del mondo è cercare di stare lontani dai sistemi costruiti negli Stati Uniti. È molto più facile a dirsi che a farsi. Come si fa? Un singolo paese, qualunque singolo paese in Europa non può sostituire o creare dei sostituti dei sistemi operativi e dei servizi cloud statunitensi.

Ma magari non lo si deve fare da soli. Magari lo si può fare insieme ad altri paesi. La soluzione è l'open source. Creando insieme dei sistemi aperti, liberi e sicuri, possiamo aggirare questa sorveglianza, e così il singolo paese non deve risolvere il problema da solo. Deve solo risolvere un piccolo problema. E per citare un collega ricercatore sulla sicurezza, Haroon Meer, un paese deve solo far partire una piccola onda, queste piccole onde insieme diventano una marea, e la marea solleverà tutte le barche nello stesso tempo, e la marea che costruiremo con sistemi sicuri, liberi e open source, diventerà la marea che ci innalzerà tutti al di sopra dello stato di sorveglianza.

Grazie.

(Applausi)
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (57)
Quel ragazzotto tedesco... (chiamato DotCom), ha creato un sistema (chiamato Mega) che pare (nella sua testa), vorrebbe rivaleggiare contro questa situazione; qualcuno ha qualche parere su questo sistema? Secondo voi, c'è da fidarsi?
"[...] ci sono quelli che negano cercando di minimizzare l'importanza di queste rivelazioni, dicendo che sapevamo già tutto, sapevamo che stava accadendo, non c'è niente di nuovo. E non è vero. "

Eccomi.
No, non sapevamo già tutto, non sapevamo se i metri quadri erano 130'000 o 150'000 o un milione, credevamo che Anna Chapman fosse in pensione, in qualche villa sul mar Nero, dispiaciuta e piangente perchè tutti quelli con cui usciva, al sabato mattina le dicevano: "Si, sei stata bravina, ma come posso sapere se sei sincera o no, col mestiere che hai fatto?"

Quindi non dico che sapevo tutto, ma sapevo che non puoi affidare a qualche sconosciuto dei dati sensibili in un formato tale che non sapresti mai se ha guardato dentro le buste o no. Meno ancora se entrambi sappiamo che quei dati gli servono.
Questo vale a qualsiasi livello.
Questo commento è stato eliminato dall'autore.
Questo commento è stato eliminato dall'autore.
Dito, puoi cancellare i tuoi commenti con l'apposito cestino nel box del commento, giusto dopo la data e l'ora di pubblicazione.
Che Gmail si leggesse la mia posta già lo sapevo, che lo facesse anche il governo degli Stati Uniti no :P Legale? Giusto? Privacy? L'italiano non riesce ad arrabbiarsi per la sua Politica nazionale, figurarsi se si arrabbia per le politiche degli altri paesi...
Dito, cancella tu i tuoi commenti, per favore, altrimenti sembra che io sia intervenuto come censore :-)
Per quanto l´indignazione e l´arrabbiatura ci possano anche stare, personalmente mi sembra una reazione esagerata (detta anche "cadere dal pero"). Internet é stata inventata in America, l´ICANN (che gestisce i top level domain) é a Los Angeles, sono anni che tanti utenti di Internet pompano terabyte di informazioni in server gestiti da aziende americane (che, in quanto tali, devono sottostare alle leggi del governo USA).

E´dall´11/9 che i cittadini USA (e, per estensione, i loro politici) hanno dimostrato di essere piú che pronti ad una diminuzione dei diritti civili in cambio di una (presunta) miglior sicurezza contro il terrorismo.
E´da anni che si sapeva, per chi intrallazzava di cose tecnice, che la NSA chiedeva a giganti del software come Microsoft di piazzare chiavi segrete di accesso nei loro programmi, Windows ovviamente incluso (personalmente ricordo di averne parlato con un collega giá nel 2001, qualche mese prima dell´9/11).

Si é fatto finta di non sapere, di pensare che non fosse vero, di dire "si ma tanto figurati se lo fanno".

Ebbene si, lo fanno. E lo fanno perché il Governo USA ha stabilito che é legale farlo (non é che la NSA va a spiare per il gusto di farlo, c´é una volontá politica dietro che lo rende possibile e legale) e perché il farlo aiuta a prevenire un altro 9/11 (secondo loro).

Snowden ha detto che il re é effettivamente nudo, come peraltro il "common sense" giá suggeriva da lungo tempo.

Il diritto alla privacy deve esistere. Ma non venitemi a parlare di privacy se spedite in giro via email gratuita foto di voi stessi che non mostrereste a vostra nonna (cit.)

Saluti

Tutto condivisibile e giusto.Non capisco come l' open source sia la panacea. Credo lo sarebbe se tutti fossero onesti e seguissero le regole, che ci sono già. Mi spiegate come un sistema aperto mi renderebbe più sicuro? Certo scoverei le backdoor, ma questo non implica che non ci siano altre falle. Vorrei capire meglio.
Al minuto 11:20 cita una serie di servizi cloud che non vengono (giustamente) tradotti, tranne uno.
Salesforce lo terrei cosi' come e' e non lo tradurrei in "servizi di vendita". (www.salesforce.com e' abbastanza noto, non come facebook o skydrive, ma cmq non va tradotto IMHO).
[ironia] "Dare la colpa a Snowden di aver causato problemi all'industria del cloud americano sarebbe come dare la colpa del riscaldamento globale ad Al Gore."

Ma la colpa del riscaldamento globale è di Al Gore - insomma, se nessuno ne parlasse, non sarebbe un problema, no? E potremmo continuare tranquilli a esercitare il nostro diritto divino di bruciare idrocarburi... [/ironia]
Beh, se non avesse parlato di Open Source nel finale, il suo discorso sarebbe stato bello ed oggettivo.
La deviazione sull'Open Source però distrugge tutto, e lo trasforma in propaganda.

Anche perché l'Open Source ti può aiutare, certo, se sei in grado di analizzare il codice e verificarlo, altrimenti per l'utente medio è come Microsoft, Google, Apple o qualunque altra cosa.

Poi il signor Hypponen, quando parla di Open Source, dimentica un dettaglio importantissimo.
Tu (utente in generale) usi una connessione Internet, quindi COMUNQUE quando usi un Open Source stai inviando dati attraverso il tuo provider, dati che possono essere in ogni caso intercettati e "tradotti".

L'open source non necessariamente è più sicuro del brand...
Fosse open source il sistema di criptazione potremmo sapere se c'è una backdoor. Ma essendo open source non sarebbe automaticamente decrittabile dato che tutti sanno come funziona?

E comunque il modo sicuro per trasferire informazioni segrete in modo che restino tali c'è. La vecchia radio a onde corte e gli one-time pad. Non è certo alla portata di chiunque ma se il segreto deve essere segreto...

Battute a parte, oramai tutto passa per gli USA proprio per la struttura intrinseca di Internet: fare una internet europea sarebbe un controsenso, ma magari sviluppare un ALTRO sistema p2p "alla Tor" senza di difetti di Tor potrebbe servire. Qualche pacchetto di dati passerebbe per gli USA ma sarebbe inutile senza il resto.
@Valerio Anche perché l'Open Source ti può aiutare, certo, se sei in grado di analizzare il codice e verificarlo, altrimenti per l'utente medio è come Microsoft, Google, Apple o qualunque altra cosa.

No, Velerio, proprio no.

Il lato positivo dell'open source non è che Luigi o Valerio possono controllare ogni e qualsiasi riga di ogni programma, ma che sia possibile farlo, che venga fatto attraverso il peer review e che attraverso lo stesso peer review vengano corretti i bachi o aggiunte delle feature.

Non so se tu, Valerio, scrivi software per lavoro, io si', faccio anche quello. Ti assicuro che anche chi lo fa in maniera professionale scrive software in modo diverso se sa che qualcun altro lo leggera' o potra' leggerlo. Solo quello è uno sprone a non prendere scorciatoie.

Inoltre un software open source non potrà mai per definizione farsi tentare la Lato Oscuro della security by obfuscation.

Poi tu puoi continuare ad usare un software di cittazione dati di Symantec. Io preferisco GPG, come mei fido piu' di ext4 che di NTFS
Io non so manco da che parte si comincia a scrivere un programma (beh, quasi) e il massimo di mia esperienza di compilazione è:

# configure
# make
# make install

quindi dal mio punto di vista l'open source è come se fosse closed.

Ma, Luigi, rispondi alla mia domanda scema del post precedente, che non riesco proprio a capire.

"Fosse open source il sistema di criptazione potremmo sapere se c'è una backdoor. Ma essendo open source non sarebbe automaticamente decrittabile dato che tutti sanno come funziona?"
ma pensiamo veramente ai terroristi come a una minaccia esistenziale tale da essere disposti a fare davvero qualunque cosa per combatterli? Gli americani sono pronti a buttare via la Costituzione, buttarla nel cestino, solo perché ci sono i terroristi? La stessa cosa per il Bill of Rights (la Carta del Diritti) e tutti gli emendamenti, la Dichiarazione Universale dei Diritti dell'Uomo, le convenzioni europee sui diritti dell'uomo e le libertà fondamentali e la libertà di stampa? Pensiamo veramente che il terrorismo sia una tale minaccia esistenziale da essere disposti a fare qualunque cosa?

Il giorno in cui la risposta a queste domande sarà "sì", sarà il giorno in cui il terrorismo avrà vinto. E chi risponde "sì" oggi, si è già arreso ad esso.


Quel ragazzotto tedesco... (chiamato DotCom), ha creato un sistema (chiamato Mega) che pare (nella sua testa), vorrebbe rivaleggiare contro questa situazione; qualcuno ha qualche parere su questo sistema? Secondo voi, c'è da fidarsi?

Kim "Dotcom" Schmitz (che a 40 anni tanto ragazzotto non è più) è il creatore del fu MegaUpload, il più grande sito web di file hosting internazionale (si parla del 4% di tutto il traffico internet mondiale) fino a un paio di anni fa. Aveva solo il piccolo difetto di non avere i server negli USA ma in Nuova Zelanda, e di non permettere quindi al governo statunitense di ficcarci il naso dentro a piacimento.
Quindi, nonostante fosse l'unico sito del genere che permetteva alle varie major (cinema, musica, videogiochi, ecc) di eliminare direttamente i contenuti che infrangevano il loro copyright, è stato anche l'unico fatto chiudere dal Dipartimento di Giustizia degli Stati Uniti d'America e dall'FBI, con la scusa della violazione di copyright e di pirateria.
Fai tu, se c'è da fidarsi almeno sulle intenzioni.
@Il_Lupo_della_Luna:
la forza di un sistema crittografico è data dal'algoritmo e dalla chiave. Qualcuno pensa che nascondere l'algoritmo possa servire a migliorare la sicurezza, ma è vero solo finché l'algoritmo rimane segreto. Spero che tu non ti illuda che gli algoritmi possano restare segreti ad un'agenzia governativa o ad una grande organizzazione criminale...
La chiave è scelta da te o da un algoritmo apposito (ma va?). Quindi l'unica sicurezza è che l'algoritmo di crittografazione sia forte (ed un algoritmo open-source può essere controllato non da te e me ma da centinaia/migliaia di esperti del settore) E CHE l'algoritmo di generazioni chiavi lo sia altrettanto (stesso discorso).
Quindi l'open-source, in pratica, permettendo agli esperti di scoprire glia altarini, se proveniente da una fonte affidabile e conosciuta (quindi controllata anche da altri esperti), è più sicuro per tutti.
Lupo, la tua non è una domanda scema, anzi è una domanda che richiede spiegazioni complesse per essere esaurita. Troppo difficile per un commento su un blog.

Provo a semplificare dicendo che nella crittografia moderna non si usa più l'approccio di tenere segreto il sistema con cui si nasconde un'informazione. Ci si affida a funzioni matematiche che risultano quasi impossibili da calcolare a meno che tu non ne conosca già il risultato. Di conseguenza, il metodo di crittografia (e il codice sorgente del programma che lo implementa) possono essere pubblici. L'informazione davvero importante è il risultato di quel calcolo quasi impossibile che puoi tenere ben nascosto nella tua cassaforte.

Per fare un esempio spicciolo. Se la serratura è ben progettata e costruita, sarà quasi impossibile da scassinare anche se i progetti della stessa fossero accessibili a chiunque. Quello che conterà davvero sarà la chiave. Il programma funge da serratura non da chiave.

Se vuoi capire veramente come funziona la crittografia moderna posso suggerirti l'ottimo libro di Simon Singh "Codici & segreti", come punto di partenza.

LLaP, Andrea
"E se siete d'accordo con quello che ha detto Hypponen, fate circolare le sue idee."
Fatto. :-)
@Lupo, provo a spiegare come l'Open Source risolva i problemi di sicurezza con un paragone.
Chi ti installa l'antifurto non può entrare in casa tua perché ti ha spiegato come cambiare il codice di sicurezza. Potrebbe però averti dato un antifurto disattivabile con un codice "magico" o con un radiocomando che ha lui o, senza cattive intenzioni, potrebbe averti installato un antifurto progettato male che si disattiva da solo dopo 2 ore.
Se però tu avessi a disposizione gli schemi elettrici e i sorgenti del firmware (software) dell'antifurto, potresti verificare. Probabilmente tu non sei in grado di farlo, ma puoi chiedere ad un amico o ad un esperto.
Per sistemi usati da centinaia di migliaia di persone come Skype o Facebook, sarebbe semplicissimo trovare qualche decina di persone disposte ad analizzarli. Se solo si avesse accesso ai sorgenti, cioè se fossero Open Source.
"[...] ci sono quelli che negano cercando di minimizzare l'importanza di queste rivelazioni, dicendo che sapevamo già tutto, sapevamo che stava accadendo, non c'è niente di nuovo. E non è vero. "

I Simpson lo sapevano..eheh
in una ormai famosa scena del loro film , Homer dice ai figli di fare silenzio perchè il governo ascolta tutto , ed arriva un flashback della NSA che li sta sentendo..molto profetico direi..
@Lupo: "Fosse open source il sistema di criptazione potremmo sapere se c'è una backdoor. Ma essendo open source non sarebbe automaticamente decrittabile dato che tutti sanno come funziona?"

Assolutamente no: la sicurezza di una crittografia sta nella segretezza della chiave, e non nella segretezza dell'algoritmo. Detto questo, io stesso non sono per niente sicuro che l'Open Source sarebbe la panacea: ci sono aspetti che vanno al di là del software, ci sono (per esempio) HD con chip apparentemente inutilizzati e porte di accesso nascoste che potenzialmente potrebbero fare di tutto. Certo, con le giuste competenze si può scovare tutto ma, o c'è un team di #n-mila persone destinate ad analizzare quotidianamente ogni prodotto di consumo, sia esso hw o sw (e in questo fantomatico team non ci dev'essere nessun "infiltrato della NSA), o ci sarà sempre chi cercherà di violare la nostra privacy.

Non che questo debba indurci ad essere rinunciatari e a lasciarci spiare di continuo senza reclamare ma, IMHO, la questione è molto più complessa di "usiamo l'Open source e siamo a posto": creare una falsa illusione di sicurezza è dannoso.
@andrea, @enrico: credo d'aver capito. Quindi tutto dipende dalla chiave E dal fatto che tutti siano "onesti". La vedo dura.

Tra parentesi il fatto della crittografia inviolabile mi sa che ha delle controindicazioni. Sarebbe perfetto in un mondo ideale dove non ci sono "i cattivi", ma come posso usarlo per "nascondere" attività lecite, posso farlo anche per quelle illecite. Chiediamo trasparenza a chi ci governa ma forse lo facciamo perché vogliamo nascondere quello che facciamo noi.

Sinceramente non capisco tutta questa gente che elargisce informazioni personali a destra e a manca su internet e poi si scandalizza perchè vengono spiati.
Backdoor inserite negli algoritmi di cifratura? Questa è clamorosa e non la sapevo ... ma è vero o si tratta di una supposizione di Hypponen?
@Il Lupo della Luna
"Quindi tutto dipende dalla chiave E dal fatto che tutti siano "onesti". La vedo dura."

Devono essere onesti gli autori del software e le due parti che voglono comunicare.
Se gli autori del software sono disonesti ed il software è open (meglio se free as in freedom) allora chiunque con le competenze adatte può smascherarli. Quindi non è necessario che ogni utente sia un esperto di crittografia o controlli il codice. Basta che ci sia qualcuno di questi utenti che lo faccia. Se il progetto è grosso, puoi star certo che ci sono :)

Inoltre, i protocolli crittografici moderni non richiedono che altre parti oltre al mittente e al destinatario (con i loro software) siano onesti. Se il protocollo è robusto, eventuali attaccanti non riusciranno comunque a risalire al messaggio.
@lupo Tra parentesi il fatto della crittografia inviolabile mi sa che ha delle controindicazioni. Sarebbe perfetto in un mondo ideale dove non ci sono "i cattivi", ma come posso usarlo per "nascondere" attività lecite, posso farlo anche per quelle illecite.

NO! NO! NO! e poi NO!

Non puoi bloccare la vendita di coltelli perche' la gente li usa per fare omicidi.

Il tuo e' un ragionamento pericolosissimo perché non c'e' nessun nesso causale tra l'uso della crittografia informatica e la criminalita' organizzata (i mafiosi usano pizzini o altri mezzi low-tech o no-tech, tanto per dirne una).

La privacy e' un diritto non negoziabile. Abbassare i diritti di privacy non porta come conseguenza ad una diminuzione di criminalita'. Anzi, aumenta il potere di coercizione illegale di chi legge i "segreti" della gente.

"Those who would give up essential liberty to purchase a little temporary safety deserve neither liberty nor safety." (Benjamin Franklin, nel XVIII secolo)
aggiungerei una cosa sul "chi non ha niente da nascondere non sa mantenere un segreto"

Io ho un sacco di turpissimi segreti che farebbero tremare le ginocchia al più impavido degli impavidi, ma quando nel '96 mi han spiegato cos'è un server e cos'è un client... mi son reso conto che ogni cosa passa attraverso qualcuno che ha stabilito che l'amerdica non ha bisogno di un dominio di secondo livello, e che i turpissimi segreti trasmessi per posta elettronica finiscono nei cassetti della scrivania di quel qualcuno... che è lo stesso qualcuno che ha provvisto il protocollo di trasmissione e di cifratura.

Mondo rotondo, qualcuno mi dica se non sembrava già fatto apposta...
> Non lo sapevamo.

Non solo ma non ce lo aspettavamo. Nessuno se non un paranoico poteva pensare a tale livello di meschinità da parte dei servizi segreti. Personalmente ci sono rimasto male non solo per il gesto in sé ma anche per tutti quelli che ci lavorano e non hanno avuto nessuno scrupolo di coscienza (tranne praticamente Snowden).

Che tristezza. Sembra che il tempo va indietro, negli anni 90 abbiamo visto la scomparsa del regime sovietico e il ritorno della democrazia nell'Europa dellEst e ora dobbiamo vedere che gli USA e altre nazioni europee fanno quello che avrebbero fatto i sovietici se avessero avuto gli strumenti (e che nel loro piccolo facevano, comunque).

Che tristezza, che tristezza...
> con la scusa della violazione di copyright e di pirateria.

Be' caspita mi sarò visto migliaia di film senza pagare un euro, proprio scuse non mi paiono...
Mi colpisce la poca importanza che l'opinione pubblica ha dato alla vicenda (a meno che non sia una mia impressione errata).
Penso che se si fosse scoperto che gli americani (o un qualsiasi governo democratico) avessero aperto la corrispondenza cartacea di tutta la posta proveniente da stranieri ci sarebbe stato molto più clamore.

Forse questo deriva dal fatto che la gente vede la Rete come qualcosa di immateriale perché le informazioni che vi viaggiano non si possono "toccare" e si dimentica che gli effetti che ha la Rete nella nostra vita sono reali.
Qualcuno già lo sapeva da anni...I Simpson...
in una ormai famosa scena del film , Homer dice alla famiglia di fare silenzio perchè il governo sta ascoltando tutto , e parte subito il simpatico flash che mostra i dipendenti della NSA che stanno trascrivendo la loro conversazione..
Ma a questo punto ...
perché devo pagare dei servizi di storage online che poi non mi tutelano i dati ? Non potrei chiedere direttamente un account all'NSA, metto li dati che voglio io, e tutto quello che voglio tenere riservato me lo tengo in un HD portatile con adeguati backup sempre su dispositivi rimovibili ?
Alla fine l'NSA ha dei potenti server, un enormità di capacità di storage, chi più di loro può custodirli ?
Non è che alla fine Google, Apple, Microsoft & c. li usano ancora peggio dell'NSA ?
Sono solo perplesso sul discorso sugli algoritmi di crittografia. Bisogna discernere tra un algortitmo e la sua implementazione. La seconda può essere fallace. Ricordo che in OpenSSH sono stati corretti (e verranno corretti ragionevolmente) dei bug in tal senso. Non è una novità.
ma l'algoritmo è un concetto teorico. Mi pare strano che nessuno dei matematici qua fuori non abbia trovato un punto debole in algoritmi come AES, blowfish/twofish e simili.
La differenza non è da poco.
[quote]> con la scusa della violazione di copyright e di pirateria.

Be' caspita mi sarò visto migliaia di film senza pagare un euro, proprio scuse non mi paiono...[/quote]

Tizio affitta magazzini. Una volta affittato il magazzino, non ha più diritto di andarci a ficcare il naso dentro e farci i porci comodi suoi. Alcuni clienti di Tizio, nel magazzino che hanno affittato, tengono refurtiva invece di roba loro.
Ora, in uno stato di diritto, la polizia cerca e persegue chi infrange la legge, non requisisce tutti i magazzini di Tizio con tutto il loro contenuto, sia quello illegale che quello legale e si fottano quei poveri pirla che hanno pagato per il magazzino e ci tenevano, legalmente, la loro roba: questo è un comportamento da stato di polizia.

Detto questo, che per quanto mi riguarda vale per i magazzini reali come per quelli virtuali, quindi per MegaUpload come per qualsiasi servizio simile, sei a conoscenza di qualche altro sito di file hosting che abbia subito la sorte di MegaUpload? Così, per curiosità.
"Non puoi bloccare la vendita di coltelli perche' la gente li usa per fare omicidi."

Non intendo assolutamente questo (forse mi sono espresso male). Sto dicendo che come tutte le tecnologie può essere usata bene o male. E che bisogna pensarci due milioni di volte prima di prendere QUALSIASI decisione.

Come è una cazzata spiare *tutti* è anche una cazzata che non si possa spiare *nessuno*. IMHO.
(ops inviato per errore)

Infatti ci vorrebbe un modo per spiare solo i "cattivi". Magari solo evitando lo "spionaggio preventivo".
MacLo probabilmente ti confondi con https://mega.co.nz/ che è un serivzio cloud tipo skydrive o dropbox. E che il mio firewall aziendale a quanto pare non gradisce.
> Tizio affitta magazzini. Una volta affittato il magazzino, non ha più diritto di andarci a ficcare il naso dentro e farci i porci comodi suoi. Alcuni clienti di Tizio, nel magazzino che hanno affittato, tengono refurtiva invece di roba loro.
Ora, in uno stato di diritto, la polizia cerca e persegue chi infrange la legge, non requisisce tutti i magazzini di Tizio con tutto il loro contenuto, sia quello illegale che quello legale e si fottano quei poveri pirla che hanno pagato per il magazzino e ci tenevano, legalmente, la loro roba: questo è un comportamento da stato di polizia.

Tutt'altro argomento, di cui però è meglio precisare qualcosa.

Che il locatore non debba essere responsabile è la tua opinione ed è in contrasto con la giurisprudenza degli stati più evoluti (oltre al nostro): il locatore ha il diritto di ispezionare il bene locato e il dovere di farlo.

Perché? Se ci pensi un attimo ti appare subito chiaro: il locale è TUO! Affittarlo significa accordarsi con dei terzi per farlo usare. I terzi rispondo dei loro reati e tu di non aver vigilato sulla TUA cosa. Se non vuoi questa responsabilità la cosa la VENDI.

Capisco che tu forse non sei d'accordo con questo ragionamento ma per favore non dire che è da "stato di polizia" perché implica dare non solo a me ma ai massimi esperti di diritto un certo grado di superficialità. Come vedi già ci si è ragionato su e si è raggiunta la conclusione in affige.

Naturalmente ciò non significa che un locatore viene condannato perché un conduttore si prostituiva nella casa, viene semplicemente sentito per capire se ha "culpa in vigilando" (cfr.) Poiché non spetta a un locatore assumere compiti di polizia, se la sua vigilanza è stata sufficientemente diligente e costante e contemporaneamente ha sempre riscontrato una buona conduzione della cosa la storia per il locatore finisce lì.

Aggiungo solo che qualcuno qui ha fatto giustamente notare in altro thread che dovremmo tutti cercare di tenere sempre a mente che le nostre competenze non sono specialistiche e quindi dovremmo cercare di non sparare sentenze (ops!) presumendo che decine di migliaia di giudici, professori di diritto, avvocati etc abbiano discusso della faccenda in modo peggiore di noi :D

Poi chiaramente puoi sempre pensare che tutti questi esperti di diritto siano tutti maledettamente "statodipoliziesi" e tu un grande alfiere della democrazia, per carità :-)
> Detto questo, che per quanto mi riguarda vale per i magazzini reali come per quelli virtuali, quindi per MegaUpload come per qualsiasi servizio simile, sei a conoscenza di qualche altro sito di file hosting che abbia subito la sorte di MegaUpload? Così, per curiosità.

Con questa domanda vorresti quindi argomentare che c'è un complotto contro MegaUpload? Ma tu davvero sei uno a cui piace il debunking? LOL

Qui, lo dico soprattutto per gli altri, ci sono le accuse a MegaUpload http://www.scribd.com/doc/78786408/Mega-Indictment

Ognuno si faccia la sua idea.
[img]https://i.chzbgr.com/maxW500/7894799360/h2960C32F[/img]
@Adriano G.V. Esposito
Che il locatore non debba essere responsabile è la tua opinione ed è in contrasto con la giurisprudenza degli stati più evoluti (oltre al nostro): il locatore ha il diritto di ispezionare il bene locato e il dovere di farlo.

A me risulta diversamente.
Quando affitti un locale, si fa la denuncia antimafia in cui si dichiara che il locale è affittato e a chi. Per il resto sono le autorità a vigilare.

Il proprietario ha diritto ad avere una copia delle chiavi ed ha diritto di ispezionare il locale ma solo per controllare eventuali danni o usi non consentiti nel contratto di locazione.
Ad esempio si può controllare che non ci siano stanze subaffittate, se ci sono danni o, ancora, se un locale affittato ad uso deposito è trasformato un appartamento.

Il proprietario ha anche il diritto di far vedere il locale a potenziali acquirenti

Le ispezioni sono sempre concordate. Se l'affittuario si rifiuta di far controllare il locale, il proprietario può rivolgersi alle autorità.
Mai il proprietario può controllare cosa faccia l'affittuario o cosa custodisca in casa sua o fare perquisizioni.

Con questa domanda vorresti quindi argomentare che c'è un complotto contro MegaUpload? Ma tu davvero sei uno a cui piace il debunking? LOL

Credo che axlman volesse far notare che è lecito punire i gestori del sito perché hanno favorito il caricamento di copie pirata di film e, nonostante vari avvertimenti, non hanno mai rimosso i contenuti protetti da copyright ma solo i link. Ma non è lecito danneggiare anche chi ha fatto un uso legale e a pagamento di megaupload.

E' come se avessi preso in affitto un locale da un tizio che viene arrestato perché complice di ladri e le autorità portassero via anche la tua roba legalmente posseduta e ti vietassero anche l'accesso al locale.
Tu, senza avere colpe, ti ritroveresti con un danno.
Ieri sera ho fatto girare in rete copie del messaggio di Mikko Hypponen. Qualcuno ha cestinato, ma ora vado a fare un giretto su un atro forum per vedere come è stato preso.

Avrei bisogno anche di un paio di spiegazioni: in primo luogo avevo visto la pubblicità del TIM Cloud; non potrebbe essere un'alternativa ai cloud sui server americani? Oppure la TIM non ha suoi server posizionati in Italia e si è fatta hostare da server americani?
In secondo luogo è vero che su Megaupload erano caricati dei file che violavano il copyright, ma conosco anche persone che si sono viste chiudere tutto, anche se nel loro spazio avevano caricato file perfettamente legali; contemporaneamente non mi pare che con Dropbox avvengano solo scambi di materiale legale: molta gente, ad esempio, lo utilizza per scambiarsi mp3 (ma non so come funzioni la legislazione sull'utilizzo degli mp3).
E' un controsenso. Lui dice che l'NSA ha infiltrato i suoi nei team della cifratura per creare backdoor e poi dovremmo creare nuovi sistemi Open source. Che difficoltà avrebbero ad infiltrare uomini nei nuovi sistemi Open source europei? I soldi aprono molte porte...
Be' un lato buono c'è. Avete perso quel file interessantissimo che avevate depositato su Dropbox? Chiedete al NSA, loro ne hanno sicuramente una copia archiviata.
@Kersal, il prodotto della RSA con il codice malevolo è chiuso. Per scoprire codice malevolo chiuso bisogna analizzare il codice a livello binario oppure analizzare come interagisce il software. Ma ovviamente prima dobbiamo avere sospetti. Quando il codice è aperto lo può leggere chiunque, per svariati motivi (tra cui quello di vedere se è sicuro prima di installarlo in contesti sensibili...).

Puoi pagare quanto vuoi ma del codice malevolo aperto è e rimane aperto.
> Chiedete al NSA, loro ne hanno sicuramente una copia archiviata.

Io vorrei leggere le mail di Andrea Rossi e quelle di Davide Vannoni :-D
Questo commento è stato eliminato dall'autore.
Scusate, nel messaggio precedente c'erano degli errori:

Mi pare che continui a circolare una certa confusione tra
1) conoscenza dell'algoritmo,
2) qualità dell'algoritmo, e
3) conoscenza delle chiavi.

Conoscere l'algoritmo NON E' come conoscere i disegni di una cassaforte, ma solo a condizione che:
1) l'algoritmo sia "buono", ovvero che l'informazione trasmessa sia distributa in modo realmente casuale in un "mare" molto più grande di informazione, così che sia impossibile ricostruire il messaggio per tentativi.
2) le chiavi (o almeno alcune delle chiavi) restino di esclusiva conoscenza di chi cripta e non vengano trasmesse, eliminando quindi la possibilità che vengano intercettate durante la trasmissione.

Una cassaforte infatti può essere teoricamente sfondata. Un algoritmo di quelli usati oggi correntemente per la criptazione NO. Neanche se ci si spendono risorse e tempi praticamente infiniti. Quindi conoscere l'algoritmo, o il codice che lo implementa, non servirebbe assolutamente ad altro che ad essere sicuri che dentro di essi non sia stato nascosto un metodo per trasmettere la chiave o il testo non crittato a un estraneo.

Per quanto riguarda le chiavi, il punto principali degli algoritmi a chiave pubblica è che almeno una delle chiavi, contrariamente al nome (sorprendentemente), non viene MAI trasmessa nemmeno al destinatario, mentre le altre sono disponibili a tutti.

La cosa può sembrare impossibile, ma c'è un esempio "meccanico" che spiega come questo possa avvenire (se ricordo bene descritto proprio nel libro di Singh sui Codici segnalato da Andrea Cozzolino).

Supponiamo che Tizio voglia comunicare a Caio un messaggio segreto. Ha a disposizione una scatoletta impossibile da distruggere (cosa impossibile nel caso di una scatola reale, ma possibile nel caso di un buon algoritmo come l'RSA), con una chiusura con due anelli: uno saldato alla scatola ed uno al coperchio. Passando un lucchetto attraverso i due anelli, la scatola non può più essere aperta.

Tizio metterà il messaggio nella scatola, passerà il lucchetto tra gli anelli, e nasconderà la chiave in un posto segreto (nel caso di un algoritmo può essere... la sua testa, oppure la chiave può essere generata automaticamente dal software stesso e conservata, criptata a sua volta, sul pc).

La scatola viene inviata a Caio con un corriere qualsiasi. Molte persone la vedono e ci vengono in contatto, ma supponendo che non possa essere scassinata, nessuno può farci nulla, tranne che bloccarne la trasmissione. Nel qual caso il messaggio non arriverà a destinazione, ma sia Caio che Tizio lo sapranno...

Quando Caio riceve la scatola, non potrà aprirla, ma non deve fare altro che AGGIUNGERE un suo lucchetto, di cui solo lui ha la chiave, ai due anelli, e rinviarla a Tizio, dopo avere nascosto la sua di chiave.

Tizio riceve di nuovo la scatola, TOGLIE IL SUO LUCCHETTO (lasciando quello di Caio) e glielo rispedisce di nuovo indietro. Quando Caio riceve la scatola, non deve fare altro che rimuovere il suo lucchetto per aprirla e leggere il messaggio. Et voilà!

Notare che tutta la transazione è stata fatta senza trasmettere le chiavi, e quindi impedendo - a condizione che la scatola fosse effettivamente difficile da scassinare - la sua apertura da parte di chiunque non sia Tizio o Caio.

Gli algoritmi del tipo RSA funzionano in maniera leggermente diversa (in realtà una delle chiavi viene inviata, mentre un'altra rimane segreta), ma la sostanza non cambia. Quindi, come più volte sottolineato, la conoscenza dell'algoritmo o del software che lo implementa non ha alcun impatto sulla segretezza del messaggio. Anzi, consente di valutare quanto sia segreto ed efficiente il meccanismo di criptazione.

saludos

@pgc

Grandiosa spiegazione!

E ti dirò, usando il tuo esempio, che RSA (Cfr. https://en.wikipedia.org/wiki/RSA_Security) produce la scatola e i lucchetti, non ti dice come la fa e l'NSA, RSA volente o nolente, ha messo una apertura nascosta nel fondo della scatola.

E' vero, non si è obbligati a usare scatole e lucchetti di RSA, ma non fidarsi del prodotto dell'azienda proprietà di chi ha inventato l'algoritmo senza motivo sarebbe stato davvero paranoico.
Letto tutto questo io è una vita che ho la mia chiave gpg, passata su numerose installazioni.
Non ho mai,e ripeto mai, ne ricevuto ne inviato una mail crittografata in quanto tra i miei conoscenti NON uno ha o sa quale sia questo sistema. Qualche volta ricevuto messaggi firmati.
La diffusione di questi strumenti è così residuale che all'atto pratico si tratta più di una discussione teorica che pratica.
Mentre anche nonne e zie oggi usano whatsapp o hangout, spiegare come usare una chiave doppia, cosa non banale anche per chi ha dimestichezza con la tecnologia, sarebbe una impresa titanica.
Oltretutto di solito molti, io compreso, accediamo alla posta attraverso interfacce web da numerosi strumenti, e non in tutti i casi sono implementati i supporti alla crittografia.
Di certo dovrebbe esistere un qualche cosa che consenta di allineare le chiavi e usarle in modo estremamente banale. Lo so che banale è contrario alla sicurezza, ma se questi strumenti sono usati dallo 0,5% dell'utenza, di fatto sono del tutto inutili e teorici.
Di sicuro la cultura della sicurezza, anche online, è una importante sfida che oramai dovrebbe diventare argomento di insegnamento scolastico generale.
@dani

L'RSA è usato massicciamente anche in ambito bancario.
Molti dei lettori avranno sicuramente la chiavetta che produce il codice da usare poi per le transazioni bancarie on-line. Se guardano tale chiavetta probabilmente c'è il logo di RSA: http://www.emc.com/security/index.htm
Grazie per la bella spiegazione, pgc: credo di averla capita pure io che, a proposito di certi argomenti, non sono un fulmine di guerra!
Ma, a questo punto, se qualcuno viene colpito da un virus come Cryptolocker, basta che scriva alla NSA perché gli decrittino tutto tramite la backdoor del sistema di criptazione, o, nel peggiore dei casi, per farsi rispedire indietro tutti i suoi dati non criptati! :-D
Tempi duri per i cyber-criminali!!!
Riguardo la cifratura mi sembra di aver letto delle imprecisioni.
La cifratura a chiavi asimmetriche (o doppia chiave) si può usare in due modi.
Il primo è quello di certificare la provenienza di un file. La firma digitale è un esempio di questo uso delle chiavi asimmetriche.
Il secondo è quello di fare in modo che solo uno possa leggere un file cifrato.

Supponiamo che A debba inviare un dato (non necessariamente un file). Se vuole far in modo che chiunque legga il dato abbia la certezza che provenga da A, allora A lo cifrerà con la sua chiave privata. L'unica chiave che decifrerà il messaggio sarà la chiave pubblica di A. Ne segue che chiunque (essendo la chiave pubblica, tutti potranno leggere il dato) leggerà il dato avrà la certezza che A sia l'autore.

Supponiamo ora che A voglia inviare un dato a B. Allora A cifrerà il dato con la chiave pubblica di B così solo B potrà leggere il dato. Dal punto di vista di B, in questo caso, ovviamente, non c'è la certezza che sia A l'autore del messaggio, a meno che A non lo "firmi".
Quindi si dovrebbe passare da due cifrature. Ed è un problema ma non è il solo.

Un altro problema è che l'algoritmo di cifratura è lento. Infatti quando si usa la firma digitale non si cifra tutto il file ma solo la sua stringa di hash che è una sorta di "riassunto digitale del file".

Un ulteriore problema è la robustezza dell'algoritmo: i metodi di cifratura a chiave simmetrica oggi usati sono più robusti e veloci.

Per questo motivo una comunicazione cifrata inizia utilizzando la cifratura a chiave asimmetrica attraverso la quale ci si scambia una chiave simmetrica con cui inizia lo scambio di dati.
Ho studiato crittografia nel corso dei miei studi universitari e letto diversi articoli sulla storia della backdoor negli algoritmi di crittografia. Molto origina da una modifica apportata dalla NSA in quello che sarebbe poi divenuto il DES. Modifica della quale al tempo non vennero pubblicati esaustivamente i principi, ma che negli anni gli studi hanno verificato essere un rafforzamento rispetto ad alcuni tipi di attacchi non ancora ben noti alla comunità scientifica in quegli anni.
Un commentatore su http://skeptics.stackexchange.com/questions/1960/does-the-nsa-build-backdoors-into-encryption-algorithms scrive:
"The conspiracy theory requires that we believe in a NSA both hyper-competent and confident enough of the timescale over which their lead would be maintained to deploy a cipher they knew to be weak; all for a limited gain (to let them read a subset of message by means almost but not quite as hard as a exhaustive search)".
Io sono perfettamente d'accordo con questa analisi e la mia convinzione è che la NSA non fosse in grado inserire una backdoor, che comunque nessuno ha mai trovato in trent'anni di ricerca.
Due domande (mi scuserete se entrambe molto stupide):
1) decido di usare un servizio (mail, hosting,...) basato sull'open source, cioè posso leggere il codice dell'applicazione che gira sul server; ma come posso sapere che sul server giri effettivamente il programma il cui codice io sto leggendo? Come lo distinguo da un programma diverso, oppure dallo stesso programma con solo un paio di modifiche nel codice?
2) "Possono monitorare gli stranieri quando le connessioni dati degli stranieri terminano negli Stati Uniti o passano per gli Stati Uniti." Se io NON mi connetto a un sito "palesemente americano" (tipo facebook, google, redtube o altro), come posso sapere se la connessione transita comunque per gli Stati uniti? Esempio: questo blog è in italiano, però su piattaforma blogspot (quindi Google), quindi la mia connessione (dall'Italia) a questo blog può essere intercettata? Posso scoprirlo con "traceroute attivissimo.blogspot.it"? E se non ci fosse il servizio americano (google) di mezzo?

Grazie per la pazienza