View Full Version : WhatsApp attiva la crittografia end-to-end: cos'è e a cosa serve
Redazione di Hardware Upg
06-04-2016, 08:41
Link alla notizia: http://www.hwupgrade.it/news/telefonia/whatsapp-attiva-la-crittografia-end-to-end-cos-e-e-a-cosa-serve_61952.html
Annuncio storico quello di Jan Koum, CEO di WhatsApp: la società ha introdotto la crittografia end-to-end di default sul servizio di messaggistica, una mossa che stabilisce "il futuro delle comunicazioni personali"
Click sul link per visualizzare la notizia.
una cosa non capisco, se la chiave per decodificare il messaggio ce l'abbiamo solo io e il destinatario, come e quando ce la siamo scambiata?
Nino Grasso
06-04-2016, 09:05
una cosa non capisco, se la chiave per decodificare il messaggio ce l'abbiamo solo io e il destinatario, come e quando ce la siamo scambiata?
Sono i due client a gestire e conoscere le chiavi di cifratura, non gli utenti.
Sono i due client a gestire e conoscere le chiavi di cifratura, non gli utenti.
ok, però anche i client dovranno essersi scambiati la chiave in un qualche momento, e per forza di cose in chiaro. Non è un punto debole di questo sistema? (parlo per ignoranza eh, sicuramente ci sarà qualcosa che mi sfugge)
ok, però anche i client dovranno essersi scambiati la chiave in un qualche momento, e per forza di cose in chiaro. Non è un punto debole di questo sistema? (parlo per ignoranza eh, sicuramente ci sarà qualcosa che mi sfugge)
Avranno usato un sistema di chiave pubbluca-privata. Le due parti si scambiano la chiave pubblica in chiaro e usano la privata per legggere i propri msg. La funzione di conferma con il nunero da confrontare serve probabilmente per essere sicuri che non ci siano men in the middle.
Piuttosto questa funzione non c'era già? Cosa è cambiato rispetto aprima?
FirePrince
06-04-2016, 09:18
Che ora l'hanno attivato anche per le conversazioni di gruppo e le telefonate.
Qui (https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf) i dettagli
inkpapercafe
06-04-2016, 09:42
Per una volta una app in Windows Mobile è arrivata prima di Android e IPhone :D
matteop3
06-04-2016, 09:43
Applausi per Whatsapp. E' ora di abbandonare le soluzioni pseudosicure come Telegram.
(mi aspetto una shitstorm per questo commento)
Anche se continuo a preferire Signal, dato che posso utilizzarlo comodamente da pc.
matteop3
06-04-2016, 09:44
una cosa non capisco, se la chiave per decodificare il messaggio ce l'abbiamo solo io e il destinatario, come e quando ce la siamo scambiata?
Sono chiavi asimmetriche, è un modello a chiave pubblica e privata, vi scambiate solo le pubbliche.
matteop3
06-04-2016, 09:45
L'annuncio di Open Whisper Systems: https://whispersystems.org/blog/whatsapp-complete/
E quello fatto due anni fa': https://whispersystems.org/blog/whatsapp/
Bello&Monello
06-04-2016, 09:46
il fatto che questa notizia sia uscita prima su Leggo che su Hardware Upgrade mi dà da pensare...
matteop3
06-04-2016, 09:47
Piuttosto questa funzione non c'era già? Cosa è cambiato rispetto aprima?
Adesso è attiva anche per messaggi multimediali, chiamate vocali e gruppi. Insomma, hanno completato l'integrazione col Signal Protocol.
Adesso è attiva anche per messaggi multimediali, chiamate vocali e gruppi. Insomma, hanno completato l'integrazione col Signal Protocol.
Ma quindi per i messaggi normali di testo inviati da singolo a singolo non è cambiato nulla ? Mi pare strano perchè ora aprendo una qualsiasi chat compare un messaggio che dice che da ora c'è la cifratura end to end.
matteop3
06-04-2016, 10:11
Ma quindi per i messaggi normali di testo inviati da singolo a singolo non è cambiato nulla ? Mi pare strano perchè ora aprendo una qualsiasi chat compare un messaggio che dice che da ora c'è la cifratura end to end.
Per alcuni contatti no. Considera che l'integrazione col Signal Protocol non c'era per tutte le piattaforme, ora sì.
Diciamo che se tu hai Android, la crittografia e2e con molti dei tuoi contatti Android c'era già, ma solo per i messaggi di testo. Adesso è stata estesa a tutti e per tutti i tipi di chat.
Un caloroso grazie ad Open Whisper Systems per il suo Signal Protocol.
Unrealizer
06-04-2016, 10:23
una cosa non capisco, se la chiave per decodificare il messaggio ce l'abbiamo solo io e il destinatario, come e quando ce la siamo scambiata?
probabilmente cosìhttps://it.wikipedia.org/wiki/Scambio_di_chiavi_Diffie-Hellman
;)
Applausi per Whatsapp. E' ora di abbandonare le soluzioni pseudosicure come Telegram.
(mi aspetto una shitstorm per questo commento)
Anche se continuo a preferire Signal, dato che posso utilizzarlo comodamente da pc.
Telegram mi sta deludendo sempre di più (o meglio, le sue politiche pseudo open), però è comunque quello con più feature interessanti
btw, per fare un paragone: adesso le chat di WhatsApp sono come le chat segrete di Telegram
matteop3
06-04-2016, 10:31
btw, per fare un paragone: adesso le chat di WhatsApp sono come le chat segrete di Telegram
Sopra il cofano sì, sotto non proprio.
Telegram utilizza un protocollo crittografico (MTProto) proprietario e dalla pessima reputazione.
Whatsapp (e Signal, ovviamente) utilizza un protocollo (Signal Protocol) open source ed elogiato da tutti i maggiori esperti di crittografia.
Telegram è, come si dice, olio di serpente. E' ora di lasciar perdere queste soluzioni pseudosicure.
Tra l'altro bisogna sottolineare una cosa molto importante che in pochissimi evidenziano. La crottografia e2e, perché sia realmente efficace, deve essere attiva di default e come unica scelta, altrimenti in pochissimi la utilizzeranno. Il modello standard di Telegram è mantenere tutte le chat di tutti in chiaro sui propri server.
Sopra il cofano sì, sotto non proprio.
Telegram utilizza un protocollo crittografico (MTProto) proprietario e dalla pessima reputazione.
Whatsapp (e Signal, ovviamente) utilizza un protocollo (Signal Protocol) open source ed elogiato da tutti i maggiori esperti di crittografia.
Telegram è, come si dice, olio di serpente. E' ora di lasciar perdere queste soluzioni pseudosicure.
Tra l'altro bisogna sottolineare una cosa molto importante che in pochissimi evidenziano. La crottografia e2e, perché sia realmente efficace, deve essere attiva di default e come unica scelta, [B]altrimenti in pochissimi la utilizzeranno. Il modello standard di Telegram è mantenere tutte le chat di tutti in chiaro sui propri server.
Verissimo, per adesso si necessita la scansione del QR da parte di entrambi per l'accettazione o sbaglio? quindi i 2 individui devono essere vicini fisicamente? Confesso, ancora non l'ho provata, ho solo visto il procedimento...
Unrealizer
06-04-2016, 10:37
Sopra il cofano sì, sotto non proprio.
Telegram utilizza un protocollo crittografico (MTProto) proprietario e dalla pessima reputazione.
Whatsapp (e Signal, ovviamente) utilizza un protocollo (Signal Protocol) open source ed elogiato da tutti i maggiori esperti di crittografia.
Telegram è, come si dice, olio di serpente. E' ora di lasciar perdere queste soluzioni pseudosicure.
Tra l'altro bisogna sottolineare una cosa molto importante che in pochissimi evidenziano. La crottografia e2e, perché sia realmente efficace, deve essere attiva di default e come unica scelta, altrimenti in pochissimi la utilizzeranno. Il modello standard di Telegram è mantenere tutte le chat di tutti in chiaro sui propri server.
conosco MTProto, lo avevo studiato un po' perché avevo intenzione di scrivere un client, ed è stata proprio questa esperienza a farmi ripensare un po' su Telegram
però nonostante sia stato criticato, nessuno l'ha ancora violato
riguardo alle chat in chiaro: immagino che siano criptate su disco, però si, loro le "trattano" in chiaro, cosa necessaria per poterle sincronizzare tra più dispositivi e per avere su qualunque nuovo dispositivo tutto lo storico
il che per il gruppo di cazzeggio tra amici va bene, ma non per roba sensibile (che è meglio far passare dalle chat segrete)
Verissimo, per adesso si necessita la scansione del QR da parte di entrambi per l'accettazione o sbaglio? quindi i 2 individui devono essere vicini fisicamente? Confesso, ancora non l'ho provata, ho solo visto il procedimento...
no, la chat segreta viene iniziata da uno dei due utenti e viene implicitamente accettata alla prima connessione con un client compatibile... la verifica del codice grafico è opzionale e fondamentalmente sono cavoli tuoi come la fai :D
matteop3
06-04-2016, 10:46
il che per il gruppo di cazzeggio tra amici va bene, ma non per roba sensibile (che è meglio far passare dalle chat segrete)
Il problema nell'utilizzare le chat segrete in Telegram è che diventano ancora meno usabili di WA (che almeno posso usare dal terribile WA Web). Signal Desktop è la soluzione più comoda.
nessuno dei miei contatti ha ancora attiva la crittografia (lucchetto aperto). L'info mi dice che devono ancora aggiornare, ma non è così.
Quindi non basta avere l'ultima versione installata.
Tedturb0
06-04-2016, 11:24
Applausi per Whatsapp. E' ora di abbandonare le soluzioni pseudosicure come Telegram.
(mi aspetto una shitstorm per questo commento)
Anche se continuo a preferire Signal, dato che posso utilizzarlo comodamente da pc.
Purtroppo ti devo dare ragione. Telegram e' una delusione. Con il team desktop che si rifiuta di implementare le chat segrete, e anche di REVISIONARE un contributo esterno che le implementi, con la scusa che anche questo richiederebbe troppe risorse.
Il problema fondamentale e' che telegram e' comodo. Gli altri no.
Richiedono un client principale (spesso mobile), mentre telegram e' cloud.
In teoria una soluzione cloud con tutto cifrato end to end sarebbe possibile, basterebbe un sistema a chiave pubblica, dove il messaggio per il destinatario viene cifrato con la propria chiave privata (e quella pubblica del destinatario), mentre per lo stoccaggio in cloud con la propria chiave pubblica.
La chiave privata potrebbe pure essere salvata in cloud, protetta da password.
Il problema sarebbe non avere un meccanismo di recupero password, ma insomma, ci si potrebbe accontentare..
Access Denied
06-04-2016, 12:25
L'Isis ringrazia
matteop3
06-04-2016, 12:45
Il problema fondamentale e' che telegram e' comodo. Gli altri no.
Richiedono un client principale (spesso mobile), mentre telegram e' cloud.
Signal, per esempio, ha sia la crittografia e2e di default e come unica scelta, sia un client desktop indipendente e sincronizzato. E' la dimostrazione che fare tutto in cloud come Telegram non è l'unica soluzione.
La chiave privata potrebbe pure essere salvata in cloud, protetta da password.
Oddio, no!
rapbando
06-04-2016, 13:03
Tante belle parole da parte di whatsapp e compagnia bella, resta il fatto che come il governo ha le sue backdoor in milioni di telefoni allo stesso tempo hanno la possbilità di "sbirciare" la tua chiave privata e allo stesso tempo quella pubblica, cosa ancora più alla loro portata, essendo che la potenza di calcolo non gli è mai mancata e ogni anno raddoppia mentre gli algoritmi di cifratura odierni risalgono a 20 anni fa...
Titanox2
06-04-2016, 13:06
ma come si vede se la crittografia è attiva o meno?
Se vado in un mio contatto vedo un lucchetto blu chiuso
realista
06-04-2016, 13:22
voglio sollevare una questione, riguardo la AMATA funzione backup su drive che è stata implementata da mesi, non è che la hanno messa APPOSTA PER CONTROLLARCI comunque?
cioè ora è tutto crittografato, le autorita non possono leggere i messaggi scambiati, bene, e se si crittografa il telefono di entrambe le persone non si vede NULLA..... si, peccato che le autorita basta vedano il backup di google e li c'è tutta la chat.
PER ESSER SICURI 100% bisognerebbe DISATTIVARE il backup su drive.... e tenersi il file ad esempio sul pc, sempre ovviamente file crittografato.
insomma, hanno blindato il CANALE, si può blindare IL TELEFONO, ma il punto debole........ della catena....... resta il could !!!con le societa che dietro richieste autorità cedono i nosti dati comunque....insomma whatsapp si LAVA LEMANI, non ha nessun dato di noi, ha semplicemente passato il "fardello " a google, con il suo drive.
Tedturb0
06-04-2016, 13:28
Signal, per esempio, ha sia la crittografia e2e di default e come unica scelta, sia un client desktop indipendente e sincronizzato. E' la dimostrazione che fare tutto in cloud come Telegram non è l'unica soluzione.
Si ma anche signal mi pare di capire che richiede un installazione mobile, e non ho ancora capito se solo una.
In altre parole: si possono avere quanti client di qualsivoglia tipo si vogliano, come con telegram o skype?
Se no, al momento non vedo un alternativa pratica a telegram, che combina la funzionalita cloud che c'era con skype (ma che grazie a dio funziona decentemente, a differenza di skype), con una
leggerezza del client che con skype ci scordiamo
Unrealizer
06-04-2016, 13:42
Purtroppo ti devo dare ragione. Telegram e' una delusione. Con il team desktop che si rifiuta di implementare le chat segrete, e anche di REVISIONARE un contributo esterno che le implementi, con la scusa che anche questo richiederebbe troppe risorse.
aggiungiamo anche la documentazione incompleta e non aggiornata (si ferma al layer 23, mentre i client ufficiali hanno superato il 50) e il fatto che quando chiedi info ti mandano a cagare
http://www.hwupgrade.it/forum/showpost.php?p=43545801&postcount=154
aggiungiamo anche la documentazione incompleta e non aggiornata (si ferma al layer 23, mentre i client ufficiali hanno superato il 50) e il fatto che quando chiedi info ti mandano a cagare
Si sono dati la zappa sui piedi.
edit: cazzo m'è scappata una t di troppo.
insomma whatsapp si LAVA LEMANI, non ha nessun dato di noi, ha semplicemente passato il "fardello " a google, con il suo drive.
Per il cloud, io me lo sono fatto sul mio server accessibile da internet, ma su quelli esterni che uso ancora carico roba che è già in aes256 trasparentemente tramite total commander (è un file manager). Ma anche chi usa altri file manager può impostarsi politiche di crittografia "trasparente".
Per quanto riguarda le chat, quando devo trasmettere qualcosa di importante e/o sensibile coi miei contatti, si va di crittografia asimmetrica, indipendentemente dai programmi di chat usati.
CarlosGarcia
06-04-2016, 14:50
Magari andrò un po' contro corrente, ma continuare a parlare di privacy e sicurezza, ai giorni nostri, mi sembra quasi paradossale..
Capisco perfettamente il desiderio di non far sapere i cavoli proprio a chiunque, ma da qui a considerare il complotto degli stati ai danni delle informazioni personali, ce ne passa..
Purtroppo è sempre cosí: si riceve qualcosa (un servizio) e non si puoò pretendere di non dare nulla in cambio.. Si pensi banalmente a facebook, che vende i nostri dettagli per pubblicitá.. Personalmente non ci trovo niente di male..
E se non mi piace la cosa, mi cancello da facebook e torno ad usare le lampade ad olio :D
matteop3
06-04-2016, 17:48
Si ma anche signal mi pare di capire che richiede un installazione mobile, e non ho ancora capito se solo una.
In altre parole: si possono avere quanti client di qualsivoglia tipo si vogliano, come con telegram o skype?
Se no, al momento non vedo un alternativa pratica a telegram, che combina la funzionalita cloud che c'era con skype (ma che grazie a dio funziona decentemente, a differenza di skype), con una
leggerezza del client che con skype ci scordiamo
Sì, prima di utilizzare Signal Desktop devi averlo installato su Android o iOS, dopodiché puoi avere tutti i client Desktop che vuoi.
matteop3
06-04-2016, 17:50
Magari andrò un po' contro corrente, ma continuare a parlare di privacy e sicurezza, ai giorni nostri, mi sembra quasi paradossale..
Capisco perfettamente il desiderio di non far sapere i cavoli proprio a chiunque, ma da qui a considerare il complotto degli stati ai danni delle informazioni personali, ce ne passa..
Purtroppo è sempre cosí: si riceve qualcosa (un servizio) e non si puoò pretendere di non dare nulla in cambio.. Si pensi banalmente a facebook, che vende i nostri dettagli per pubblicitá.. Personalmente non ci trovo niente di male..
E se non mi piace la cosa, mi cancello da facebook e torno ad usare le lampade ad olio :D
E' un po' come dire: inutile mettere tende, serrature e allarmi in casa, tanto se i ladri vogliono entrare entrano lo stesso, quindi tanto vale dormire con la porta aperta.
@ CarlosGarcia: non sei il solo a pensarla così, ma purtroppo siamo in minoranza, e risicatissima per di più...
gargoyle434
06-04-2016, 21:13
E' un po' come dire: inutile mettere tende, serrature e allarmi in casa, tanto se i ladri vogliono entrare entrano lo stesso, quindi tanto vale dormire con la porta aperta.
Piuttosto è inulte mettere serrature con scansione della retina e del DNA dove non hai nulla di eccessivo valore. Questo però non significa passare da un estremo all'altro, ossia non avere neanche una serratura standard.
È ovvio che, in situazioni dove i dati sono ultrasensibili allora la crittografia ha senso; dove invece è superflua allora è un altro paio di maniche.
matteop3
06-04-2016, 22:10
Piuttosto è inulte mettere serrature con scansione della retina e del DNA dove non hai nulla di eccessivo valore. Questo però non significa passare da un estremo all'altro, ossia non avere neanche una serratura standard.
È ovvio che, in situazioni dove i dati sono ultrasensibili allora la crittografia ha senso; dove invece è superflua allora è un altro paio di maniche.
Ma la crittografia end-to-end con verifica dell'identità non è nulla né di complicato da utilizzare né di troppo costoso, eh. Grazie a Signal Protocol WA (e tutti i suoi utenti) ha ottenuto il massimo risultato col minimo sforzo.
Erotavlas_turbo
06-04-2016, 22:29
Sopra il cofano sì, sotto non proprio.
Telegram utilizza un protocollo crittografico (MTProto) proprietario e dalla pessima reputazione.
Whatsapp (e Signal, ovviamente) utilizza un protocollo (Signal Protocol) open source ed elogiato da tutti i maggiori esperti di crittografia.
Telegram è, come si dice, olio di serpente. E' ora di lasciar perdere queste soluzioni pseudosicure.
Il protocollo MTProto è proprietario nuovo e ha una cattiva reputazione probabilmente. Fino a prova contraria non è stato ancora bucato e la sua implementazione su Telegram è aperta.
Il protocollo Signal/Textsecure è aperto basato su standard affermati. Fino a prova contraria non si conosce la sua implementazione su Whatsapp che rimane chiusa.
Per questo preferisco continuare a utilizzare Telegram chat private anziché Whatsapp.
Tra l'altro bisogna sottolineare una cosa molto importante che in pochissimi evidenziano. La crottografia e2e, perché sia realmente efficace, deve essere attiva di default e come unica scelta, altrimenti in pochissimi la utilizzeranno. Il modello standard di Telegram è mantenere tutte le chat di tutti in chiaro sui propri server.
Questo sono d'accordo. Comunque le chat sui server sono cifrate e non in chiaro. Volendo i gestori di Telegram possono leggere le chat su richiesta di un'entità giudiziaria alla pari della mail di google o il cloud di dropbox.
Erotavlas_turbo
06-04-2016, 22:35
Il problema nell'utilizzare le chat segrete in Telegram è che diventano ancora meno usabili di WA (che almeno posso usare dal terribile WA Web). Signal Desktop è la soluzione più comoda.
Si questo è scomodo...
Erotavlas_turbo
06-04-2016, 22:40
Tante belle parole da parte di whatsapp e compagnia bella, resta il fatto che come il governo ha le sue backdoor in milioni di telefoni allo stesso tempo hanno la possbilità di "sbirciare" la tua chiave privata e allo stesso tempo quella pubblica, cosa ancora più alla loro portata, essendo che la potenza di calcolo non gli è mai mancata e ogni anno raddoppia mentre gli algoritmi di cifratura odierni risalgono a 20 anni fa...
Aggiungo che il client di Whatsapp è closed source e quindi ci dobbiamo fidare di Facebook per la corretta implementazione del protocollo di Signal e per l'assenza di backdoor. Dopo lo scandalo Prism (https://it.wikipedia.org/wiki/PRISM_%28programma_di_sorveglianza%29) del NSA non mi fido più di nessuna multinazionale della comunicazione...
Il protocollo MTProto è proprietario nuovo e ha una cattiva reputazione probabilmente. Fino a prova contraria non è stato ancora bucato e la sua implementazione su Telegram è aperta.
Il protocollo Signal/Textsecure è aperto basato su standard affermati. Fino a prova contraria non si conosce la sua implementazione su Whatsapp che rimane chiusa.
Per questo preferisco continuare a utilizzare Telegram chat private anziché Whatsapp..
Usare un protocollo standard con implementazione aperta, no? Ad esempio Conversations come WA ha adattato il protocollo Signal per utilizzarlo in Jabber, ma a differenza di WA è opensource.
Erotavlas_turbo
06-04-2016, 22:43
voglio sollevare una questione, riguardo la AMATA funzione backup su drive che è stata implementata da mesi, non è che la hanno messa APPOSTA PER CONTROLLARCI comunque?
cioè ora è tutto crittografato, le autorita non possono leggere i messaggi scambiati, bene, e se si crittografa il telefono di entrambe le persone non si vede NULLA..... si, peccato che le autorita basta vedano il backup di google e li c'è tutta la chat.
PER ESSER SICURI 100% bisognerebbe DISATTIVARE il backup su drive.... e tenersi il file ad esempio sul pc, sempre ovviamente file crittografato.
insomma, hanno blindato il CANALE, si può blindare IL TELEFONO, ma il punto debole........ della catena....... resta il could !!!con le societa che dietro richieste autorità cedono i nosti dati comunque....insomma whatsapp si LAVA LEMANI, non ha nessun dato di noi, ha semplicemente passato il "fardello " a google, con il suo drive.
Si purtroppo. Oltre al fatto che il client di Whatsapp è closed source...
Erotavlas_turbo
06-04-2016, 22:47
Magari andrò un po' contro corrente, ma continuare a parlare di privacy e sicurezza, ai giorni nostri, mi sembra quasi paradossale..
Capisco perfettamente il desiderio di non far sapere i cavoli proprio a chiunque, ma da qui a considerare il complotto degli stati ai danni delle informazioni personali, ce ne passa..
Purtroppo è sempre cosí: si riceve qualcosa (un servizio) e non si puoò pretendere di non dare nulla in cambio.. Si pensi banalmente a facebook, che vende i nostri dettagli per pubblicitá.. Personalmente non ci trovo niente di male..
E se non mi piace la cosa, mi cancello da facebook e torno ad usare le lampade ad olio :D
Sei veramente sicuro di ciò? Anche dopo lo scandalo Prism (https://it.wikipedia.org/wiki/PRISM_%28programma_di_sorveglianza%29) NSA? Sei disposto a barattare la tua libertà di espressione e comunicazione in cambio di un servizio quando ci sono alternative libere migliori anche se meno conosciute e diffuse?
Contento tu...
Erotavlas_turbo
06-04-2016, 22:49
Purtroppo ti devo dare ragione. Telegram e' una delusione. Con il team desktop che si rifiuta di implementare le chat segrete, e anche di REVISIONARE un contributo esterno che le implementi, con la scusa che anche questo richiederebbe troppe risorse.
Veramente? Mi deludono quelli di Telegram...
Il problema fondamentale e' che telegram e' comodo. Gli altri no.
Richiedono un client principale (spesso mobile), mentre telegram e' cloud.
In teoria una soluzione cloud con tutto cifrato end to end sarebbe possibile, basterebbe un sistema a chiave pubblica, dove il messaggio per il destinatario viene cifrato con la propria chiave privata (e quella pubblica del destinatario), mentre per lo stoccaggio in cloud con la propria chiave pubblica.
La chiave privata potrebbe pure essere salvata in cloud, protetta da password.
Il problema sarebbe non avere un meccanismo di recupero password, ma insomma, ci si potrebbe accontentare..
Infatti, sullo stile di protomail...
Erotavlas_turbo
06-04-2016, 22:51
Usare un protocollo standard con implementazione aperta, no? Ad esempio Conversations come WA ha adattato il protocollo Signal per utilizzarlo in Jabber, ma a differenza di WA è opensource.
Certo. Sarebbe migliore come utilizzare Signal.
Se devo decidere tra utilizzare Whatsapp o Telegram, meglio il secondo.
Sarebbe ottimo avere le funzionalità di Telegram con il protocollo di Signal...
https://medium.com/@thegrugq/signal-intelligence-free-for-all-5993c2f72f90#.6cljcvxj6
CarlosGarcia
07-04-2016, 01:27
Non so perché non mi fa quotare da Tapatalk..
Comunque per rispondere a @Erotavlas_turbo ,
È proprio questo il bello del mercato libero: ci sono alternative!
E queste alternative servono diversi tipi di utenti: io mi "accontento" di whatsapp (con tutti i rischi che ne conseguono), altri richiedono maggiore privacy e si affideranno a signal o telegram.
Mi sembra un buon compromesso.
E poi, come diceva qualcuno qualche post fa, whatsapp non è un sito bancario in cui (solitamente) si inseriscono dati super sensibili..
A me al massimo vedono i selfie che mi faccio in palestra ahahahhahaha
cdimauro
07-04-2016, 05:43
Non è questo il punto. Come afferma la notizia, Whatsapp ha implementato la crittografia end-to-end, e sappiamo che usa il protocollo Signal.
Per cui, a meno che non venga dimostrato che l'implementazione sia volutamente fallace (perché un software, di qualunque natura, può avere delle falle a causa di errori di programmazione. E non ci si può far nulla, a parte correggerli SE vengono trovati), il livello di privacy che garantisce non ha nulla da invidiare a Signal (mentre su Telegram c'è un articolo tecnico che ne analizza il protocollo, e ne esce veramente male. Ovviamente quelli di Telegram si sono ben guardati dall'intervenire).
matteop3
07-04-2016, 09:33
Usare un protocollo standard con implementazione aperta, no? Ad esempio Conversations come WA ha adattato il protocollo Signal per utilizzarlo in Jabber, ma a differenza di WA è opensource.
Tra l'altro l'atteggiamento che hanno avuto quando Moxie si è offerto di aiutarli è stato discutibile.
https://news.ycombinator.com/item?id=6915741 (leggi i botta e risposta)
matteop3
07-04-2016, 09:41
il livello di privacy che garantisce non ha nulla da invidiare a Signal
Giusto, però questo è vero limitandosi ai contenuti delle chat. Se parliamo dei metadati la questione cambia (chi parla con chi, quando, contatti, ecc.). Da quel che ho potuto vedere e dalle parole di Moxie, Signal raccoglie pochissimi metadati.
zephyr83
07-04-2016, 13:25
Scusate ma non mi è chiara la questione della scansione del Qr da inviare all'altra persona. A che serve se la crittografia è già attivata di default?
Unrealizer
07-04-2016, 13:44
Scusate ma non mi è chiara la questione della scansione del Qr da inviare all'altra persona. A che serve se la crittografia è già attivata di default?
quel QR è una rappresentazione grafica della chiave (simmetrica) che viene usata per generare le varie chiavi usate durante la chat*, quindi se i QR corrispondono anche la chiave corrisponde e sei sicuro che non ci sia nessuno in mezzo a fare un man-in-the-middle (perché tu e l'altra persona avreste due chiavi diverse)
* do per scontato che WhatsApp usi perfect forward secrecy
Non è questo il punto. Come afferma la notizia, Whatsapp ha implementato la crittografia end-to-end, e sappiamo che usa il protocollo Signal.
Certo, ma questo rimane solo un annuncio, una LORO dichiarazione. Nella parte implementativa possono aver fatto tutto o nulla, nessuno lo può sapere visto che loro non permettono a terzi di APPURARLO.
Per cui, a meno che non venga dimostrato che l'implementazione sia volutamente fallace
Nel mondo dell'informatica e pure in matematica la veridicità di un'asserzione va dimostrata, quelli di whatsapp non permettono quest'ultimo e FONDAMENTALE tassello.
Ti rigiro la tua frase in "ciò che dice Whatsapp è oggettivamente vero SOLO se è stato dimostrato" (non sto discutendo sul fatto che in un prodotto ci possano o non ci possano essere bachi non voluti, quello succede per tutto il software, sto parlando di certe e precise modifiche ATTE a modificare in un SENSO BEN PRECISO, un determinato comportamento di un software) e, trattandosi di un'azienda che ha il PROPRIO CORE-BUSINESS NELLA PROFILAZIONE DELL'UTENTE e che questi sono gli anni che hanno dimostrato quanto non sicuro sia quello che è stato solo dichiarato come tale (per non parlare di tutti gli scandali in tal senso), tutti quelli non propriamente beoti non possono che dubitare pesantemente o ALMENO porsi dei dubbi più che legittimi.
Inoltre, anche se solo uno dei due comunicanti risponde positivamente alla richiesta di whatsapp di fare il backup della chat nel cloud, la DICHIARATA comunicazione sicura va a farsi fottere ;)
Scusate ma non mi è chiara la questione della scansione del Qr da inviare all'altra persona. A che serve se la crittografia è già attivata di default?
I qr contengono le chiavi pubbliche delle due persone, vengono controllate tramite un altro canale di comunicazione (le due persone si incontrano fisicamente e si scannerizzano i qr a vicenda) per impedire un attacco mitm, in cui l'attaccante ti passa la sua chiave pubblica spacciandola per quella della persona con cui vuoi comunicare. In alternativa, si possono confrontare sempre tramite un altro canale di comunicazione (al telefono se le due persone riconoscono le proprie voci a vicenda) i numeri sotto il qr, che sono gli hash concatenati delle due chiavi. Se hai usato otr, è l'equivalente di questo (https://otr.cypherpunks.ca/help/fingerprint.php?lang=en).
cdimauro
07-04-2016, 18:57
Giusto, però questo è vero limitandosi ai contenuti delle chat. Se parliamo dei metadati la questione cambia (chi parla con chi, quando, contatti, ecc.). Da quel che ho potuto vedere e dalle parole di Moxie, Signal raccoglie pochissimi metadati.
Quando si parla di privacy, anche i metadati sono importanti quanto le informazioni scambiate fra le due parti. E' possibile sapere quali informazioni, in generale, vengono Whatsapp criptate e/o conservate nei loro server?
Certo, ma questo rimane solo un annuncio, una LORO dichiarazione. Nella parte implementativa possono aver fatto tutto o nulla, nessuno lo può sapere visto che loro non permettono a terzi di APPURARLO.
Esiste anche il reverse engineering.
Nel mondo dell'informatica e pure in matematica la veridicità di un'asserzione va dimostrata, quelli di whatsapp non permettono quest'ultimo e FONDAMENTALE tassello.
Premesso che è falso che non lo permettono (vedi sopra), senza nemmeno andare a scomodare il reverse engineering di cui sopra, con un software di packet filtering puoi benissimo vedere dove i vari pacchetti vengono spediti, e se siano in chiaro o no.
Ti rigiro la tua frase in "ciò che dice Whatsapp è oggettivamente vero SOLO se è stato dimostrato" (non sto discutendo sul fatto che in un prodotto ci possano o non ci possano essere bachi non voluti, quello succede per tutto il software, sto parlando di certe e precise modifiche ATTE a modificare in un SENSO BEN PRECISO, un determinato comportamento di un software)
Quelli di Whatsapp hanno soltanto riportato un loro recente cambiamento del software (l'adozione di crittografia end-to-end), come capita con tantissimo software.
Non credo che tu o altri si mettano a verificare che quello riportato nei changelog dei vari software se le modifiche corrispondano al vero.
Premesso questo, esistono forse analisi formali di altri software che ne dimostrino la "sicurezza" (posto che non ne esiste una definizione oggettiva: ci si dovrebbe quanto meno mettersi d'accorso sul significato di questa parola)? E non parlo di numerini appiccicati da un qualche ente, con tanto di classifica dei buoni e dei cattivi.
e, trattandosi di un'azienda che ha il PROPRIO CORE-BUSINESS NELLA PROFILAZIONE DELL'UTENTE e che questi sono gli anni che hanno dimostrato quanto non sicuro sia quello che è stato solo dichiarato come tale (per non parlare di tutti gli scandali in tal senso), tutti quelli non propriamente beoti non possono che dubitare pesantemente o ALMENO porsi dei dubbi più che legittimi.
Questa è una TUA asserzione/tesi, per cui... dimostrala tu. :read:
Inoltre, anche se solo uno dei due comunicanti risponde positivamente alla richiesta di whatsapp di fare il backup della chat nel cloud, la DICHIARATA comunicazione sicura va a farsi fottere ;)
Permettimi: se ricevo una mail criptata con PGP, e poi la pubblico, non vale forse lo stesso?
Erotavlas_turbo
07-04-2016, 20:37
Non so perché non mi fa quotare da Tapatalk..
Comunque per rispondere a @Erotavlas_turbo ,
È proprio questo il bello del mercato libero: ci sono alternative!
E queste alternative servono diversi tipi di utenti: io mi "accontento" di whatsapp (con tutti i rischi che ne conseguono), altri richiedono maggiore privacy e si affideranno a signal o telegram.
Mi sembra un buon compromesso.
E poi, come diceva qualcuno qualche post fa, whatsapp non è un sito bancario in cui (solitamente) si inseriscono dati super sensibili..
A me al massimo vedono i selfie che mi faccio in palestra ahahahhahaha
Contento tu. Io sono d'accordo con Snowden
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say"
Erotavlas_turbo
07-04-2016, 20:48
Tra l'altro l'atteggiamento che hanno avuto quando Moxie si è offerto di aiutarli è stato discutibile.
https://news.ycombinator.com/item?id=6915741 (leggi i botta e risposta)
Ho letto le domande e risposte e non ho trovato niente di particolarmente discutibile. Le scelte di Telegram sono diverse dalle scelte di Moxie o altri. Mi pare che abbiano risposto a tutte le obbiezioni...comunque solo il tempo dirà se MTProto offre sufficiente sicurezza o è una ciofeca...
Erotavlas_turbo
07-04-2016, 20:52
Certo, ma questo rimane solo un annuncio, una LORO dichiarazione. Nella parte implementativa possono aver fatto tutto o nulla, nessuno lo può sapere visto che loro non permettono a terzi di APPURARLO.
Nel mondo dell'informatica e pure in matematica la veridicità di un'asserzione va dimostrata, quelli di whatsapp non permettono quest'ultimo e FONDAMENTALE tassello.
Infatti...questo è il punto. Se Whatsapp fosse aperto sarei il primo ad appoggiarlo...
Ti rigiro la tua frase in "ciò che dice Whatsapp è oggettivamente vero SOLO se è stato dimostrato" (non sto discutendo sul fatto che in un prodotto ci possano o non ci possano essere bachi non voluti, quello succede per tutto il software, sto parlando di certe e precise modifiche ATTE a modificare in un SENSO BEN PRECISO, un determinato comportamento di un software) e, trattandosi di un'azienda che ha il PROPRIO CORE-BUSINESS NELLA PROFILAZIONE DELL'UTENTE e che questi sono gli anni che hanno dimostrato quanto non sicuro sia quello che è stato solo dichiarato come tale (per non parlare di tutti gli scandali in tal senso), tutti quelli non propriamente beoti non possono che dubitare pesantemente o ALMENO porsi dei dubbi più che legittimi.
Completamente d'accordo.
Inoltre, anche se solo uno dei due comunicanti risponde positivamente alla richiesta di whatsapp di fare il backup della chat nel cloud, la DICHIARATA comunicazione sicura va a farsi fottere ;)
Si almeno fino a quando non decideranno di cifrare anche quella...
cdimauro
07-04-2016, 21:27
Ho letto le domande e risposte e non ho trovato niente di particolarmente discutibile. Le scelte di Telegram sono diverse dalle scelte di Moxie o altri. Mi pare che abbiano risposto a tutte le obbiezioni...comunque solo il tempo dirà se MTProto offre sufficiente sicurezza o è una ciofeca...
Non c'erano dubbi che non avresti trovato nulla da dire, quando invece hanno fatto a pezzi le posizioni di Telegram, che peraltro ha dimostrato profonde lacune in conoscenze basilari sui protocolli di comunicazione e le relative problematiche.
Non ho commentato prima su questo proprio perché ero sicuro che l'avresti fatto tu, per cui ho aspettato, e non hai deluso le mie aspettative.
Questo a dimostrazione che sarebbe meglio parlare di cose che si conoscono o capiscono, e tacere diversamente.
P.S. Come ti avevo già detto nell'altro thread, esiste il multiquote su questo forum. Così eviti di scrivere n-mila commenti di fila.
cdimauro
07-04-2016, 21:58
Giusto, però questo è vero limitandosi ai contenuti delle chat. Se parliamo dei metadati la questione cambia (chi parla con chi, quando, contatti, ecc.). Da quel che ho potuto vedere e dalle parole di Moxie, Signal raccoglie pochissimi metadati.
Dal documento (WhatsApp-Security-Whitepaper.pdf) pubblicato da Whatsapp:
"2. Encrypts metadata to hide it from unauthorized network observers.
No information about the connecting user’s identity is revealed.
3. No client authentication secrets are stored on the server. Clients
authenticate themselves using a Curve25519 key pair, so the server
only stores a client’s public authentication key. If the server’s user
database is ever compromised, no private authentication credentials
will be revealed."
Inoltre affermano di aver usato proprio la libreria di Signal:
"The Signal Protocol library used by WhatsApp is Open Source, available
here: https://github.com/whispersystems/libsignal-protocol-java/"
Per cui verificare il comportamento & l'implementazione di Whatsapp diventa molto più semplice (un analizzatore di pacchetti dovrebbe essere più che sufficiente allo scopo, senza passare da reverse engineering).
Erotavlas_turbo
07-04-2016, 22:16
Non c'erano dubbi che non avresti trovato nulla da dire, quando invece hanno fatto a pezzi le posizioni di Telegram, che peraltro ha dimostrato profonde lacune in conoscenze basilari sui protocolli di comunicazione e le relative problematiche.
Ripeto non sono a favore di Telegram, ma nemmeno posso tollerare certe affermazioni che sono state quotate nel forum. Non ho visto passi nei commenti in cui quelli di Telegram hanno risposto in modo non pertinente.
Sono scelte implementative...
Non ho commentato prima su questo proprio perché ero sicuro che l'avresti fatto tu, per cui ho aspettato, e non hai deluso le mie aspettative.
Questo a dimostrazione che sarebbe meglio parlare di cose che si conoscono o capiscono, e tacere diversamente.
Quindi tu dovresti tacere spesso...:cry:
Non sono esperto di crittografia e non entro nel merito. Mi chiedo solo perché ancora nessuno abbia bucato Telegram quando tutti sono bravi a criticarlo.
Inoltre Moxie essendo autore di Signal non è la persona più adatta a parlare. Ripeto c'è un analisi della EFF molto più attendibile di qualunque altro nel link precedente.
P.S. Come ti avevo già detto nell'altro thread, esiste il multiquote su questo forum. Così eviti di scrivere n-mila commenti di fila.
Grazie.
Un link (https://github.com/ukanth/afwall/wiki/HOWTO-blocking-WhatsApp) sull'analisi di whatsapp che risale ad agosto quando whatsapp aveva implementata la crittografia solo per messaggi e chiamate.
WhatsApp use the following encryption standard:
Prosperity RC4 algorithm (RFC 7465)
Axolotl port for the encryption itself like the one from TextSecure
Pro:
Mass surveillance isn't possible via Internet-Backbones since the key "never leave the device" (according to WhatsApp). But there is no proof.
Needs some debugging/logging stuff to see what's going on, see here Good for normal users, bad for advanced users or attackers.
Negative:
Mass surveillance -> the Wa messages itself can be analyzed on the WhatsApp servers, since they can read the transport-secured messages (if no E2E!).
RC4 is known as vulnerable
Moxie Marlinspike implemented end-to-end encryption is not possible to analyze since there is no proof or source, so we must trust him if there is really a E2E encryption. It's possible that the encryption is not every time used (persistent). It's not possible to debug.
It's not possible to show or debug if the secret key is uploaded to any cloud like the Server. It's not possible to see if the message is encrypted or in plain text since there is no indicator or a warning.
There are hidden APIs, unknown functions and strange functions implemented and no one really knows why.
Depending on the Status WhatsSpy and other tools are able to track others if you know there numbers.
cdimauro
07-04-2016, 22:25
Ripeto non sono a favore di Telegram, ma nemmeno posso tollerare certe affermazioni che sono state quotate nel forum. Non ho visto passi nei commenti in cui quelli di Telegram hanno risposto in modo non pertinente.
Sono scelte implementative...
No, sono errori madornali per chi si occupa di queste cose. Addirittura hanno cercato di difendere una bestialità dicendo che quelli di Telegram non erano madrelingua inglesi...
Quindi tu dovresti tacere spesso...:cry:
E perché? Fammi vedere cos'è che avrei detto di sbagliato. Quotami pure. :read:
Non sono esperto di crittografia e non entro nel merito.
Non lo sono nemmeno io, ma qualcosa almeno la mastico.
Però tu nel merito ci entri lo stesso. Vedi anche sotto, quello che hai riportato.
Mi chiedo solo perché ancora nessuno abbia bucato Telegram quando tutti sono bravi a criticarlo.
Questo è un non sequitur. Non vuol dire che qualcuno non lo farà.
Al momento ci sono critiche al protocollo.
Inoltre Moxie essendo autore di Signal non è la persona più adatta a parlare.
Al contrario: essendo un esperto in materia, è certamente una persone qualificata per farlo.
Ma a prescindere da questo, l'importante è analizzare i fatti e le argomentazioni, come dal link di Matteo, dove peraltro sono intervenuti altri soggetti anonimi, ma che hanno ben argomentato le loro critiche.
Ripeto c'è un analisi della EFF molto più attendibile di qualunque altro nel link precedente.
EFF, quella coi numerini? Quale sarebbe il link di cui parli?
Grazie.
Un link (https://github.com/ukanth/afwall/wiki/HOWTO-blocking-WhatsApp) sull'analisi di whatsapp che risale ad agosto quando whatsapp aveva implementata la crittografia solo per messaggi e chiamate.
WhatsApp use the following encryption standard:
Prosperity RC4 algorithm (RFC 7465)
Axolotl port for the encryption itself like the one from TextSecure
Pro:
Mass surveillance isn't possible via Internet-Backbones since the key "never leave the device" (according to WhatsApp). But there is no proof.
Needs some debugging/logging stuff to see what's going on, see here Good for normal users, bad for advanced users or attackers.
Negative:
Mass surveillance -> the Wa messages itself can be analyzed on the WhatsApp servers, since they can read the transport-secured messages (if no E2E!).
RC4 is known as vulnerable
Moxie Marlinspike implemented end-to-end encryption is not possible to analyze since there is no proof or source, so we must trust him if there is really a E2E encryption. It's possible that the encryption is not every time used (persistent). It's not possible to debug.
It's not possible to show or debug if the secret key is uploaded to any cloud like the Server. It's not possible to see if the message is encrypted or in plain text since there is no indicator or a warning.
There are hidden APIs, unknown functions and strange functions implemented and no one really knows why.
Depending on the Status WhatsSpy and other tools are able to track others if you know there numbers.
Ad agosto dello scorso anno, appunto: adesso le cose sono cambiate. Leggiti il PDF che ho citato, e in ogni caso ci sono pure i sorgenti che hanno utilizzato.
matteop3
07-04-2016, 22:56
Dal documento (WhatsApp-Security-Whitepaper.pdf) pubblicato da Whatsapp:
(cut)
Eppure continuo a mantenere un certo scetticismo sulla confidenzialità dei metadati.
Identità del mittente e del destinatario e timestamp dovrebbero essere facilmente leggibili dai server dove transitano i messaggi.
Per non parlare del grafo sociale, dove anche con tutta la buona fede possibile è tecnicamente quasi impossibile per un provider di un servizio che si basa sui numeri di telefono non poterlo conoscere in chiaro (questo per poter già fornire i contatti all'iscritto senza che se li debba inserire a mano).
Ne parlava anche Moxie stesso: https://whispersystems.org/blog/contact-discovery/
In occasione dell'annuncio dell'abolizione dell'abbonamento di Whatsapp avevano detto che Facebook avrebbe beneficiato di non meglio definiti dati degli utenti provenienti da WA. Che altro potrebbe essere se non metadati di questo genere?
Comunque, fosse anche che se ne disinteressino (come fa Signal), i contenuti delle chat non li possono vedere, i metadati non li vogliono vedere.
Edit: ah sì, poi c'era anche questo post che riassume bene la questione cha postato un utente in questo thread: https://medium.com/@thegrugq/signal-intelligence-free-for-all-5993c2f72f90#.2acpmy8i0
EFF, quella coi numerini? Quale sarebbe il link di cui parli?
Sì, parla della famosa scoreboard (dove ora, tra parentesi, Whatsapp ha superato Telegram in punteggio): https://www.eff.org/secure-messaging-scorecard
Si almeno fino a quando non decideranno di cifrare anche quella...
Vedremo cosa succederà, mi sa che ne vedremo delle belle:
While the WhatsApp news gives privacy enthusiasts plenty of reason to celebrate, the new encryption does have one key flaw. Unlike competitor Signal, WhatsApp prompts users to backup their chats to the cloud. That means that if even one member of a conversation has enabled this option, all those chats will be stored in a server accessible to WhatsApp, Apple, or whoever manages your cloud backup service—as well as any government agency that comes knocking.
Esiste anche il reverse engineering.
Ma va? Peccato che tra un analisi approfondita direttamente sui sorgenti e l'approccio reverse, le differenze siano abissali e nel caso del secondo tutt'altro che conclusive, oltre al fatto che il reverse implica un'aggiunta di tempo/sforzi e con risultati che appunto mai e poi mai potranno essere portati come "dimostrazione".
Le dimostrazioni si fanno tramite audit (e sue successive revisioni, visto che uno non basta) sui sorgenti.
Stessa cosa per esempio per quelli fatti su Truecrypt 7.1a nell'attestare la sua sicurezza.
Premesso che è falso che non lo permettono (vedi sopra),
E' oggettivamente vero, invece. E' vero in un solo e unico caso, il rilascio dei sorgenti, tutto il resto sono cazzate, come giustamente ti dicono in una facoltà di informatica, chi dice il contrario o è un intellettualmente disonesto oppure è un venditore porta a porta :)
con un software di packet filtering puoi benissimo vedere dove i vari pacchetti vengono spediti, e se siano in chiaro o no.
E' quello che ho fatto con wireshark per analizzare tutto il traffico notevole che usciva dal mio windows 10 pro (dopo avergli disattivato tutto il disattivabile sul versante privacy) verso i server MS (cosa mooooolto più tranquilla con win10ent_ltsb) e qualcuno mi aveva detto che non voleva dire niente, che non dimostrava niente.
All'incirca con whatsapp non vuol dire una pippa: l'implementazione del protocollo in whatsapp potrebbe BENISSIMO aver inserito una o più chiavi terze abilitate a decrittare ogni sessione di comunicazione crittata tra i due utenti.
L'unica e reale prova/dimostrazione è il rilascio dei sorgenti e sua approfondita analisi, che tu sia o meno d'accordo non cambia una virgola la realtà dei fatti, almeno tra gli informatici e/o esperti del settore.
Questa è una TUA asserzione/tesi, per cui... dimostrala tu. :read:
La mia asserzione che tira in ballo l'avere almeno qualche legittimo dubbio riguardo un'azienda che ha il suo core-business nella massiccia profilazione utente e che non rilascia i sorgenti di ciò che definisce sicurissimo sul versante privacy, ha una valenza infinitamente più veritiera di tutte le asserzioni che hai fatto tu fino a questo momento; non importa che tu non sia d'accordo, mi interessa che lo siano i veri informatici e ricercatori in tale settore.
Permettimi: se ricevo una mail criptata con PGP, e poi la pubblico, non vale forse lo stesso?
Il backup su cloud della chat crittata tra due utenti tramite whatsapp (e con almeno un utente che abbia abilitato il backup della chat su cloud) è in chiaro?
In caso negativo, chi ti dice che non sia quanto ho detto prima (più sopra, parlando di "chiave" per terzi) e cioè che nell'implementazione non sia stata inserita un'apposita door da parte di whatsapp per perseguire il suo scopo di profilazione e di accordi con il governo americano (il quale è il primario finanziatore del protocollo implementato e di TOR)?
Comunque vedremo prossimamente i vari sviluppi, sarà interessante.
While the WhatsApp news gives privacy enthusiasts plenty of reason to celebrate, the new encryption does have one key flaw. Unlike competitor Signal, WhatsApp prompts users to backup their chats to the cloud. That means that if even one member of a conversation has enabled this option, all those chats will be stored in a server accessible to WhatsApp, Apple, or whoever manages your cloud backup service—as well as any government agency that comes knocking.
cdimauro
08-04-2016, 06:05
Eppure continuo a mantenere un certo scetticismo sulla confidenzialità dei metadati.
Identità del mittente e del destinatario e timestamp dovrebbero essere facilmente leggibili dai server dove transitano i messaggi.
Per non parlare del grafo sociale, dove anche con tutta la buona fede possibile è tecnicamente quasi impossibile per un provider di un servizio che si basa sui numeri di telefono non poterlo conoscere in chiaro (questo per poter già fornire i contatti all'iscritto senza che se li debba inserire a mano).
Ne parlava anche Moxie stesso: https://whispersystems.org/blog/contact-discovery/
In occasione dell'annuncio dell'abolizione dell'abbonamento di Whatsapp avevano detto che Facebook avrebbe beneficiato di non meglio definiti dati degli utenti provenienti da WA. Che altro potrebbe essere se non metadati di questo genere?
Comunque, fosse anche che se ne disinteressino (come fa Signal), i contenuti delle chat non li possono vedere, i metadati non li vogliono vedere.
Edit: ah sì, poi c'era anche questo post che riassume bene la questione cha postato un utente in questo thread: https://medium.com/@thegrugq/signal-intelligence-free-for-all-5993c2f72f90#.2acpmy8i0
OK, ho letto i link e concordo con Moxie. Per com'è strutturato WhatsApp, anche criptando tutti i dati, almeno l'identità dei due e i timestamp sono informazioni disponibili ai loro server.
E' un problema comune coi social network, e per come sono strutturati una privacy totale da questo punto di vista la vedo molto difficile.
Sì, parla della famosa scoreboard (dove ora, tra parentesi, Whatsapp ha superato Telegram in punteggio): https://www.eff.org/secure-messaging-scorecard
Vista. Lasciamo perdere, che è meglio. Anzi, lasciamola a certi utenti. :D
Ma va? Peccato che tra un analisi approfondita direttamente sui sorgenti e l'approccio reverse, le differenze siano abissali e nel caso del secondo tutt'altro che conclusive,
Perché non dovrebbero esserlo? Perché lo dici tu?
oltre al fatto che il reverse implica un'aggiunta di tempo/sforzi
Nessuno mi pare abbia negato che sarebbe richiesto un notevole sforzo.
e con risultati che appunto mai e poi mai potranno essere portati come "dimostrazione".
Anche qui, questo è perché lo dici tu?
Le dimostrazioni si fanno tramite audit (e sue successive revisioni, visto che uno non basta) sui sorgenti.
Idem come sopra.
Capisco che sia molto più facile coi sorgenti, ma da qui a parlare di impossibilità per codice che sia disponibile soltanto in forma binaria, ci passa la fossa della Marianne.
Stessa cosa per esempio per quelli fatti su Truecrypt 7.1a nell'attestare la sua sicurezza.
Per sicurezza cos'hanno inteso qui?
E' oggettivamente vero, invece. E' vero in un solo e unico caso, il rilascio dei sorgenti, tutto il resto sono cazzate, come giustamente ti dicono in una facoltà di informatica, chi dice il contrario o è un intellettualmente disonesto oppure è un venditore porta a porta :)
Anche su questo dobbiamo crederti sulla parola, ovviamente.
Comunque sarà stata un'interessante facoltà la tua, ma hanno dimenticato di farti sapere che:
- le falle di Windows, Flash, ecc. vengono trovate lo stesso pur non avendo i sorgenti;
- dalla notte dei tempi i giochi vengono crackati (e no, i cracker se li possono sognare i sorgenti).
Chissà come avrà fatto questa moltitudine di "cazzari"... :asd:
E' quello che ho fatto con wireshark per analizzare tutto il traffico notevole che usciva dal mio windows 10 pro (dopo avergli disattivato tutto il disattivabile sul versante privacy) verso i server MS (cosa mooooolto più tranquilla con win10ent_ltsb) e qualcuno mi aveva detto che non voleva dire niente, che non dimostrava niente.
Beh, bisogna vedere anche COSA arrivi a quei server.
All'incirca con whatsapp non vuol dire una pippa: l'implementazione del protocollo in whatsapp potrebbe BENISSIMO aver inserito una o più chiavi terze abilitate a decrittare ogni sessione di comunicazione crittata tra i due utenti.
Vero. E' l'unica cosa sulla quale concordiamo. :D
L'unica e reale prova/dimostrazione è il rilascio dei sorgenti e sua approfondita analisi, che tu sia o meno d'accordo non cambia una virgola la realtà dei fatti, almeno tra gli informatici e/o esperti del settore.
Adesso, come l'EFF, dai anche il "patentino".
A parte le sterili polemiche, ho già scritto prima (magari nella foga di rispondere ti sarà sfuggito) che WhatsApp utilizza la libreria Signal, per cui i sorgenti di questa parte di codice sarebbero disponibili. Anche se non hai tutti quelli di WhatsApp, per un reverser questo è oro colato, perché può ricercare mooooooolto più velocemente le parti in questione, e verificare che il binario (sempre nella parte in questione, ovviamente) sia fedele alla libreria da cui è stato originato, e che dunque non si verifichi il caso che hai esposto.
La mia asserzione che tira in ballo l'avere almeno qualche legittimo dubbio riguardo un'azienda che ha il suo core-business nella massiccia profilazione utente e che non rilascia i sorgenti di ciò che definisce sicurissimo sul versante privacy, ha una valenza infinitamente più veritiera di tutte le asserzioni che hai fatto tu fino a questo momento; non importa che tu non sia d'accordo, mi interessa che lo siano i veri informatici e ricercatori in tale settore.
Idem come prima: dobbiamo credere sulla parola a uno che dà la patente di "veri" informatici, quando però ha cercato di spacciare i SUOI dubbi come realtà di fatto.
Come già detto, i tuoi dubbi rimangono tali FINO A PROVA A CONTRARIA.
Alla tua facoltà, quella dei "veri" informatici, avrebbero dovuto insegnarti un concetto elementare: che l'onere della prova è a carico di espone una tesi.
In questo caso la tesi è tua: accomodati pure, "vero" informatico. :read:
Il backup su cloud della chat crittata tra due utenti tramite whatsapp (e con almeno un utente che abbia abilitato il backup della chat su cloud) è in chiaro?
E' indifferente: in questo caso, e come già detto, WhatsApp si comporterebbe esattamente come uno dei due attori che decide di pubblicare il contenuto, in forma criptata o in chiaro, di quello che s'è scambiato con l'altro.
Per essere chiari, è una cosa che attiene all'azione dell'attore, e solo sua. Nel caso di WhatsApp, questi sarebbe soltanto un operatore che svolge un servizio richiesto dall'attore in questione. E basta.
In caso negativo, chi ti dice che non sia quanto ho detto prima (più sopra, parlando di "chiave" per terzi) e cioè che nell'implementazione non sia stata inserita un'apposita door da parte di whatsapp per perseguire il suo scopo di profilazione e di accordi con il governo americano (il quale è il primario finanziatore del protocollo implementato e di TOR)?
Senz'altro: potrebbe essere. Che sia così, però, è tutto un altro paio di maniche.
Comunque vedremo prossimamente i vari sviluppi, sarà interessante.
While the WhatsApp news gives privacy enthusiasts plenty of reason to celebrate, the new encryption does have one key flaw. Unlike competitor Signal, WhatsApp prompts users to backup their chats to the cloud. That means that if even one member of a conversation has enabled this option, all those chats will be stored in a server accessible to WhatsApp, Apple, or whoever manages your cloud backup service—as well as any government agency that comes knocking.
Appunto: se uno dei membri ha, di SUA volontà, deciso di abilitare l'opzione. E, dunque, è LUI a richiedere questo servizio a WhatsApp, che semplicemente lo espleta.
matteop3
08-04-2016, 09:19
OK, ho letto i link e concordo con Moxie. Per com'è strutturato WhatsApp, anche criptando tutti i dati, almeno l'identità dei due e i timestamp sono informazioni disponibili ai loro server.
E' un problema comune coi social network, e per come sono strutturati una privacy totale da questo punto di vista la vedo molto difficile.
Sì, avere confidenzialità è, come abbiamo visto, abbastanza "facile", avere anonimato è più complicato.
L'unico modo è rendere molto difficile associare i metadati alle identità degli interlocutori.
L'unica soluzione pratica che conosco è registrarsi ad un server Jabber pubblico tramite Tor e chattare con Pidgin OTR (con Orbot e Chatsecure se si è da mobile). Questo dovrebbe garantire un buon livello di anonimato.
Non per aiutare i terroristi, come pensarebbe qualcuno qui :P, ma questo è un bel tutorial per chi è interessato: https://theintercept.com/2015/07/14/communicating-secret-watched/
Vista. Lasciamo perdere, che è meglio. Anzi, lasciamola a certi utenti. :D
Se uno si ferma ai grafichini e ai numeretti sono affari suoi, ma l'eff spiega bene la metodologia dell'analisi e i suoi sette punti, che è di gran lunga più completo di quanto si sia discusso fino ad ora in questo thread per tirare delle somme.
Perché non dovrebbero esserlo? Perché lo dici tu?
Certo, perché questo non lo dico solo io ma chiunque conosca la materia almeno un po', aspè: mai detto che con il reverse non si possa giungere a conclusioni abbastanza precise, ma serve un tempo e una dedizione molto superiori ad un'analisi diretta approfondita sui sorgenti, una cosa tale che se fatta a livello hobbystico richiede un bel po' di tempo, pure come eventuale lavoro non ne varrebbe la pena in termini di paga.
Nel reverse io ci ho messo le mani (e tutt'ora dialogo con vari cracker su irc) e posso dirti che la maggior parte di protezioni di software x86 che ho incontrato erano crackabili senza alcun bisogno di fare il reverse dell'intera applicazione.
Nonostante le mie semplici basi provenienti dal progetto di battaglia navale realizzato con l'assembly del risc MIPS, quei pochi crack che ho messo in pratica sono risultati solo da poche letture in internet, c'è voluto veramente poco.
Dimostrare invece il minuzioso comportamento effettivo di un programma, soprattutto in tale ambito crittografico e con eventuali backdoor, richiede MOLTO più reverse rispetto all'aggiramento di una protezione. Infatti per certi giochi più complessi il cracker ritiene semplicemente che non valga la pena sbattersi.
D'altronde, è un fatto assodato che gli audit indipendenti vengano portati avanti solo con i sorgenti a disposizione (almeno quelli che ho visto io nel tempo).
Per quanto riguarda Truecrypt, credo sia più che banale comprendere cosa si intenda per sicurezza nel suo utilizzo. La phase II del suo audit si trova qua:
https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Ora, facciamo un leggero sommario prendendo le due campane, la mia e la tua, correggimi se interpreto male il tuo pensiero:
- La tua che si fida di una società che basa pesantemente la sua mission nella profilazione di clienti e che non rilascia il sorgente della sua implementazione (ovvio che possono ANCHE aver manipolato la libreria open di signal "ad uso interno").
Cioè, per te è più che sufficiente che whatsapp dichiari soltanto che nel suo messenger è stata implementata una ben precisa crittografia end-to-end per ritenere che il suo funzionamento implementativo rispetti il tutto e per tutto l'implementazione in Signal (che comunque io non uso in ambito messenger sicuri, uso altro, sempre con otr, sorgenti liberi, ecc.).
- La mia, che non si fida, che nutre dei forti dubbi sulla veridicità di tale affermazione perché viene meno la possibilità di effettuare un'analisi approfondita (e non "utopistica" nei tempi e sforzi, ciò che richiederebbe con il reverse) nei sorgenti non rilasciati, SOPRATTUTTO, almeno per quanto CI riguarda (spiego poi il perché del "CI"), quando si tratta di una società che ha il suo core-business nella profilazione dell'utente.
Guarda, a me sembra perfino imbarazzante dover anche solo discutere su certe ovvietà, certe ovvietà che credo siano tali anche per i power user che non hanno fatto alcuna facoltà in tale indirizzo tecnico.
Ora, quanto ho detto più sopra, cioè a proposito della mia campana, tale pensiero non si applica solo a me, ma praticamente a tutti gli studenti di informatica della statale di Milano e del politecnico di Milano (e di informatica ad edimburgo quando ho fatto erasmus, queste sono le tre principali realtà accademiche con cui mi sono misurato e nelle quali il "mio pensiero" è anche il loro), in qualsivoglia corso di sicurezza informatica di primo e di secondo livello.
Ma io non parlo solo dell'ambito accademico che la pensa come me (o per meglio dire, sono io che la penso come loro perché sono loro che me l'hanno insegnato), ma è quello che accade pure nella comunità scientifica che si è cimentata in auditioning indipendenti, sono praticamente partiti tutti dai sorgenti.
Se non mi credi, ci possiamo sempre incontrare di persona (così ti fornisco pure una bella dose di legnate :ciapet: , si scherza :D ) ad una lezione in ambito sicurezza, spesso svolte al SILAB (lab. di informatica della statale di Milano) di via Comelico.
E, se magari ti trovi ancora in Germania, ci possiamo incontrare, sempre di persona, a Monaco di Baviera (dove sono nato), con altre due persone (assistenti di cattedra all'uni di Monaco) che hanno dato i dottorati su tali tematiche.
In conclusione: se Whatsapp è in buona fede verso la sua utenza e magari si aspetta pure di essere creduta al 100% da questa per le dichiarazioni che ha fatto, perché non rilasciare i sorgenti? Perché non permettere a degli esterni (e quindi di render loro la vita più facile nell'analisi) di confermare e quindi di avvalorare quanto dichiarato? La stessa Whatsapp ne gioverebbe, e di gran lunga.
L'unica soluzione pratica che conosco è registrarsi ad un server Jabber pubblico tramite Tor e chattare con Pidgin OTR (con Orbot e Chatsecure se si è da mobile). Questo dovrebbe garantire un buon livello di anonimato.
All'incirca quella che uso io da tempo (più per abitudine/pigrizia che per reali preoccupazioni, jabber mi era venuto in mente ai tempi di icq, con il mio icq number a 7 cifre, nell'utilizzo di miranda).
v10_star
08-04-2016, 16:45
conversations, che trovate free su fdroid, penso sia il miglior client jabber in circolazione. C'è il supporto OTR PGP già a bordo oltre a numerosissime xep supportate come carboncopy, mam...
mio sostituto di wz da parecchio ormai
conversations, che trovate free su fdroid, penso sia il miglior client jabber in circolazione.
Piace molto anche a me, sul mio android è pure più leggero di chatsecure, però non l'ho ancora testato a fondo su certi aspetti.
mio sostituto di wz da parecchio ormai
Beh, per le vaccate quotidiane wz può andar bene, anche perché il più diffuso tra tanti eventuali contatti.
v10_star
08-04-2016, 18:04
lato client sono soddisfatto, lato server con ejabberd 14 anche. anche se non ho ancora trovato il tempo di implementare MAM, in modo da recuperare da un altro client lo storico. il primo server che ho provato (openfire) giá incluso in elastix, ottimo e semplice da amministrare, join ldap uno scherzo ma la mancanza di feature come carboncopy e il piú importante stream management (indispensabile per client mobile) mancano. ejabberd è molto più completo ma da implementare é parecchio incasinato
Erotavlas_turbo
08-04-2016, 21:37
Sì, parla della famosa scoreboard (dove ora, tra parentesi, Whatsapp ha superato Telegram in punteggio): https://www.eff.org/secure-messaging-scorecard
Non è cosi. Rileggila:
Whatsapp 6/7 punti: sicuro sulla fiducia del codice sorgente chiuso
Telegram chat pubbliche 4/7 punti: non sicuro
Telegram chat private 7/7 punti: sicuro codice aperto
Signal 7/7 punti: sicuro codice aperto
Comunque è molto più attendibile e autorevole la EFF (https://en.wikipedia.org/wiki/Electronic_Frontier_Foundation) che Moxie (https://en.wikipedia.org/wiki/Moxie_Marlinspike). Sono felice del suo lavoro con Signal però la sua analisi è polarizzata essendo uno dei maggiori concorrenti di Telegram.
Vedremo cosa succederà, mi sa che ne vedremo delle belle:
While the WhatsApp news gives privacy enthusiasts plenty of reason to celebrate, the new encryption does have one key flaw. Unlike competitor Signal, WhatsApp prompts users to backup their chats to the cloud. That means that if even one member of a conversation has enabled this option, all those chats will be stored in a server accessible to WhatsApp, Apple, or whoever manages your cloud backup service—as well as any government agency that comes knocking.
Si
Ma va? Peccato che tra un analisi approfondita direttamente sui sorgenti e l'approccio reverse, le differenze siano abissali e nel caso del secondo tutt'altro che conclusive, oltre al fatto che il reverse implica un'aggiunta di tempo/sforzi e con risultati che appunto mai e poi mai potranno essere portati come "dimostrazione".
Le dimostrazioni si fanno tramite audit (e sue successive revisioni, visto che uno non basta) sui sorgenti.
Stessa cosa per esempio per quelli fatti su Truecrypt 7.1a nell'attestare la sua sicurezza.
Finalmente c'è qualcuno che sa di cosa parla...
E' oggettivamente vero, invece. E' vero in un solo e unico caso, il rilascio dei sorgenti, tutto il resto sono cazzate, come giustamente ti dicono in una facoltà di informatica, chi dice il contrario o è un intellettualmente disonesto oppure è un venditore porta a porta
Grande. E' da un mese che cerco di spiegarglielo senza successo. Vediamo se tu ci riesci...
Inoltre, il software proprietario e closed source è notoriamente insicuro (https://www.gnu.org/proprietary/proprietary-insecurity.en.html).
Ad agosto dello scorso anno, appunto: adesso le cose sono cambiate. Leggiti il PDF che ho citato, e in ogni caso ci sono pure i sorgenti che hanno utilizzato.
Si l'ho letto e lo riporto:
The Signal Protocol library used by WhatsApp is Open Source, available
here: https://github.com/whispersystems/libsignal-protocol-java/
Considerando che Signal è GPL v3.0 e Whatsapp è proprietario non riesco a capire ancora come possa Whatsapp aver utilizzato una libreria GPL v3.0 senza violare la licenza.
Includere o linkare una libreria GPL v3.0 dentro un codice proprietario non è ammesso.
The GNU General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read <http://www.gnu.org/philosophy/why-not-lgpl.html>.
You have a GPL'ed program that I'd like to link with my code to build a proprietary program. Does the fact that I link with your program mean I have to GPL my program? (https://www.gnu.org/licenses/gpl-faq.html#LinkingWithGPL)
If so, is there any chance I could get a license of your program under the Lesser GPL? (https://www.gnu.org/licenses/gpl-faq.html#SwitchToLGPL)
In italiano
Mi piacerebbe incorporare del software coperto dalla GPL nel mio sistema proprietario. Non ho permessi su quel software al di là di quelli concessi dalla GPL. Lo posso fare? (http://www.gnu.org/licenses/gpl-faq.it.html#GPLInProprietarySystem)
Tu hai un programma sotto GPL a cui vorrei linkare del mio codice per costruire un programma proprietario. Il fatto che io sfrutti il tuo programma mi obbliga a usare la GPL per il mio programma? (http://www.gnu.org/licenses/gpl-faq.it.html#LinkingWithGPL)
Il fatto che un certo programma GNU sia rilasciato sotto GPL non ci permette di usarlo nel nostro progetto di sviluppo di software proprietario. Potete fare un'eccezione per noi? Questo potrebbe significare allargare il bacino di utenza per quel programma. (http://www.gnu.org/licenses/gpl-faq.it.html#WillYouMakeAnException)
L'unica possibilità che ho trovato è quella dell'eccezione della libreria GPL (https://en.wikipedia.org/wiki/GPL_linking_exception). A fine pagina nella descrizione della libreria di Signal usata da Whatsapp https://github.com/whispersystems/libsignal-protocol-java/ c'è scritto espressamente GPL v3.0 con link diretto alla licenza su FSF questa possibilità è esclusa.
C'è però un altro periodo che dovrebbe riguardare solo la parte di crittografia:
The form and manner of this distribution makes it eligible for export under the License Exception ENC Technology Software Unrestricted (TSU) exception (see the BIS Export Administration Regulations, Section 740.13) for both object code and source code
Non conosco la licenza ENC Technology Software Unrestricted (TSU) e la sua compatibilità con la licenza GPL.
Per questo, ho chiesto espressamente sia al supporto di Whatsapp sia a quello di Signal una spiegazione in merito. Vediamo cosa dicono, se chiariscono la situazione allora ho imparato qualcosa di nuovo e mi fa piacere mentre se rimangono vaghi senza una spiegazione, come penso, significa che stanno violando la licenza GPL.
Erotavlas_turbo
08-04-2016, 21:48
Se uno si ferma ai grafichini e ai numeretti sono affari suoi, ma l'eff spiega bene la metodologia dell'analisi e i suoi sette punti, che è di gran lunga più completo di quanto si sia discusso fino ad ora in questo thread per tirare delle somme.
Esatto anche questo lo sto dicendo da un mese :D . L'analisi della EFF è più attendibile e autorevole di qualunque forum o privato.
Certo, perché questo non lo dico solo io ma chiunque conosca la materia almeno un po', aspè: mai detto che con il reverse non si possa giungere a conclusioni abbastanza precise, ma serve un tempo e una dedizione molto superiori ad un'analisi diretta approfondita sui sorgenti, una cosa tale che se fatta a livello hobbystico richiede un bel po' di tempo, pure come eventuale lavoro non ne varrebbe la pena in termini di paga.
Nel reverse io ci ho messo le mani (e tutt'ora dialogo con vari cracker su irc) e posso dirti che la maggior parte di protezioni di software x86 che ho incontrato erano crackabili senza alcun bisogno di fare il reverse dell'intera applicazione.
Nonostante le mie semplici basi provenienti dal progetto di battaglia navale realizzato con l'assembly del risc MIPS, quei pochi crack che ho messo in pratica sono risultati solo da poche letture in internet, c'è voluto veramente poco.
Dimostrare invece il minuzioso comportamento effettivo di un programma, soprattutto in tale ambito crittografico e con eventuali backdoor, richiede MOLTO più reverse rispetto all'aggiramento di una protezione. Infatti per certi giochi più complessi il cracker ritiene semplicemente che non valga la pena sbattersi.
D'altronde, è un fatto assodato che gli audit indipendenti vengano portati avanti solo con i sorgenti a disposizione (almeno quelli che ho visto io nel tempo).
Verissimo.
Ora, facciamo un leggero sommario prendendo le due campane, la mia e la tua, correggimi se interpreto male il tuo pensiero:
- La tua che si fida di una società che basa pesantemente la sua mission nella profilazione di clienti e che non rilascia il sorgente della sua implementazione (ovvio che possono ANCHE aver manipolato la libreria open di signal "ad uso interno").
Cioè, per te è più che sufficiente che whatsapp dichiari soltanto che nel suo messenger è stata implementata una ben precisa crittografia end-to-end per ritenere che il suo funzionamento implementativo rispetti il tutto e per tutto l'implementazione in Signal (che comunque io non uso in ambito messenger sicuri, uso altro, sempre con otr, sorgenti liberi, ecc.).
- La mia, che non si fida, che nutre dei forti dubbi sulla veridicità di tale affermazione perché viene meno la possibilità di effettuare un'analisi approfondita (e non "utopistica" nei tempi e sforzi, ciò che richiederebbe con il reverse) nei sorgenti non rilasciati, SOPRATTUTTO, almeno per quanto CI riguarda (spiego poi il perché del "CI"), quando si tratta di una società che ha il suo core-business nella profilazione dell'utente.
Guarda, a me sembra perfino imbarazzante dover anche solo discutere su certe ovvietà, certe ovvietà che credo siano tali anche per i power user che non hanno fatto alcuna facoltà in tale indirizzo tecnico.
Ora, quanto ho detto più sopra, cioè a proposito della mia campana, tale pensiero non si applica solo a me, ma praticamente a tutti gli studenti di informatica della statale di Milano e del politecnico di Milano (e di informatica ad edimburgo quando ho fatto erasmus, queste sono le tre principali realtà accademiche con cui mi sono misurato e nelle quali il "mio pensiero" è anche il loro), in qualsivoglia corso di sicurezza informatica di primo e di secondo livello.
Ma io non parlo solo dell'ambito accademico che la pensa come me (o per meglio dire, sono io che la penso come loro perché sono loro che me l'hanno insegnato), ma è quello che accade pure nella comunità scientifica che si è cimentata in auditioning indipendenti, sono praticamente partiti tutti dai sorgenti.
Se non mi credi, ci possiamo sempre incontrare di persona (così ti fornisco pure una bella dose di legnate :ciapet: , si scherza :D ) ad una lezione in ambito sicurezza, spesso svolte al SILAB (lab. di informatica della statale di Milano) di via Comelico.
E, se magari ti trovi ancora in Germania, ci possiamo incontrare, sempre di persona, a Monaco di Baviera (dove sono nato), con altre due persone (assistenti di cattedra all'uni di Monaco) che hanno dato i dottorati su tali tematiche.
Bene. Non voglio ripetermi, ma anche queste cose sulla trasparenza del codice open source rispetto al codice closed source le ho ribadite almeno 5 volte in questo thread (http://www.hwupgrade.it/forum/showthread.php?p=43549440#post43549440). D'accordo con te al 100%...
In conclusione: se Whatsapp è in buona fede verso la sua utenza e magari si aspetta pure di essere creduta al 100% da questa per le dichiarazioni che ha fatto, perché non rilasciare i sorgenti? Perché non permettere a degli esterni (e quindi di render loro la vita più facile nell'analisi) di confermare e quindi di avvalorare quanto dichiarato? La stessa Whatsapp ne gioverebbe, e di gran lunga.
Infatti, se Whatsapp diventasse open source andrebbe a rimuovere ogni dubbio sulla sua trasparenza.
The Signal Protocol library used by WhatsApp is Open Source, available
here: https://github.com/whispersystems/libsignal-protocol-java/
Considerando che Signal è GPL v3.0 e Whatsapp è proprietario non riesco a capire ancora come possa Whatsapp aver utilizzato una libreria GPL v3.0 senza violare la licenza.
Includere o linkare una libreria GPL v3.0 dentro un codice proprietario non è ammesso.
The GNU General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read <http://www.gnu.org/philosophy/why-not-lgpl.html>.
You have a GPL'ed program that I'd like to link with my code to build a proprietary program. Does the fact that I link with your program mean I have to GPL my program? (https://www.gnu.org/licenses/gpl-faq.html#LinkingWithGPL)
If so, is there any chance I could get a license of your program under the Lesser GPL? (https://www.gnu.org/licenses/gpl-faq.html#SwitchToLGPL)
In italiano
Mi piacerebbe incorporare del software coperto dalla GPL nel mio sistema proprietario. Non ho permessi su quel software al di là di quelli concessi dalla GPL. Lo posso fare? (http://www.gnu.org/licenses/gpl-faq.it.html#GPLInProprietarySystem)
Tu hai un programma sotto GPL a cui vorrei linkare del mio codice per costruire un programma proprietario. Il fatto che io sfrutti il tuo programma mi obbliga a usare la GPL per il mio programma? (http://www.gnu.org/licenses/gpl-faq.it.html#LinkingWithGPL)
Il fatto che un certo programma GNU sia rilasciato sotto GPL non ci permette di usarlo nel nostro progetto di sviluppo di software proprietario. Potete fare un'eccezione per noi? Questo potrebbe significare allargare il bacino di utenza per quel programma. (http://www.gnu.org/licenses/gpl-faq.it.html#WillYouMakeAnException)
L'unica possibilità che ho trovato è quella dell'eccezione della libreria GPL (https://en.wikipedia.org/wiki/GPL_linking_exception). A fine pagina nella descrizione della libreria di Signal usata da Whatsapp https://github.com/whispersystems/libsignal-protocol-java/ c'è scritto espressamente GPL v3.0 con link diretto alla licenza su FSF questa possibilità è esclusa.
C'è però un altro periodo che dovrebbe riguardare solo la parte di crittografia:
The form and manner of this distribution makes it eligible for export under the License Exception ENC Technology Software Unrestricted (TSU) exception (see the BIS Export Administration Regulations, Section 740.13) for both object code and source code
Non conosco la licenza ENC Technology Software Unrestricted (TSU) e la sua compatibilità con la licenza GPL.
Per questo, ho chiesto espressamente sia al supporto di Whatsapp sia a quello di Signal una spiegazione in merito. Vediamo cosa dicono, se chiariscono la situazione allora ho imparato qualcosa di nuovo e mi fa piacere mentre se rimangono vaghi senza una spiegazione, come penso, significa che stanno violando la licenza GPL.
A parte che FB può avere negoziato una licenza diversa dalla GPL con i detentori del copyright (Whisper Systems), si può includere software GPL in software proprietario se strutturato come plugin (http://www.gnu.org/licenses/gpl-faq.html#GPLAndPlugins).
Continuo a non capire tutte 'ste pippe sulla disponibilità dei sorgenti o meno. Ma qualcuno è "più vero informatico migliore" di altri, evidentemente.
Al netto dei "bla bla bla", la situazione è questa: WhatsApp dichiara che i dati inviati da A a B (o meglio, A-server-B) vengono prima criptati in un certo modo. Allora scusate, che mi frega di sapere esattamente com'è implementato il sistema? Non basta analizzare i dati in uscita e vedere se, effettivamente, sono strutturati come dichiarato dall'azienda?
Che poi possano esserci backdoor o meno non lo metto in dubbio, ma è un discorso a parte. Fermo restando che ancora sto aspettando che qualcuno dimostri che la disponibilità del codice sia effettiva garanzia di "sicurezza".
matteop3
09-04-2016, 10:17
Telegram chat private 7/7 punti: sicuro codice aperto
Ah parli delle chat segrete che non usa nessuno e con un protocollo crittografico da far piangere? Va bene.
Sono felice del suo lavoro con Signal però la sua analisi è polarizzata essendo uno dei maggiori concorrenti di Telegram.
Talmente polarizzata che si è offerto di integrare personalmente Signal Protocol sia in Whatsapp (cosa che poi ha fatto) che in Telegram (si sono rifiutati dando come argomentazione i titoli accademici dei loro programmatori).
Non ho mai capito come guadagna WA.
Se i dati ora sono criptati, come fanno a profilare?
Metadati.
Continuo a non capire tutte 'ste pippe sulla disponibilità dei sorgenti o meno.
Non sono pippe, è un requisito fondamentale per discernere o meno la veridicità (ovviamente dopo analisi approfondita) su un'affermazione inerente il software stesso, soprattutto in ambito sicurezza.
Se hai letto gli ultimi post dovresti aver capito bene cosa si intenda e, attenzione, io non sto dicendo che un software con sorgenti disponibili sia più sicuro di uno che non lo è, sto solo dicendo che il sorgente è un requisito necessario per compiere in tempi accettabili una verifica sulla veridicità o meno di quanto affermato.
Ma qualcuno è "più vero informatico migliore" di altri, evidentemente.
Non si tratta affatto di informatico migliore di altri, sto solo affermando che quanto ho detto io è un pensiero comune o, se vogliamo, di DEFAULT, in TUTTA la comunità scientifica/informatica mondiale (a partire dall'educazione accademica).
Se tu hai deciso fidarti ad occhi chiusi solo di una dichiarazione fatta da un'azienda, per di più che opera nel campo della profilazione clienti, nessuno ti dice niente, sono affari tuoi. Io invece ti dico che nella comunità del settore summenzionata del settore la forma mentis è tutt'altra.
Ah, voglio anche dire che non sto dicendo che non convenga usare questo o quello, io stesso uso molto whatsapp (e non sono un sostenitore di telegram) perché per quello che comunico la maggior parte delle volte non ha bisogno di alcuna "attenzione" extra, ma si tratta solo di cercare di capire quale tool e suo background possa essere considerato per una certa sicurezza nel caso un giorno se ne avesse una qualche necessità (per esempio, io conosco vari giornalisti, non italiani, che spesso necessiterebbero di tali strumenti).
Erotavlas_turbo
09-04-2016, 12:04
A parte che FB può avere negoziato una licenza diversa dalla GPL con i detentori del copyright (Whisper Systems), si può includere software GPL in software proprietario se strutturato come plugin (http://www.gnu.org/licenses/gpl-faq.html#GPLAndPlugins).
Si certo, ma peccato che Whatsapp è un'applicazione stand alone e non viene scaricato alcun plugin (https://en.wikipedia.org/wiki/Plug-in_%28computing%29) insieme ad essa quindi questo possibilità è esclusa.
Inoltre:
It depends on how the program invokes its plug-ins. If the program uses fork and exec to invoke plug-ins, then the plug-ins are separate programs, so the license for the main program makes no requirements for them.
Dovrebbero essere due applicazioni separate: Whatsapp e il plugin della libreria di Signal.
If the program dynamically links plug-ins, and they make function calls to each other and share data structures, we believe they form a single program, which must be treated as an extension of both the main program and the plug-ins. This means you must license the plug-in under the GPL or a GPL-compatible free software license and distribute it with source code in a GPL-compliant way.
Non risolverebbe il problema della licenza GPL.
If the program dynamically links plug-ins, but the communication between them is limited to invoking the ‘main’ function of the plug-in with some options and waiting for it to return, that is a borderline case.
Dovrebbero essere due applicazioni separate: Whatsapp e il plugin della libreria di Signal.
Non sono pippe, è un requisito fondamentale per discernere o meno la veridicità (ovviamente dopo analisi approfondita) su un'affermazione inerente il software stesso, soprattutto in ambito sicurezza.
Se hai letto gli ultimi post dovresti aver capito bene cosa si intenda e, attenzione, io non sto dicendo che un software con sorgenti disponibili sia più sicuro di uno che non lo è, sto solo dicendo che il sorgente è un requisito necessario per compiere in tempi accettabili una verifica sulla veridicità o meno di quanto affermato.
Non si tratta affatto di informatico migliore di altri, sto solo affermando che quanto ho detto io è un pensiero comune o, se vogliamo, di DEFAULT, in TUTTA la comunità scientifica/informatica mondiale (a partire dall'educazione accademica).
Se tu hai deciso fidarti ad occhi chiusi solo di una dichiarazione fatta da un'azienda, per di più che opera nel campo della profilazione clienti, nessuno ti dice niente, sono affari tuoi. Io invece ti dico che nella comunità del settore summenzionata del settore la forma mentis è tutt'altra.
Ah, voglio anche dire che non sto dicendo che non convenga usare questo o quello, io stesso uso molto whatsapp (e non sono un sostenitore di telegram) perché per quello che comunico la maggior parte delle volte non ha bisogno di alcuna "attenzione" extra, ma si tratta solo di cercare di capire quale tool e suo background possa essere considerato per una certa sicurezza nel caso un giorno se ne avesse una qualche necessità (per esempio, io conosco vari giornalisti, non italiani, che spesso necessiterebbero di tali strumenti).
Ripeto: se ciò che conta sono i dati inviati, non si possono tenere sotto controllo i pacchetti in uscita? Fermo restando che il protocollo implementato in WhatsApp è lì, a disposizione di tutti.
Ah, so cosa si dice in ambito accademico e in quel settore, il punto è stabilire cosa sia davvero NECESSARIO dal punto di vista strettamente tecnico.
Erotavlas_turbo
09-04-2016, 12:09
Ah parli delle chat segrete che non usa nessuno e con un protocollo crittografico da far piangere? Va bene.
Questa è la tua opinione personale e quella di Moxie e altri.
La EFF molto più autorevole e attendibile di tutti noi, ha tratto delle conclusioni diverse.
Talmente polarizzata che si è offerto di integrare personalmente Signal Protocol sia in Whatsapp (cosa che poi ha fatto) che in Telegram (si sono rifiutati dando come argomentazione i titoli accademici dei loro programmatori).
Perché accettare di integrare il protocollo di Signal come se fosse l'unica via possibile per sviluppare un'applicazione di crittografia?
Perché accettare di integrare il protocollo di Signal come se fosse l'unica via possibile per sviluppare un'applicazione di crittografia?
Perché scrivere da zero una cosa che potresti trovare già pronta?
Fermo restando che il protocollo implementato in WhatsApp è lì, a disposizione di tutti.
Certo che è lì la libreria opensource, ma tutti noi dobbiamo fidarci esclusivamente sulla sola parola di whatsapp che la sua diretta implementazione non sia stata "particolarmente" posta in essere e, per di più, che perfino la stessa libreria opensource non sia stata opportunamente modificata ("per uso interno", quindi per esempio ben diversa dall'originale lib).
I dubbi vengono più che spontanei (lo so che non vengono a te e ad altri qui dentro, pazienza) soprattutto considerando la mission di profilazione di whatsapp.
Tutto il succo sta qua.
Ah, so cosa si dice in ambito accademico e in quel settore, il punto è stabilire cosa sia davvero NECESSARIO dal punto di vista strettamente tecnico.
E allora spero avrai capito che in quegli ambiti i forti dubbi di cui ho parlato provengono da basi tecniche/tecnologiche e non da "speriamo che sia così" o dal "non ho motivi per dubitare su quanto whatsapp abbia detto".
FunnyDwarf
09-04-2016, 12:33
Concordo.
Criptare i dati = profilazione compromessa = guadagni zero.
Con i metadati che ci fanno? Poco.
Coi Metadata ci fanno tanto invece, molto più che con i testi che ci scambiamo (al 90% consistenti in faccine, buongiorni e buenonotti). Per tutto il resto delle informazioni hanno già facebook.
Non è cosi. Rileggila:
Whatsapp 6/7 punti: sicuro sulla fiducia del codice sorgente chiuso
Telegram chat pubbliche 4/7 punti: non sicuro
Telegram chat private 7/7 punti: sicuro codice aperto
Signal 7/7 punti: sicuro codice aperto
Comunque è molto più attendibile e autorevole la EFF (https://en.wikipedia.org/wiki/Electronic_Frontier_Foundation) che Moxie (https://en.wikipedia.org/wiki/Moxie_Marlinspike). Sono felice del suo lavoro con Signal però la sua analisi è polarizzata essendo uno dei maggiori concorrenti di Telegram.
Si
Finalmente c'è qualcuno che sa di cosa parla...
Grande. E' da un mese che cerco di spiegarglielo senza successo. Vediamo se tu ci riesci...
Inoltre, il software proprietario e closed source è notoriamente insicuro (https://www.gnu.org/proprietary/proprietary-insecurity.en.html).
Si l'ho letto e lo riporto:
The Signal Protocol library used by WhatsApp is Open Source, available
here: https://github.com/whispersystems/libsignal-protocol-java/
Considerando che Signal è GPL v3.0 e Whatsapp è proprietario non riesco a capire ancora come possa Whatsapp aver utilizzato una libreria GPL v3.0 senza violare la licenza.
Includere o linkare una libreria GPL v3.0 dentro un codice proprietario non è ammesso.
The GNU General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read <http://www.gnu.org/philosophy/why-not-lgpl.html>.
You have a GPL'ed program that I'd like to link with my code to build a proprietary program. Does the fact that I link with your program mean I have to GPL my program? (https://www.gnu.org/licenses/gpl-faq.html#LinkingWithGPL)
If so, is there any chance I could get a license of your program under the Lesser GPL? (https://www.gnu.org/licenses/gpl-faq.html#SwitchToLGPL)
In italiano
Mi piacerebbe incorporare del software coperto dalla GPL nel mio sistema proprietario. Non ho permessi su quel software al di là di quelli concessi dalla GPL. Lo posso fare? (http://www.gnu.org/licenses/gpl-faq.it.html#GPLInProprietarySystem)
Tu hai un programma sotto GPL a cui vorrei linkare del mio codice per costruire un programma proprietario. Il fatto che io sfrutti il tuo programma mi obbliga a usare la GPL per il mio programma? (http://www.gnu.org/licenses/gpl-faq.it.html#LinkingWithGPL)
Il fatto che un certo programma GNU sia rilasciato sotto GPL non ci permette di usarlo nel nostro progetto di sviluppo di software proprietario. Potete fare un'eccezione per noi? Questo potrebbe significare allargare il bacino di utenza per quel programma. (http://www.gnu.org/licenses/gpl-faq.it.html#WillYouMakeAnException)
L'unica possibilità che ho trovato è quella dell'eccezione della libreria GPL (https://en.wikipedia.org/wiki/GPL_linking_exception). A fine pagina nella descrizione della libreria di Signal usata da Whatsapp https://github.com/whispersystems/libsignal-protocol-java/ c'è scritto espressamente GPL v3.0 con link diretto alla licenza su FSF questa possibilità è esclusa.
C'è però un altro periodo che dovrebbe riguardare solo la parte di crittografia:
The form and manner of this distribution makes it eligible for export under the License Exception ENC Technology Software Unrestricted (TSU) exception (see the BIS Export Administration Regulations, Section 740.13) for both object code and source code
Non conosco la licenza ENC Technology Software Unrestricted (TSU) e la sua compatibilità con la licenza GPL.
Per questo, ho chiesto espressamente sia al supporto di Whatsapp sia a quello di Signal una spiegazione in merito. Vediamo cosa dicono, se chiariscono la situazione allora ho imparato qualcosa di nuovo e mi fa piacere mentre se rimangono vaghi senza una spiegazione, come penso, significa che stanno violando la licenza GPL.
Si certo, ma peccato che Whatsapp è un'applicazione stand alone e non viene scaricato alcun plugin (https://en.wikipedia.org/wiki/Plug-in_%28computing%29) insieme ad essa quindi questo possibilità è esclusa.
Inoltre:
It depends on how the program invokes its plug-ins. If the program uses fork and exec to invoke plug-ins, then the plug-ins are separate programs, so the license for the main program makes no requirements for them.
Dovrebbero essere due applicazioni separate: Whatsapp e il plugin della libreria di Signal.
If the program dynamically links plug-ins, and they make function calls to each other and share data structures, we believe they form a single program, which must be treated as an extension of both the main program and the plug-ins. This means you must license the plug-in under the GPL or a GPL-compatible free software license and distribute it with source code in a GPL-compliant way.
Non risolverebbe il problema della licenza GPL.
If the program dynamically links plug-ins, but the communication between them is limited to invoking the ‘main’ function of the plug-in with some options and waiting for it to return, that is a borderline case.
Dovrebbero essere due applicazioni separate: Whatsapp e il plugin della libreria di Signal.
Hai fatto un reverse engineering di whatsapp per verificare che non usi fork per la parte del programma che implementa signal? Hai ottenuto l'accesso ai sorgenti di whatsapp per verificare che open whispers abbia fornito libsignal a facebook sotto gpl e non sotto un'altra licenza? Se la risposta non è sì ad entrambe le domande, stai lanciando accuse senza prove. Scrivi che:
Per questo, ho chiesto espressamente sia al supporto di Whatsapp sia a quello di Signal una spiegazione in merito. Vediamo cosa dicono, se chiariscono la situazione allora ho imparato qualcosa di nuovo e mi fa piacere mentre se rimangono vaghi senza una spiegazione, come penso, significa che stanno violando la licenza GPL.
Ma che se non ti rispondono significa che stanno violando la licenza è senza senso: a te non devono alcuna spiegazione, dato che nel caso di violazione non saresti parte lesa (lo sarebbe chi ha scritto libsignal), ed è chi accusa che deve fornire le prove che sia stato commesso un illecito, non è chi si difende che deve fornire prove che non sia stato commesso.
matteop3
09-04-2016, 14:12
Perché scrivere da zero una cosa che potresti trovare già pronta?
Non solo già pronta, ma anche il meglio che si possa trovare.
Erotavlas_turbo
09-04-2016, 18:00
Hai fatto un reverse engineering di whatsapp per verificare che non usi fork per la parte del programma che implementa signal? Hai ottenuto l'accesso ai sorgenti di whatsapp per verificare che open whispers abbia fornito libsignal a facebook sotto gpl e non sotto un'altra licenza? Se la risposta non è sì ad entrambe le domande, stai lanciando accuse senza prove. Scrivi che:
Per questo, ho chiesto espressamente sia al supporto di Whatsapp sia a quello di Signal una spiegazione in merito. Vediamo cosa dicono, se chiariscono la situazione allora ho imparato qualcosa di nuovo e mi fa piacere mentre se rimangono vaghi senza una spiegazione, come penso, significa che stanno violando la licenza GPL.
Ma che se non ti rispondono significa che stanno violando la licenza è senza senso: a te non devono alcuna spiegazione, dato che nel caso di violazione non saresti parte lesa (lo sarebbe chi ha scritto libsignal), ed è chi accusa che deve fornire le prove che sia stato commesso un illecito, non è chi si difende che deve fornire prove che non sia stato commesso.
Non ho fatto alcun reverse engineering e non sto facendo nessuna accusa. Sto solo supponendo che ci potrebbe essere una violazione della licenza date le informazioni disponibili.
La situazione non mi pare chiara dopo aver letto le informazioni disponibili sul sito di whatsapp e su quello di open whisper system.
The Signal Protocol library used by WhatsApp is Open Source, available
here: https://github.com/whispersystems/libsignal-protocol-java/
Perché dovrebbero utilizzare un fork con licenza non copyleft come la GPL e non dichiararlo? Sarebbe stato tutto molto più trasparente e chiaro. Invece sembra vogliano mantenere il mistero.
Se non rispondono significa che hanno qualcosa da nascondere. Mi chiedo il perché? Dato che chi ha scritto Signal, open whisper system e Moxie, sono gli stessi che hanno o dovrebbero aver implementato la stessa libreria in Whatsapp, perché non dovrebbero chiarire in che modo ciò è avvenuto?
Magari hanno semplicemente rilasciato la libreria tramite una tra le licenze LGPL, MIT, BSD, etc. Molto semplice.
Erotavlas_turbo
09-04-2016, 18:05
Perché scrivere da zero una cosa che potresti trovare già pronta?
Probabilmente non soddisfaceva i loro requisiti pur essendo considerato un ottimo lavoro.
Non solo già pronta, ma anche il meglio che si possa trovare.
Dipende dalla definizione di migliore.
cdimauro
10-04-2016, 08:48
Sì, avere confidenzialità è, come abbiamo visto, abbastanza "facile", avere anonimato è più complicato.
L'unico modo è rendere molto difficile associare i metadati alle identità degli interlocutori.
L'unica soluzione pratica che conosco è registrarsi ad un server Jabber pubblico tramite Tor e chattare con Pidgin OTR (con Orbot e Chatsecure se si è da mobile). Questo dovrebbe garantire un buon livello di anonimato.
Potrebbero comunque rintracciarti in qualche modo, e monitorare le tue connessioni. Che poi tutto il traffico sia criptato e non possano leggere nulla va bene, ma qualche metadato potrebbero riuscire a recuperarlo lo stesso.
Alla fine non sarebbe molto diverso da un server centrale utilizzato per la prima connessione, come fa Whatsapp.
Non per aiutare i terroristi, come pensarebbe qualcuno qui :P, ma questo è un bel tutorial per chi è interessato: https://theintercept.com/2015/07/14/communicating-secret-watched/
A loro bastano telefonini usa & getta e scambiarsi SMS in chiaro. :fagiano:
Se uno si ferma ai grafichini e ai numeretti sono affari suoi, ma l'eff spiega bene la metodologia dell'analisi e i suoi sette punti, che è di gran lunga più completo di quanto si sia discusso fino ad ora in questo thread per tirare delle somme.
Mettiamo il caso che qualcuno prenda i sorgenti di Signal e ne cambi i messaggi, il tema, e parte della UI in modo tale da non far riconoscere che sia Signal, ma che appaia come una nuova applicazione, e ne rilasci soltanto i binari (lasciando un attimo da parte al licenza, che non è funzionale allo scopo) presentandola come non-plus-ultra della comunicazione sicura (ma senza fornire prova alcuna: né sorgente né indicazioni sull'implementazione & protocollo usato).
Quale sarebbe la valutazione di EFF?
Certo, perché questo non lo dico solo io ma chiunque conosca la materia almeno un po', aspè: mai detto che con il reverse non si possa giungere a conclusioni abbastanza precise,
Veramente è proprio quello che hai detto, altrimenti non staremmo qui a discutere:
"Nella parte implementativa possono aver fatto tutto o nulla, nessuno lo può sapere visto che loro non permettono a terzi di APPURARLO.
[...]
Peccato che tra un analisi approfondita direttamente sui sorgenti e l'approccio reverse, le differenze siano abissali e nel caso del secondo tutt'altro che conclusive"
:read:
ma serve un tempo e una dedizione molto superiori ad un'analisi diretta approfondita sui sorgenti, una cosa tale che se fatta a livello hobbystico richiede un bel po' di tempo, pure come eventuale lavoro non ne varrebbe la pena in termini di paga.
Può darsi, e io questo non l'ho mai negato (potrebbe, infatti, succedere che lo sforzo sia troppo elevato), ma a quanto pare anche avere a disposizione i sorgenti potrebbe non essere sufficiente. Ne parlo meglio dopo.
Nel reverse io ci ho messo le mani (e tutt'ora dialogo con vari cracker su irc) e posso dirti che la maggior parte di protezioni di software x86 che ho incontrato erano crackabili senza alcun bisogno di fare il reverse dell'intera applicazione.
Nonostante le mie semplici basi provenienti dal progetto di battaglia navale realizzato con l'assembly del risc MIPS, quei pochi crack che ho messo in pratica sono risultati solo da poche letture in internet, c'è voluto veramente poco.
Dimostrare invece il minuzioso comportamento effettivo di un programma, soprattutto in tale ambito crittografico e con eventuali backdoor, richiede MOLTO più reverse rispetto all'aggiramento di una protezione. Infatti per certi giochi più complessi il cracker ritiene semplicemente che non valga la pena sbattersi.
Finora gli unici casi di giochi non protetti sono venuti fuori negli ultimi tempi, con una particolare protezione (mi spiace, ma mi sfugge il nome: è quella usata dall'ultimo FIFA, se non ricordo male).
Per il resto i giochi (per lo meno quelli "mainstream") per PC o altri computer (Commodore 64, Spectrum, Amiga, Atari ST, ecc. ecc.) sono stati sempre regolarmente crackati dalla notte dei tempi, come dicevo.
Idem per le falle di Windows: è da tempo immemore che analisti di terze parti che NON dispongono dei sorgenti ne trovano, e ovviamente ricorrono al reverse engineering. Mark Russinovich, prima di entrare in Microsoft 10 anni fa, penso sia un esempio più che eloquente di ciò.
D'altronde, è un fatto assodato che gli audit indipendenti vengano portati avanti solo con i sorgenti a disposizione (almeno quelli che ho visto io nel tempo).
Per quanto riguarda Truecrypt, credo sia più che banale comprendere cosa si intenda per sicurezza nel suo utilizzo. La phase II del suo audit si trova qua:
https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Grazie per il link. Per "sicurezza" intendono questo:
"The Cryptography Services Risk Summary chart evaluates vulnerabilities according to business risk.
The impact of the vulnerability increases towards the bottom of the chart. The sophistication required
for an attacker to find and exploit the flaw decreases towards the left of the chart. The closer a
vulnerability is to the chart origin, the greater the business risk."
Ma è molto più interessante quello che dicono sull'audit, che riporto di seguito (ho preferito separare frasi che appartengono allo stesso paragrafo per evidenziarne il contenuto):
"While precautions have been taken in the preparation of this document, NCC Group, Inc, the publisher, and the
author(s) assume no responsibility for errors, omissions, or for damages resulting from the use of the information
contained herein.
[...]
Use of NCC Group services does not guarantee the security of a system, or that computer
intrusions will not occur.
[...]
The Open Crypto Audit Project engaged Cryptography Services (CS) to perform a scoped engagement
on portions of TrueCrypt's cryptographic implementations and use.
[...]
This review was narrowly scoped to specific aspects of the application, and was time-boxed to an engagement length that was deemed sufficient to give adequate coverage of the components in place.
[...]
Reverse engineering to perform assembly code analysis or comparison to provided sources was not conducted.
[...]
While the time-boxed nature of the engagement prevented auditors from reviewing the source code in its entirety, the most relevant areas were investigated thoroughly.
[...]
Because of the difficulty in protecting against such a threat and the limited time, CS did not attempt to enumerate locations where memory was insecurely wiped.
[...]
The effect of different disk sector sizes was also outside the scope of the review, but should be carefully examined to ensure the program behaves correctly in unusual sector sizes
[...]
While CS believes these calls will succeed in all normal scenarios, at least one unusual scenario would cause the calls to fail and rely on poor sources of entropy; it is unclear in what additional situations they may fail.
[...]
The assessment explicitly excluded the following areas to limit the scope of the engagement:
• Hidden Volumes
• In-place disk encryption process
• Deprecated Disk Modes: LRW, Inner CBC, Outer CBC
• Lesser-Used Algorithms: Serpent, Twofish, Cast, 3DES, Blowfish
• Other areas of the application
[...]
Severity Categories: Undetermined The extent of the risk was not determined during this engagement
[...]
Difficulty Levels: Undetermined The difficulty of exploit was not determined during this engagement
[...]
4. Unauthenticated ciphertext in volume headers Cryptography Undetermined
[...]
Due to the time-boxed nature of this review, CS would like to highlight at least three areas of concern that we hope the community (including ourselves as time allows) will continue to review carefully
[...]
In particular, CS feels that to the extent possible, formal verification for pointer arithmetic and bounds checking would be the best approach to verify correct behavior.
[...]
Although CS spent time validating the use of these parameters (including throughout DriveFilter.c), debugging and following program flow through these areas may yield examples of where Denial of Service or worse attacks are possible.
[...]
The ``state machine'' governing when these lower-level functions are called, how errors are handled, and under what circumstances a function may not be called should be reviewed in more detail.
[...]
While CS did look for errors of this sort, and did not identify any, the depth of review was governed by time constraints and merits additional examination."
Lascio a te le valutazioni di tutto ciò (presta, però, bene attenzione alle parti in grassetto), ma ti faccio notare che questa è quella che tecnicamente si chiama code review (e non un'analisi formale), che fornisce anche delle raccomandazioni che bisogna poi vedere se siano state effettivamente raccolte nelle successive versioni del codice.
Nel frattempo mi permetto di quotare una mia precedente domanda:
"esistono forse analisi formali di altri software che ne dimostrino la "sicurezza"?"
La cui risposta è, almeno per ora, un secco no.
Comunque l'analisi del documento mi è stata utile, perché m'è venuta in mente un'idea per una modifica ai compilatori per generare codice "più sicuro". Magari ci potrebbe scappare un brevetto. :D
Ora, facciamo un leggero sommario prendendo le due campane, la mia e la tua, correggimi se interpreto male il tuo pensiero:
- La tua che si fida di una società che basa pesantemente la sua mission nella profilazione di clienti e che non rilascia il sorgente della sua implementazione (ovvio che possono ANCHE aver manipolato la libreria open di signal "ad uso interno").
Cioè, per te è più che sufficiente che whatsapp dichiari soltanto che nel suo messenger è stata implementata una ben precisa crittografia end-to-end per ritenere che il suo funzionamento implementativo rispetti il tutto e per tutto l'implementazione in Signal (che comunque io non uso in ambito messenger sicuri, uso altro, sempre con otr, sorgenti liberi, ecc.).
- La mia, che non si fida, che nutre dei forti dubbi sulla veridicità di tale affermazione perché viene meno la possibilità di effettuare un'analisi approfondita (e non "utopistica" nei tempi e sforzi, ciò che richiederebbe con il reverse) nei sorgenti non rilasciati, SOPRATTUTTO, almeno per quanto CI riguarda (spiego poi il perché del "CI"), quando si tratta di una società che ha il suo core-business nella profilazione dell'utente.
Guarda, a me sembra perfino imbarazzante dover anche solo discutere su certe ovvietà, certe ovvietà che credo siano tali anche per i power user che non hanno fatto alcuna facoltà in tale indirizzo tecnico.
Il problema è che quello che per te sembra ovvio, in realtà non lo è. Vedi all'inizio della mia replica, ad esempio, dove hai sostanzialmente cambiato idea su una precisa questione tecnica, mentre in precedenza il tuo giudizio era stato "ovviamente" di ben altra caratura.
Comunque nella tua sintesi non hai riportato correttamente il mio pensiero in merito. Se andassi a rileggere i miei precedenti commenti, inclusi quelli sparsi in altri thread, noteresti che separo nettamente le questioni tecniche dalle valutazioni personali.
Sulle questioni tecniche ho esposto delle ben precise obiezioni, altrettanto tecniche, per le quali ti ho (giustamente, IMO) chiesto conto e ragione. E sono cose che ti hanno costretto a fare parzialmente marcia indietro (vedi sopra, per l'appunto).
Per il resto avevo già scritto, anche in un altro thread, che per quanto riguarda le implementazioni chiuse è necessario fare un atto fede nei confronti dell'azienda che ha rilasciato quel prodotto.
Questo NON significa che un prodotto di questo genere sia NECESSARIAMENTE "meno sicuro" di un altro che sia aperto (e Telegram lo dimostra. Per chi ha potuto esaminare le critiche che gli sono state rivolte, e le ridicole difese dell'azienda). Anche questo, se permetti, è un atto di fede: la credenza che un software chiuso debba essere necessariamente insicuro, "per definizione".
Nello specifico, uso Whatsapp (si fa per dire: nel 99% del tempo è spento. Mi "sveglio" e lo uso solo quando qualcuno mi cerca. Questo perché non amo spendere tempo sui social network, ma è un mio "problema") da PRIMA che implementasse la crittografia end-to-end, per cui se era già un grande atto di fede all'epoca, continuerà a esserlo ancora oggi (il che non significa che mi metterei a usarlo per affari sporchi soltanto perché so che adesso il traffico è criptato).
Infine sulla profilazione se n'è parlato nell'altro thread (il più recente) che verte proprio sull'argomento. Non so quanto possa essere utile per Whatsapp mettere le mani su quei pochi metadati.
Spero che la questione sia finalmente chiara, ma se hai dei dubbi o altro, non hai che da chiedere.
Ora, quanto ho detto più sopra, cioè a proposito della mia campana, tale pensiero non si applica solo a me, ma praticamente a tutti gli studenti di informatica della statale di Milano e del politecnico di Milano (e di informatica ad edimburgo quando ho fatto erasmus, queste sono le tre principali realtà accademiche con cui mi sono misurato e nelle quali il "mio pensiero" è anche il loro), in qualsivoglia corso di sicurezza informatica di primo e di secondo livello.
Ma io non parlo solo dell'ambito accademico che la pensa come me (o per meglio dire, sono io che la penso come loro perché sono loro che me l'hanno insegnato), ma è quello che accade pure nella comunità scientifica che si è cimentata in auditioning indipendenti, sono praticamente partiti tutti dai sorgenti.
Se non mi credi, ci possiamo sempre incontrare di persona (così ti fornisco pure una bella dose di legnate :ciapet: , si scherza :D ) ad una lezione in ambito sicurezza, spesso svolte al SILAB (lab. di informatica della statale di Milano) di via Comelico.
E, se magari ti trovi ancora in Germania, ci possiamo incontrare, sempre di persona, a Monaco di Baviera (dove sono nato), con altre due persone (assistenti di cattedra all'uni di Monaco) che hanno dato i dottorati su tali tematiche.
Abito stabilmente dalle parti di Ulm, per cui Monaco non è distante. Anzi, giovedì pomeriggio sono al suo aeroporto, visto che parto per la PyCon7 di Firenze. Per cui ci si potrebbe anche vedere. :) Al limite anche qualche altro giorno, ma in questo caso preferirei combinare con un'uscita della famiglia da quelle parti (o a Legoland, che sarebbe ancora meglio :D), per cui magari potremmo vederci a pranzo. ;)
In ogni caso ti faccio notare che la mia posizione è avversa al tuo dogmatismo sull'IMPOSSIBILITA' di alcune cose che hai detto. Per cui dubito fortemente che chiunque tu volessi portarti dietro potrebbe dimostrare (anche informalmente) che le cose che hai affermato in precedenza siano vere.
Sia chiaro, e lo ripeto ancora una volta, che non ho mai detto che operare di reverse engineering sia facile o che richieda poco tempo. Questo è UN ALTRO discorso, rispetto a quello che avevi in precedenza affermato (e che t'invito a rileggere).
In conclusione: se Whatsapp è in buona fede verso la sua utenza e magari si aspetta pure di essere creduta al 100% da questa per le dichiarazioni che ha fatto, perché non rilasciare i sorgenti? Perché non permettere a degli esterni (e quindi di render loro la vita più facile nell'analisi) di confermare e quindi di avvalorare quanto dichiarato? La stessa Whatsapp ne gioverebbe, e di gran lunga.
Perché i sorgenti sono i suoi e non vuole che la concorrenza ne avvantaggi. Che poi è il motivo comune a tutte le aziende che non rilasciano codice.
Ma per il protocollo in questione mi sembra si sia rivolta al creatore di Signal, e ai sorgenti di quest'ultimo. Sì, il codice continua a rimanere chiuso, ma un'analisi in questo caso (partendo dai binari dell'applicazion, e dai sorgenti della libreria) sarebbe di gran lunga più semplice, come già detto prima.
Non è cosi. Rileggila:
Whatsapp 6/7 punti: sicuro sulla fiducia del codice sorgente chiuso
Telegram chat pubbliche 4/7 punti: non sicuro
Telegram chat private 7/7 punti: sicuro codice aperto
Signal 7/7 punti: sicuro codice aperto
Comunque è molto più attendibile e autorevole la EFF (https://en.wikipedia.org/wiki/Electronic_Frontier_Foundation) che Moxie (https://en.wikipedia.org/wiki/Moxie_Marlinspike). Sono felice del suo lavoro con Signal però la sua analisi è polarizzata essendo uno dei maggiori concorrenti di Telegram.
Questa è la classica fallacia logica dell'attaco ad hominem. Quel che conta, e l'avevo già scritto, sono i fatti e le argomentazioni, e non da chi provengono.
Se hai qualcosa da contestare a quanto scritto da Moxie, sei liberissimo di impugnare la tastiera e scrivergli. Sei talmente prolifico nello scrivere qui, quanto assolutamente restio a entrare nel merito, scrivendo un commento nel thread di quel soggetto: chissà perché...
Finalmente c'è qualcuno che sa di cosa parla...
Solita polemica sterile. Ti ho già chiesto in precedenza cosa ci sarebbe di sbagliato in quello che ho scritto, ma "stranamente" eviti di rispondere. Poi, però, te ne esci fuori con queste battuttine da due soldi.
Il tuo operato in questo thread si commenta da sé.
Grande. E' da un mese che cerco di spiegarglielo senza successo. Vediamo se tu ci riesci...
Inoltre, il software proprietario e closed source è notoriamente insicuro (https://www.gnu.org/proprietary/proprietary-insecurity.en.html).
DIMOSTRALO! Te l'avevo già chiesto anche nell'altro thread, ma te ne sei ben guardato.
Trollare, invece, ti riesce benissimo.
Esatto anche questo lo sto dicendo da un mese :D . L'analisi della EFF è più attendibile e autorevole di qualunque forum o privato.
Altra fallacia logica: il ricorso all'autorità.
Posto che l'etichetta di "autorità" sei tu ad appiccicargliela, e quindi si tratta di un discorso autoreferenziale. In buona sostanza, siamo alle radici delle religioni.
Bene. Non voglio ripetermi, ma anche queste cose sulla trasparenza del codice open source rispetto al codice closed source le ho ribadite almeno 5 volte in questo thread (http://www.hwupgrade.it/forum/showthread.php?p=43549440#post43549440). D'accordo con te al 100%...
Ti sarà sfuggito che in quel thread è intervenuto un moderatore, e tu continui a polemizzare sulle stesse cose, avendo anche la faccia tosta di riportare un link a quel thread.
Infatti, se Whatsapp diventasse open source andrebbe a rimuovere ogni dubbio sulla sua trasparenza.
I dubbi permarrebbero lo stesso, in mancanza di una dimostrazione formale. Cosa che non è mai stata fatta nemmeno per TrueCrypt.
Non ho fatto alcun reverse engineering e non sto facendo nessuna accusa. Sto solo supponendo che ci potrebbe essere una violazione della licenza date le informazioni disponibili.
Falso: hai proprio accusato. Ecco quello che avevi scritto:
"se rimangono vaghi senza una spiegazione, come penso, significa che stanno violando la licenza GPL."
Su tutto il resto ti hanno già risposto.
P.S. Quando imparerai a usare il multiquote?
zephyr83
10-04-2016, 15:54
Una domanda ce l'ho anche io! Ma se anche quelli di whatsapp rilasciassero i sorgenti, come si potrebbe verificare che sono effettivamente quelli implementati dalla propria applicazione?
matteop3
10-04-2016, 16:47
Secondo me profilano tutto e girano a FB.
I dati sono criptati ma loro leggono/possono leggere quello che gli pare.
Altrimenti non si spiega perche sia un servizio gratuito e senza pubblicita'.
Come detto, loro non hanno tecnicamente modo di accedere ai contenuti dei messaggi dei propri clienti, nemmeno se lo volessero, questo grazie al protocollo crittografico che adotta Whatsapp.
La profilazione avviene coi metadati (chi contatta chi, quando, con che frequenza, grafo sociale, ecc., tutte informazioni utili ad un social network), dato che non hanno altro.
Una domanda ce l'ho anche io! Ma se anche quelli di whatsapp rilasciassero i sorgenti, come si potrebbe verificare che sono effettivamente quelli implementati dalla propria applicazione?
Questo discorso vale per tutte le applicazioni scaricate dagli store (F-Droid a parte, che però è meno sicuro in altri modi), anche quelle dichiaratamente open source.
In realtà non so risponderti, ma Moxie Marlinspike di Open Whisper Systems ha recentissimamente pubblicato un post riguardante questo "problema": https://whispersystems.org/blog/reproducible-android/
per quello che contengono i miei di messaggi non serviva tutto stò lavoro...
cmq gli attentatori ringrazieranno per questo prezioso strumento pure gratuito
per quello che contengono i miei di messaggi non serviva tutto stò lavoro...
cmq gli attentatori ringrazieranno per questo prezioso strumento pure gratuito
Gli attentatori hanno usato SMS (quindi un servizio in chiaro) tramite telefoni usa e getta. Così, giusto per ricordare.
Erotavlas_turbo
11-04-2016, 22:07
Questa è la classica fallacia logica dell'attaco ad hominem. Quel che conta, e l'avevo già scritto, sono i fatti e le argomentazioni, e non da chi provengono.
Certo infatti l'analisi della EFF è più attendibile non solo per l'autorevolezza dell'organizzazione, ma anche per come è stata condotta.
Se hai qualcosa da contestare a quanto scritto da Moxie, sei liberissimo di impugnare la tastiera e scrivergli. Sei talmente prolifico nello scrivere qui, quanto assolutamente restio a entrare nel merito, scrivendo un commento nel thread di quel soggetto: chissà perché...
Ho scritto, ma non mi hanno risposto per ora...
Solita polemica sterile. Ti ho già chiesto in precedenza cosa ci sarebbe di sbagliato in quello che ho scritto, ma "stranamente" eviti di rispondere. Poi, però, te ne esci fuori con queste battuttine da due soldi.
Il tuo operato in questo thread si commenta da sé.
Come il tuo, credi di sapere tutto e invece...
DIMOSTRALO! Te l'avevo già chiesto anche nell'altro thread, ma te ne sei ben guardato.
I fatti e la storia dell'informatica dimostrano che il software proprietario e closed source è notoriamente insicuro (https://www.gnu.org/proprietary/proprietary-insecurity.en.html). Poi tu puoi pensarla come ti pare...
Altra fallacia logica: il ricorso all'autorità.
Posto che l'etichetta di "autorità" sei tu ad appiccicargliela, e quindi si tratta di un discorso autoreferenziale. In buona sostanza, siamo alle radici delle religioni.
Non è un'autorità, ma bensì un gruppo NO PROFIT (ovvero non viene pagata per promuovere o denigrare questo o quel software) orientata alla libertà dei diritti digitali. Ti conviene informarti.
Ti sarà sfuggito che in quel thread è intervenuto un moderatore, e tu continui a polemizzare sulle stesse cose, avendo anche la faccia tosta di riportare un link a quel thread.
Non polemizzo su niente, riporto dati di fatto alla luce di tutti contrariamente da quello che riporti tu.
I dubbi permarrebbero lo stesso, in mancanza di una dimostrazione formale. Cosa che non è mai stata fatta nemmeno per TrueCrypt.
Chi ha mai parlato di dimostrazione? L'informatica è ricca di euristiche e povera di dimostrazioni. La realtà dei fatti è quello che conta.
Falso: hai proprio accusato. Ecco quello che avevi scritto:
"se rimangono vaghi senza una spiegazione, come penso, significa che stanno violando la licenza GPL."
Si, ribadisco di avere il dubbio e di poter pensare a una violazione della licenza in assenza di una spiegazione chiara. Non ci vedo niente di male. C'è qualcosa non trasparente in questa storia.
cdimauro
12-04-2016, 05:57
Certo infatti l'analisi della EFF è più attendibile non solo per l'autorevolezza dell'organizzazione, ma anche per come è stata condotta.
Ancora la fallacia logica del ricorso all'autorità.
Ho scritto, ma non mi hanno risposto per ora...
Qui (https://news.ycombinator.com/item?id=6915741), dove c'è stata la discussione con quelli di Telegram, non vedo alcun nuovo commento.
Come il tuo, credi di sapere tutto e invece...
Nel momento in cui affermi questo di me:
"Quindi tu dovresti tacere spesso..."
ho il diritto di chiedertene conto e ragione:
"E perché? Fammi vedere cos'è che avrei detto di sbagliato. Quotami pure."
Cosa che, ovviamente, non hai ancora fatto, e stai cercando di cambiare discorso facendo la parte della vittima. Non attacca: prenditi la responsabilità per quello che TU hai detto, e dimostrami dov'è che avrei detto cose sbagliate. O taci, che è meglio.
I fatti e la storia dell'informatica dimostrano che il software proprietario e closed source è notoriamente insicuro (https://www.gnu.org/proprietary/proprietary-insecurity.en.html). Poi tu puoi pensarla come ti pare...
Io la penso come un informatico che ha fatto certi studi, e che ti ha chiesto una DIMOSTRAZIONE di ciò, non un link basato sulle fantasie di certi fanatici.
Gli estremi (ipotesi e tesi) te li ho già preparati nell'altro thread, per tua comodità: manca soltanto la tua dimostrazione. :read:
Non è un'autorità, ma bensì un gruppo NO PROFIT (ovvero non viene pagata per promuovere o denigrare questo o quel software) orientata alla libertà dei diritti digitali. Ti conviene informarti.
Sì, e allora? Cambia qualcosa in quello che ho detto? No. Nulla. Nicht. Nein.
Il tuo rimane il classico ricorso all'autorità, che è una fallacia logica. :read:
Quanto all'affidabilità del giudizio dell'EFF mi sono già espresso prima:
"Mettiamo il caso che qualcuno prenda i sorgenti di Signal e ne cambi i messaggi, il tema, e parte della UI in modo tale da non far riconoscere che sia Signal, ma che appaia come una nuova applicazione, e ne rilasci soltanto i binari (lasciando un attimo da parte al licenza, che non è funzionale allo scopo) presentandola come non-plus-ultra della comunicazione sicura (ma senza fornire prova alcuna: né sorgente né indicazioni sull'implementazione & protocollo usato).
Quale sarebbe la valutazione di EFF?"
Ma nemmeno tu, l'alfiere dell'EFF, hai fornito una risposta. :read:
Non polemizzo su niente, riporto dati di fatto alla luce di tutti contrariamente da quello che riporti tu.
In tal caso puoi sempre DIMOSTRARE la tua affermazione, no? Accomodati pure.
Ciò non toglie che hai continuato a polemizzare su cose sulle quali un moderatore è già intervenuto in un altro thread, e dunque dovresti aver quanto meno il buon gusto, se non il buon senso, di evitare di continuare qui.
Chi ha mai parlato di dimostrazione? L'informatica è ricca di euristiche e povera di dimostrazioni. La realtà dei fatti è quello che conta.
In questo caso non parliamo di euristiche: le tue lapidarie affermazioni sono suscettibili di dimostrazioni. Che mancano. :read:
Inoltre dimostri di non avere minimamente letto ciò che ho riportato dall'audit di TrueCrypt, dove sono gli stessi analisti a caldeggiare un'ANALISI FORMALE (se sai quel che significa, ovviamente) per alcune parti del software in questione. :read:
Si, ribadisco di avere il dubbio e di poter pensare a una violazione della licenza in assenza di una spiegazione chiara. Non ci vedo niente di male. C'è qualcosa non trasparente in questa storia.
L'unica cosa trasparente è la tua lapidaria affermazione: SE non ti rispondo allora è SICURO che ci sia una violazione della GPL. :read:
Ed è una cosa che, ancora una volta, si commenta da sé.
Fastrunner
12-04-2016, 08:10
Concordo, ma un conto è pensarlo, un altro è affermarlo (e quindi doverlo dimostrare).
Però almeno i "metadati" sicuramente li hanno, e proprio non capisco come facciano a monetizzare su queste informazioni. Ok grafi sociali, orari, posizioni...e quindi? :stordita:
Erotavlas_turbo
13-04-2016, 10:10
Ancora la fallacia logica del ricorso all'autorità.
Ma quale ricorso alle autorità, sai leggere? EFF non è un'autorità, bensi un gruppo di persone NO PROFIT interessato ai diritti digitali.
Qui (https://news.ycombinator.com/item?id=6915741), dove c'è stata la discussione con quelli di Telegram, non vedo alcun nuovo commento.
Non sto parlando di quella discussione. Non ho le competenze per esprimermi e per questo preferisco rimanere in silenzio. Sto parlando di due questioni: del fatto che un codice open source è trasparente perché è possibile valutare la presenza di falle, backdoor, etc. mentre un codice closed source non è trasparente e non consente di ottenere le stesse informazioni, anche attraverso il reverse engineering, e delle licenze libere, open source e proprietarie. Su questi argomenti mi posso esprimere ed è quello che sto facendo. Ho chiesto in merito sia al supporto di Whatsapp sia al supporto di Open Whisper System.
Nel momento in cui affermi questo di me:
"Quindi tu dovresti tacere spesso..."
ho il diritto di chiedertene conto e ragione:
"E perché? Fammi vedere cos'è che avrei detto di sbagliato. Quotami pure."
Cosa che, ovviamente, non hai ancora fatto, e stai cercando di cambiare discorso facendo la parte della vittima. Non attacca: prenditi la responsabilità per quello che TU hai detto, e dimostrami dov'è che avrei detto cose sbagliate. O taci, che è meglio.
Era una battuta visto che tu mi avevi detto la stessa cosa.
Non sto facendo la parte della vittima, non ne ho bisogno. Se pensi questo, rileggi i commenti.
Io la penso come un informatico che ha fatto certi studi, e che ti ha chiesto una DIMOSTRAZIONE di ciò, non un link basato sulle fantasie di certi fanatici.
Gli estremi (ipotesi e tesi) te li ho già preparati nell'altro thread, per tua comodità: manca soltanto la tua dimostrazione. :read:
Tu sei libero e hai il diritto di pensarla come vuoi. Ma quale fanatici. Ti ripeto per l'ennesima volta che senza la FSF non esisterebbe il software libero. Ti ripeto anche il fatto deducibile analizzando la storia dell'informatica e le vicende accadute, che il software closed source è meno affidabile (https://www.gnu.org/proprietary/proprietary-insecurity.en.html).
Non esiste una dimostrazione formale di ciò. Ti ripeto l'informatica si basa molto su euristiche e poco su dimostrazioni formali.
Le dimostrazioni sono tipiche della matematica. Inoltre, visto che ti piacciono tanto, ti consiglio di leggere cosa affermano i teoremi di incompletezza di Godel (https://en.wikipedia.org/wiki/G%C3%B6del's_incompleteness_theorems). In breve non tutti i fatti/formule all'interno di una teoria matematica sono dimostrabili.
Sì, e allora? Cambia qualcosa in quello che ho detto? No. Nulla. Nicht. Nein.
No non cambia però dimostra che stai sbagliando dato che hai detto autorità. Quindi tu dovresti tacere spesso...:D
"Mettiamo il caso che qualcuno prenda i sorgenti di Signal e ne cambi i messaggi, il tema, e parte della UI in modo tale da non far riconoscere che sia Signal, ma che appaia come una nuova applicazione, e ne rilasci soltanto i binari (lasciando un attimo da parte al licenza, che non è funzionale allo scopo) presentandola come non-plus-ultra della comunicazione sicura (ma senza fornire prova alcuna: né sorgente né indicazioni sull'implementazione & protocollo usato).
Quale sarebbe la valutazione di EFF?"
Ma nemmeno tu, l'alfiere dell'EFF, hai fornito una risposta. :read:
Ma quale alfiere, non sono come tu alfiere di multinazionali.
Non avevo visto, ti rispondo adesso. Sia se fosse dichiarato che utilizza la libreria di Signal sia se non fosse dichiarato, prenderebbe 6/7 alla pari di whatsapp perché sarebbero nella stessa condizione (mancherebbe solo l'analisi del codice sorgente).
In tal caso puoi sempre DIMOSTRARE la tua affermazione, no? Accomodati pure.
Leggi sopra a proposito di fatti e dimostrazioni.
Ciò non toglie che hai continuato a polemizzare su cose sulle quali un moderatore è già intervenuto in un altro thread, e dunque dovresti aver quanto meno il buon gusto, se non il buon senso, di evitare di continuare qui.
Non sto polemizzando. Sto solo cercando di riportare i fatti come sono non secondo me, ma secondo quanto dimostrabile dalla storia dell'informatica dato che le dimostrazioni matematiche non aiutano.
In questo caso non parliamo di euristiche: le tue lapidarie affermazioni sono suscettibili di dimostrazioni. Che mancano. :read:
Vuoi che ti riporti nuovamente i fatti? Solo due: scandalo Prism e inaffidabilità (https://www.gnu.org/proprietary/proprietary-insecurity.en.html) voluta del software closed source.
Inoltre dimostri di non avere minimamente letto ciò che ho riportato dall'audit di TrueCrypt, dove sono gli stessi analisti a caldeggiare un'ANALISI FORMALE (se sai quel che significa, ovviamente) per alcune parti del software in questione. :read:
No, non l'ho letto. Grazie per il link, non ho avuto tempo lo leggerò. Sono d'accordo di utilizzare le conoscenze matematiche e informatiche dove possibile e analizzare il codice attraverso analisi formali. Purtroppo non è sempre possibile avere delle dimostrazioni. Non sono esperto di crittografia e quindi non mi posso esprimere. Ti ripeto, l'informatica è ricca di euristiche specialmente alcune aree.
L'unica cosa trasparente è la tua lapidaria affermazione: SE non ti rispondo allora è SICURO che ci sia una violazione della GPL. :read:
Ed è una cosa che, ancora una volta, si commenta da sé.
Se non mi rispondono secondo me c'è qualcosa che vogliono nascondere e questo mi fa pensare a una violazione della licenza GPL. Perché non essere trasparenti dato che parliamo di comunicazioni sicure e di conseguente sicurezza del codice?
Potrebbero dire: Signal è stato rilasciato con licenza BSD altra licenza, ok benissimo. Altrimenti è lecita la mia affermazione...
cdimauro
13-04-2016, 21:01
Ma quale ricorso alle autorità, sai leggere? EFF non è un'autorità, bensi un gruppo di persone NO PROFIT interessato ai diritti digitali.
Il ricorso all'autorità (http://www.linux.it/~della/fallacies/ricorso-all-autorita.html) è "semplicemente" (sigh!) il nome di una ben nota fallacia logica. :rolleyes:
Non sto parlando di quella discussione. Non ho le competenze per esprimermi e per questo preferisco rimanere in silenzio.
Allora perché ti permetti di criticare le argomentazioni di Moxie e quelle dell'altro analista che hanno fatto a Telegram, visto che non hai le competenze per capire di cosa parlano (come peraltro è stato appurato)?
Sto parlando di due questioni: del fatto che un codice open source è trasparente perché è possibile valutare la presenza di falle, backdoor, etc. mentre un codice closed source non è trasparente e non consente di ottenere le stesse informazioni, anche attraverso il reverse engineering, e delle licenze libere, open source e proprietarie. Su questi argomenti mi posso esprimere ed è quello che sto facendo.
Anche su questi argomenti hai avuto le risposte tecniche che dimostrano che NON è così. Ma ne parlo meglio dopo.
Ho chiesto in merito sia al supporto di Whatsapp sia al supporto di Open Whisper System.
Che possono benissimo ignorarti, visto che sei pinco pallino qualunque e non sono tenuti a rispondere a chiunque gli scriva una mail.
Era una battuta visto che tu mi avevi detto la stessa cosa.
Non sto facendo la parte della vittima, non ne ho bisogno. Se pensi questo, rileggi i commenti.
Già fatto. Ecco cosa hai scritto:
"credi di sapere tutto e invece..."
Se questo non vittimismo, come lo classifichi?
E per me puoi anche continuare dopo i puntini di sospensione: "e invece" cosa? Sii chiaro, e parla pure, che sono curioso di vedere cos'altro mi vorresti appioppare.
[QUOTE]Tu sei libero e hai il diritto di pensarla come vuoi. Ma quale fanatici.
Quei fanatici. E ho ottimi motivi per pensarla così. D'altra parte i frutti si vedono...
Ti ripeto per l'ennesima volta che senza la FSF non esisterebbe il software libero.
Te lo ripeto di nuovo anch'io allora: e chi se ne frega! Ci sarebbe sicuramente stato altro, come peraltro c'era già.
Ti ripeto anche il fatto deducibile analizzando la storia dell'informatica e le vicende accadute, che il software closed source è meno affidabile (https://www.gnu.org/proprietary/proprietary-insecurity.en.html).
Basta con le buffonate di quei fanatici: l'hai già riportato diverse volte, e non acquista di valore ogni volta che lo fai.
Non esiste una dimostrazione formale di ciò. Ti ripeto l'informatica si basa molto su euristiche e poco su dimostrazioni formali.
Tu non sai quello che dici, perché non hai la minima idea di quello che è l'informatica. Ma ne parlo meglio dopo.
Le dimostrazioni sono tipiche della matematica.
E l'informatica, NON per puro caso, è una branca della matematica!
Hai mai sentito parlare di Teoria della Computabilità? Nemmeno di striscio, a giudicare da quello che hai scritto. "Casualmente" è il ramo della matematica che ha posto le basi dell'informatica. Ma per puro caso, eh!
Inoltre, visto che ti piacciono tanto, ti consiglio di leggere cosa affermano i teoremi di incompletezza di Godel (https://en.wikipedia.org/wiki/G%C3%B6del's_incompleteness_theorems). In breve non tutti i fatti/formule all'interno di una teoria matematica sono dimostrabili.
Questo teorema è ben noto, come sono noti gli studi di Goedel, che è stato uno dei padri fondatori della suddetta Teoria della Computabilità.
Ma le sue implicazioni pratiche nulla dicono sulle cose di cui abbia parlato.
In particolare, usando quel teorema puoi dimostrare che le 3 tesi che hai esposto nell'altro thread siano non computabili? Perché, vedi, è possibile dimostrare (!) se un determinato problema sia computabile oppure no. :D
No non cambia però dimostra che stai sbagliando dato che hai detto autorità. Quindi tu dovresti tacere spesso...:D
Vedi sopra: mi riferivo alla fallacia logica. :doh: Ma taci tu, che non sai niente.
Ma quale alfiere, non sono come tu alfiere di multinazionali.
Non avevo visto, ti rispondo adesso. Sia se fosse dichiarato che utilizza la libreria di Signal sia se non fosse dichiarato, prenderebbe 6/7 alla pari di whatsapp perché sarebbero nella stessa condizione (mancherebbe solo l'analisi del codice sorgente).
Bene. E quindi come giudicheresti la "sicurezza" di Signal e di SignalMascherato (chiamiamolo così)?
Leggi sopra a proposito di fatti e dimostrazioni.
Vedi sopra anche tu la mia risposta.
Inoltre ti faccio notare che ho già smontato le tre affermazioni che avevi fatto. Per cui una loro dimostrazione non la puoi certo fornire, essendo state confutate. Logica alla mano. :read:
Non sto polemizzando. Sto solo cercando di riportare i fatti come sono non secondo me, ma secondo quanto dimostrabile dalla storia dell'informatica dato che le dimostrazioni matematiche non aiutano.
Posto che di questo vedi sopra, se un moderatore interviene in un thread e lo "blocca", secondo significa che puoi continuare a parlare delle stesse cose negli stessi termini in un altro thread? Sii chiaro: sì oppure no.
Vuoi che ti riporti nuovamente i fatti? Solo due: scandalo Prism e inaffidabilità (https://www.gnu.org/proprietary/proprietary-insecurity.en.html) voluta del software closed source.
Vedi poco sopra: già discusso nell'altro thread, e non hai mai fornito alcuna dimostrazione. Anche perché NON la puoi fornire, in quanto già confutata.
Ergo: quando pensi di darci un taglio?
No, non l'ho letto. Grazie per il link, non ho avuto tempo lo leggerò. Sono d'accordo di utilizzare le conoscenze matematiche e informatiche dove possibile e analizzare il codice attraverso analisi formali. Purtroppo non è sempre possibile avere delle dimostrazioni. Non sono esperto di crittografia e quindi non mi posso esprimere. Ti ripeto, l'informatica è ricca di euristiche specialmente alcune aree.
Ma anche no. Il tuo problema non è tanto che tu sia digiuno di crittografia, quanto che non sai proprio cosa sia l'informatica.
Le affermazioni che hai fatto sono computabili, e te le ho ben formalizzate nell'altro thread. L'unica cosa che manca sono le loro dimostrazioni, che sono a carico tuo.
Ma se hai qualcosa da dire sulle formalizzazioni, non hai che accomodarti.
Se non mi rispondono secondo me c'è qualcosa che vogliono nascondere e questo mi fa pensare a una violazione della licenza GPL. Perché non essere trasparenti dato che parliamo di comunicazioni sicure e di conseguente sicurezza del codice?
Potrebbero dire: Signal è stato rilasciato con licenza BSD altra licenza, ok benissimo. Altrimenti è lecita la mia affermazione...
Quindi confermi: se non ti rispondono alla è matematica la violazione della GPL.
Dunque queste aziende, secondo te, dovrebbero rispondere sempre a chiunque gli scriva loro, qualunque cosa gli scriva loro, altrimenti vale implicitamente che chi gli ha scritto aveva ragione, qualunque cosa egli avesse scritto. :doh:
Guarda, non ci sono parole, e lascio agli altri giudicare.
Erotavlas_turbo
18-04-2016, 22:05
Il ricorso all'autorità (http://www.linux.it/~della/fallacies/ricorso-all-autorita.html) è "semplicemente" (sigh!) il nome di una ben nota fallacia logica. :rolleyes:
Non conoscevo questo link. Grazie mi ha fatto piacere leggerlo. Ti riporto le prime righe:
Un Ricorso all'autorità è un errore con la seguente forma:
La persona A è (o si afferma che sia) un'autorità sull'argomento S.
La persona A fa l'affermazione C sull'argomento S.
Quindi, C è vero.
Questo errore viene commesso quando la persona in questione non è un'autorità legittimata sull'argomento. Più formalmente, se la persona A non ha autorità per fare affermazioni affidabili sull'argomento S, allora l'argomentazione sarà fallace.
Questo genere di ragionamento è fallace quando la persona in questione non è esperta...
Nel nostro caso la persona o l'autorità A è la EFF nota per la sua autorevolezza e libertà da qualunque vincolo economico che potrebbe condizionare la sua analisi. Quindi non è fallace. Mi dispiace deluderti.
Ripeto non essendo un esperto di crittografia, devo necessariamente fidarmi di qualcuno con la sufficiente conoscenza. La EFF ha le carte in regola molto più di Moxie e altri.
Allora perché ti permetti di criticare le argomentazioni di Moxie e quelle dell'altro analista che hanno fatto a Telegram, visto che non hai le competenze per capire di cosa parlano (come peraltro è stato appurato)?
Non sto criticando le argomentazioni di Moxie, ho solo detto che gli sviluppatori di Telegram hanno preso delle decisioni diverse da Moxie e altri crittografi. Tali scelte possono anche essere sbagliate. Al momento il protocollo di Telegram non è stato bucato pur essendoci un challenge e la EFF ha accreditato il punteggio massimo alle chat private alla pari di Signal.
Magari in futuro scopriremo il contrario. Per adesso i fatti dicono questo. Non sono a favore di Telegram, il codice sorgente aperto delle chat private è a disposizione di chiunque voglia dimostrare le sue debolezze.
Anche su questi argomenti hai avuto le risposte tecniche che dimostrano che NON è così. Ma ne parlo meglio dopo.
La storia dell'informatica afferma quanto riportato. Tu puoi credere quello che vuoi.
Non riesco a capire se non vuoi ammettere la realtà dei fatti o se non riesci a capirla. Spero la prima...
Ti riporto un esempio calzante. Il codice open source è come un prodotto alimentare per il quale sono noti in etichetta gli ingredienti, la loro provenienza con i luoghi di produzione, etc.. Questo non esclude la possibilità che il prodotto sia avariato, di pessima qualità, alterato, etc.. Però garantisce la massima trasparenza cosa che non avviene con un codice closed source. Infatti, il codice closed source è come un prodotto alimentare per il quale non sono noti gli ingredienti e la loro provenienza. Occorre fidarsi a priori del produttore per la bontà del prodotto.
Libero di scegliere quello che preferisci...
Che possono benissimo ignorarti, visto che sei pinco pallino qualunque e non sono tenuti a rispondere a chiunque gli scriva una mail.
Certo. Non pretendo nulla. Però prendo atto della loro mancanza di trasparenza. Ovviamente non perché non mi rispondono, ma per come si comportano.
Non sto facendo la parte della vittima, non ne ho bisogno. Se pensi questo, rileggi i commenti.
Già fatto. Ecco cosa hai scritto:
"credi di sapere tutto e invece..."
Se questo non vittimismo, come lo classifichi?
E per me puoi anche continuare dopo i puntini di sospensione: "e invece" cosa? Sii chiaro, e parla pure, che sono curioso di vedere cos'altro mi vorresti appioppare.
Dalle tue parole sembra che tu sia esperto di tutto e che qualunque cosa tu dica sia la verità. Purtroppo per te, nella maggioranza dei casi le tue affermazioni sono sbagliate.
Non voglio fare ne la vittima ne riportare cose non dette. Ho quotato solo quello che hai detto.
Quei fanatici. E ho ottimi motivi per pensarla così. D'altra parte i frutti si vedono...
Te lo ripeto di nuovo anch'io allora: e chi se ne frega! Ci sarebbe sicuramente stato altro, come peraltro c'era già.
Ma quale fanatici. Adesso mi hai scocciato, tu sarai un fanatico della tua intel. Vorrei vedere quanti software con licenza GPL utilizzi. Se non ci fosse la FSF, non ci sarebbe il software libero. Spero che tu non utilizzi nessuno dei seguenti progetti GNU/Linux, GCC, Eclipse, LAMP, Wordpress, Joomla, GIMP, Audacity, VLC, Notepad++, Pidgin, 7zip, Android (kernel), Blender, la lista è lunghissima etc (https://directory.fsf.org/wiki/GNU) altrimenti sei solo un chiaccherone e ipocrita.
Basta con le buffonate di quei fanatici: l'hai già riportato diverse volte, e non acquista di valore ogni volta che lo fai.
Quando parli cosi mi fai pena. Non rispetti ne le idee ne il lavoro altrui. Poveretto...
Tu non sai quello che dici, perché non hai la minima idea di quello che è l'informatica. Ma ne parlo meglio dopo.
Può darsi, sicuramente detto da te è da prendere in considerazione.
E l'informatica, NON per puro caso, è una branca della matematica!
Hai mai sentito parlare di Teoria della Computabilità? Nemmeno di striscio, a giudicare da quello che hai scritto. "Casualmente" è il ramo della matematica che ha posto le basi dell'informatica. Ma per puro caso, eh!
Quindi? Chi ha detto di no? Ho detto che l'informatica è fortemente basata su euristiche e talvolta anche su congetture. Ci sono branche dell'informatica più formali e altre molto meno. Spesso non ci sono dimostrazioni formali come nella matematica. L'informatica non ha lo stesso rigore della matematica. Mi spiego meglio: anche se esistono teorie più o meno complete, per esempio la teoria della calcolabilità o della complessità computazionale, della quale fanno parti i teoremi che ti avevo citato, spesso sono talmente generali che non hanno molto valore pratico e purtroppo non si applicano quasi mai a casi reali e pratici. Per questo nascono le euristiche che consentono di ottenere risultati soddisfacenti pur non essendo rigorose. Per parafrase Einstein: tra teoria e pratica, in teoria non c'è differenza mentre in pratica si.
Spero di essermi spiegato.
Questo teorema è ben noto, come sono noti gli studi di Goedel, che è stato uno dei padri fondatori della suddetta Teoria della Computabilità.
Ma le sue implicazioni pratiche nulla dicono sulle cose di cui abbia parlato.
In particolare, usando quel teorema puoi dimostrare che le 3 tesi che hai esposto nell'altro thread siano non computabili? Perché, vedi, è possibile dimostrare (!) se un determinato problema sia computabile oppure no. :D
Non ho esposto nessuna tesi, ho solo fatto delle affermazioni basate sull'analisi dei fatti storici dell'informatica. Non sono interessato a dimostrare niente. Sei tu quello che vuole le dimostrazioni a tutti i costi. Le tre "tesi" come le hai definite non sono ne dimostrabili ne confutabili e per questo matematicamente non possiamo ottenere niente.
Bene. E quindi come giudicheresti la "sicurezza" di Signal e di SignalMascherato (chiamiamolo così)?
Ti ripeto che non sono in grado di fare un'analisi tecnica sulle caratteristiche dei protocolli. Per questo mi devo riferire a un'analisi fatta da qualcuno che ha l'autorevolezza per farla come la EFF. Basandomi su questa, il SignalMascherato prenderebbe 6/7, alla pari di Whatsapp, dato che sarebbe come Signal però senza codice aperto.
Vedi sopra anche tu la mia risposta.
Inoltre ti faccio notare che ho già smontato le tre affermazioni che avevi fatto. Per cui una loro dimostrazione non la puoi certo fornire, essendo state confutate. Logica alla mano. :read:
Non hai smontato nulla. La storia dell'informatica afferma quanto riportato da me. Vuoi che ti riporti ancora degli esempi?
Scandalo Prism https://en.wikipedia.org/wiki/PRISM_%28surveillance_program%29
The Guardian 1 http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance
The Guardian 2 http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Malware in mobile device https://www.gnu.org/philosophy/malware-mobiles.html
Proprietary backdoor https://www.gnu.org/proprietary/proprietary-back-doors.html
Posto che di questo vedi sopra, se un moderatore interviene in un thread e lo "blocca", secondo significa che puoi continuare a parlare delle stesse cose negli stessi termini in un altro thread? Sii chiaro: sì oppure no.
Si, se l'altro thread riguarda lo stesso argomento.
Vedi poco sopra: già discusso nell'altro thread, e non hai mai fornito alcuna dimostrazione. Anche perché NON la puoi fornire, in quanto già confutata.
Ergo: quando pensi di darci un taglio?
Quali dimostrazioni? Ti ho già risposto sopra non puoi ne dimostrare ne confutare quindi matematicamente non possiamo ottenere niente. L'unica cosa che possiamo fare è basarci sull'analisi dei fatti. Comunque questa è la mia ultima replica. Ho da fare cose migliori che risponderti.
Ma anche no. Il tuo problema non è tanto che tu sia digiuno di crittografia, quanto che non sai proprio cosa sia l'informatica.
Le affermazioni che hai fatto sono computabili, e te le ho ben formalizzate nell'altro thread. L'unica cosa che manca sono le loro dimostrazioni, che sono a carico tuo.
Ma se hai qualcosa da dire sulle formalizzazioni, non hai che accomodarti.
Veramente? Altre persone più autorevoli di te, dato il loro curriculum vitae, la pensano diversamente. Non sono esperto di crittografia e non sono un programmatore. Ci sono aree dell'informatica dove ho conoscenza approfondità come intelligenza artificiale e abbastanza approfondite come la teoria della complessità e della calcolabilità.
Ti invito a provare il contrario. Ti ripeto le mie affermazioni sono basate sull'osservazione della realtà e quanto avvenuto nella storia dell'informatica.
Quindi confermi: se non ti rispondono alla è matematica la violazione della GPL.
Dunque queste aziende, secondo te, dovrebbero rispondere sempre a chiunque gli scriva loro, qualunque cosa gli scriva loro, altrimenti vale implicitamente che chi gli ha scritto aveva ragione, qualunque cosa egli avesse scritto. :doh:
Sei fissato con questa matematica. Ho scritto che se non mi rispondono non sono trasparenti e posso pensare che vogliono nascondere qualcosa. Infatti, questo mi fa pensare a una violazione della licenza GPL. Dato che parliamo di comunicazioni sicure e di conseguente sicurezza del codice, la trasparenza è un requisito fondamentale.
Guarda, non ci sono parole, e lascio agli altri giudicare.
Perfetto, magari loro potranno finalmente chiarire i tuoi dubbi fornendo la relativa dimostrazione.
ComputArte
21-04-2016, 00:38
Quoto in toto Nui_Mg e Erotavlas_turbo!
come al solito cdimauro nel tentivo :mc: di riscrivere la verità dal tuo mondo , non perdi occasione di offendere chi ti descrive fatti e dinamiche sotto gli occhi di tutti.
Ti infarcisci la tastiera di capacità di Igegneria Inversa...allora perchè con un gesto "elegante" ( almeno per una volta!) non decodifichi in chiaro tutto WA e fughi i dubbi di chi non crede alla pubblicità di Facebook e compagnia cantate?!?
Per te la profilazione degli utenti tramite la raccolta continuativa ed indiscriminata dei dati rimane una ipotesi...:doh:
matteop3
21-04-2016, 10:13
Ti ripeto che non sono in grado di fare un'analisi tecnica sulle caratteristiche dei protocolli. Per questo mi devo riferire a un'analisi fatta da qualcuno che ha l'autorevolezza per farla come la EFF. Basandomi su questa, il SignalMascherato prenderebbe 6/7, alla pari di Whatsapp, dato che sarebbe come Signal però senza codice aperto.
Così stai ammettendo anche tu (senza rendertene conto, è evidente) che la valutazione della scoreboard in fatto di sicurezza non è quantitativamente indicativa.
Signal e SignalMascherato sono la stessa identica app, quindi evidentemente con lo stesso identico livello di sicurezza dato che hanno lo stesso identico codice sorgente, eppure alla prima viene dato un punteggio di 7/7, alla seconda di 6/7.
Questo dimostra che, da un punto di vista di affidabilità del codice, della sicurezza dell'applicazione e della sua qualità in generale, l'essere open source non è un vantaggio intrinseco, ma solo potenziale.
matteop3
21-04-2016, 10:44
Anche Viber ha introdotto di default la crittografia end-to-end (pur con qualche perplessità sull'effettiva qualità del protocollo).
http://www.wired.com/2016/04/viber-encrytpion/
Segno che sta felicemente diventando uno standard.
ComputArte
21-04-2016, 23:35
Anche Viber ha introdotto di default la crittografia end-to-end (pur con qualche perplessità sull'effettiva qualità del protocollo).
http://www.wired.com/2016/04/viber-encrytpion/
Segno che sta felicemente diventando uno standard.
Ma a cosa serve tutto questo polverone per rassicurare quando è sufficiente una backdoor da parte di chi ha scitto il kernel del SO per vedere tutto in chiaro....e stiamo parlando di aziende che generano il loro profitto sulla raccolta dei dati allo scopo della profilazione!? :read:
...o vogliamo credere che i servizi gratuiti si fnanziano con le donazioni?! :sofico:
cdimauro
22-04-2016, 06:16
Così stai ammettendo anche tu (senza rendertene conto, è evidente) che la valutazione della scoreboard in fatto di sicurezza non è quantitativamente indicativa.
Signal e SignalMascherato sono la stessa identica app, quindi evidentemente con lo stesso identico livello di sicurezza dato che hanno lo stesso identico codice sorgente, eppure alla prima viene dato un punteggio di 7/7, alla seconda di 6/7.
Questo dimostra che, da un punto di vista di affidabilità del codice, della sicurezza dell'applicazione e della sua qualità in generale, l'essere open source non è un vantaggio intrinseco, ma solo potenziale.
Hai centrato perfettamente il nocciolo della questione. Ma tanto non credo che cambierà la situazione, perché o non capisce o non vuol capire.
Anche Viber ha introdotto di default la crittografia end-to-end (pur con qualche perplessità sull'effettiva qualità del protocollo).
http://www.wired.com/2016/04/viber-encrytpion/
Segno che sta felicemente diventando uno standard.
Personalmente la leggerei in maniera diversa. Con la crittografia end-to-end il fornitore del servizio sostanzialmente se ne lava le mani in caso di richieste da parte delle autorità competenti, senza per questo scontentare l'utente che si vedrebbe violata la privacy.
Una soluzione che salva capra (l'obbligo di fornire i dati) e cavoli (la privacy degli utenti, che rimarrebbe sostanzialmente inviolata).
matteop3
22-04-2016, 09:45
Ma a cosa serve tutto questo polverone per rassicurare quando è sufficiente una backdoor da parte di chi ha scitto il kernel del SO per vedere tutto in chiaro....e stiamo parlando di aziende che generano il loro profitto sulla raccolta dei dati allo scopo della profilazione!? :read:
...o vogliamo credere che i servizi gratuiti si fnanziano con le donazioni?! :sofico:
Non sono necessari i contenuti delle chat ai fini di profilazione, sono sufficienti i metadati.
Comunque questa storia che ogni prodotto sulla Terra sia necessariamente infestato da backdoor sta diventando noiosa. Comunque ripeto, se anche WhatsApp conservasse in qualche mirabolante maniera una copia in chiaro di tutte le conversazioni di tutti gli utenti non sarebbe minimanente diverso da Telegram, che al contrario lo fa sicuramente e senza bisogno di backdoor.
Personalmente la leggerei in maniera diversa. Con la crittografia end-to-end il fornitore del servizio sostanzialmente se ne lava le mani in caso di richieste da parte delle autorità competenti, senza per questo scontentare l'utente che si vedrebbe violata la privacy.
Una soluzione che salva capra (l'obbligo di fornire i dati) e cavoli (la privacy degli utenti, che rimarrebbe sostanzialmente inviolata).
L'importante è il risultato positivo ottenuto nei confronti della sicurezza e della privacy di noi utenti.
In ogni caso non penso che all'atto pratico sia così problematico per i provider fornire i dati di cui dispongono, contenuti o metadati che siano; al massimo lo fanno per fare la figura del servizio sicuro e inviolabile.
matteop3
22-04-2016, 13:31
Una buona domanda di Ptacek (un ricercatore di sicurezza informatica) sull'ormai ben nota scoreboard dell'EFF: https://twitter.com/tqbf/status/722833296757903361
Is there a single cryptography expert that publicly supports the EFF Secure Messaging Scorecard?
Quando l'ho letto non ho potuto non postarlo anche qui. :P
ComputArte
22-04-2016, 18:28
Non sono necessari i contenuti delle chat ai fini di profilazione, sono sufficienti i metadati.
Comunque questa storia che ogni prodotto sulla Terra sia necessariamente infestato da backdoor sta diventando noiosa. Comunque ripeto, se anche WhatsApp conservasse in qualche mirabolante maniera una copia in chiaro di tutte le conversazioni di tutti gli utenti non sarebbe minimanente diverso da Telegram, che al contrario lo fa sicuramente e senza bisogno di backdoor.
L'importante è il risultato positivo ottenuto nei confronti della sicurezza e della privacy di noi utenti.
In ogni caso non penso che all'atto pratico sia così problematico per i provider fornire i dati di cui dispongono, contenuti o metadati che siano; al massimo lo fanno per fare la figura del servizio sicuro e inviolabile.
Il FATTO che chi gestisce la piattaforma tramite la quale vengono scambiate le informazioni, sia in grado di raccogliere e conservare dati ( siano essi "solamente" metadati o le intere conversazioni ) è e rimane una intrusione della privacy.
Quindi rassicurare che il traffico non si intercettato da pinco pallo, non significa che i dati non verranno poi analizzati e rivenduti...come avviene nella realtà quotidiana e come dimostrano gli sforzi enormi che le società americane stanno facendo per riscostruire una verginità mai avuta ( Privacy Shield ).
....siamo solo all'inizio di uno scontro inevitabile e la Germania non la farà passare liscia...così come gli americani hanno tirato fuori l "asso" diesel gate ad oltre 5 anni dai primi rilevamenti... insomma, "scaramucce" fra nazioni :-)
comunque la morale resta una: tutta la tecnologia offerta attualmente sul mercato ha troppi buchi per poterla utilizzare pensando che la comunicazione non sia intercettata ed intercettabile....e questo fa ancora più paura alla luce dell IoT e la domotica....essere spiati dentro casa è inaccetabile!
cdimauro
22-04-2016, 18:32
Non sono necessari i contenuti delle chat ai fini di profilazione, sono sufficienti i metadati.
Comunque questa storia che ogni prodotto sulla Terra sia necessariamente infestato da backdoor sta diventando noiosa. Comunque ripeto, se anche WhatsApp conservasse in qualche mirabolante maniera una copia in chiaro di tutte le conversazioni di tutti gli utenti non sarebbe minimanente diverso da Telegram, che al contrario lo fa sicuramente e senza bisogno di backdoor.
La copia in chiaro dovrebbe comunque spedirla ai suoi server, e questo sarebbe facilmente tracciabile.
Poi se lo facesse renderebbe di fatto vano tutto il lavoro per implementare la crittografia end-to-end in modo da lavarsene le mani con le autorità. Non avrebbe alcun senso.
L'importante è il risultato positivo ottenuto nei confronti della sicurezza e della privacy di noi utenti.
Esattamente.
In ogni caso non penso che all'atto pratico sia così problematico per i provider fornire i dati di cui dispongono, contenuti o metadati che siano; al massimo lo fanno per fare la figura del servizio sicuro e inviolabile.
Beh, se i dati sono soltanto crittati, alla fine averne una copia lascia il tempo che trova. ;)
Una buona domanda di Ptacek (un ricercatore di sicurezza informatica) sull'ormai ben nota scoreboard dell'EFF: https://twitter.com/tqbf/status/722833296757903361
Is there a single cryptography expert that publicly supports the EFF Secure Messaging Scorecard?
Quando l'ho letto non ho potuto non postarlo anche qui. :P
:asd:
matteop3
22-04-2016, 18:47
Il FATTO che chi gestisce la piattaforma tramite la quale vengono scambiate le informazioni, sia in grado di raccogliere e conservare dati ( siano essi "solamente" metadati o le intere conversazioni ) è e rimane una intrusione della privacy.
Quindi rassicurare che il traffico non si intercettato da pinco pallo, non significa che i dati non verranno poi analizzati e rivenduti...come avviene nella realtà quotidiana e come dimostrano gli sforzi enormi che le società americane stanno facendo per riscostruire una verginità mai avuta ( Privacy Shield ).
....siamo solo all'inizio di uno scontro inevitabile e la Germania non la farà passare liscia...così come gli americani hanno tirato fuori l "asso" diesel gate ad oltre 5 anni dai primi rilevamenti... insomma, "scaramucce" fra nazioni :-)
comunque la morale resta una: tutta la tecnologia offerta attualmente sul mercato ha troppi buchi per poterla utilizzare pensando che la comunicazione non sia intercettata ed intercettabile....e questo fa ancora più paura alla luce dell IoT e la domotica....essere spiati dentro casa è inaccetabile!
Riflessioni politiche a parte, su una cosa sono d'accordo: l'accesso ai dati degli utenti da parte del manifatturiero va visto come una vulnerabilità.
L'Internet delle cose rappresenta un ambito in cui c'è moltissimo da lavorare dal punto di vista di sicurezza e privacy.
matteop3
22-04-2016, 19:08
Poi se lo facesse renderebbe di fatto vano tutto il lavoro per implementare la crittografia end-to-end in modo da lavarsene le mani con le autorità. Non avrebbe alcun senso.
Sì, ma i fautori di questa teoria affermano che questo avvenga segretissimamente in qualche losco laboratorio di raccolta dati targato Fb, ignorando probabilmente il fatto che accorgersi dell'invio delle chiavi private effimere locali assieme ai ciphertext da parte di WhatsApp sarebbe ben fattibile.
Capisco che nella storia ci siano stati dei casi poco felici di backdoor nascoste e simili, ma non prendono minimanente in considerazione il fatto che effettivamente WhatsApp possa realmente comportarsi come la sua documentazione (https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf) illustra.
cdimauro
22-04-2016, 19:16
Già, ma la mamma dei complottisti è sempre incinta.
cdimauro
23-04-2016, 08:08
Non conoscevo questo link. Grazie mi ha fatto piacere leggerlo. Ti riporto le prime righe:
Un Ricorso all'autorità è un errore con la seguente forma:
La persona A è (o si afferma che sia) un'autorità sull'argomento S.
La persona A fa l'affermazione C sull'argomento S.
Quindi, C è vero.
Questo errore viene commesso quando la persona in questione non è un'autorità legittimata sull'argomento. Più formalmente, se la persona A non ha autorità per fare affermazioni affidabili sull'argomento S, allora l'argomentazione sarà fallace.
Questo genere di ragionamento è fallace quando la persona in questione non è esperta...
Nel nostro caso la persona o l'autorità A è la EFF nota per la sua autorevolezza e libertà da qualunque vincolo economico che potrebbe condizionare la sua analisi. Quindi non è fallace. Mi dispiace deluderti.
La cui "autorità", come già detto, gliel'hai attribuita TU.
Ripeto non essendo un esperto di crittografia, devo necessariamente fidarmi di qualcuno con la sufficiente conoscenza. La EFF ha le carte in regola molto più di Moxie e altri.
Si vede proprio: vatti a leggere i commenti del tweet che ha postato matteo. :asd:
Non sto criticando le argomentazioni di Moxie, ho solo detto che gli sviluppatori di Telegram hanno preso delle decisioni diverse da Moxie e altri crittografi. Tali scelte possono anche essere sbagliate. Al momento il protocollo di Telegram non è stato bucato pur essendoci un challenge e la EFF ha accreditato il punteggio massimo alle chat private alla pari di Signal.
Magari in futuro scopriremo il contrario. Per adesso i fatti dicono questo. Non sono a favore di Telegram, il codice sorgente aperto delle chat private è a disposizione di chiunque voglia dimostrare le sue debolezze.
E' stato già fatto, e hai detto che per te non c'era alcun problema. Questo perché non hai capito le contestazioni tecniche che sono state fatte a Telegram (e non soltanto da Moxie).
La storia dell'informatica afferma quanto riportato. Tu puoi credere quello che vuoi.
Non riesco a capire se non vuoi ammettere la realtà dei fatti o se non riesci a capirla. Spero la prima...
In tal caso perché non la spieghi? E di quale storia stai parlando?
Ti riporto un esempio calzante. Il codice open source è come un prodotto alimentare per il quale sono noti in etichetta gli ingredienti, la loro provenienza con i luoghi di produzione, etc.. Questo non esclude la possibilità che il prodotto sia avariato, di pessima qualità, alterato, etc.. Però garantisce la massima trasparenza cosa che non avviene con un codice closed source. Infatti, il codice closed source è come un prodotto alimentare per il quale non sono noti gli ingredienti e la loro provenienza. Occorre fidarsi a priori del produttore per la bontà del prodotto.
Già discusso di questo, e ti ho già detto che è, per l'appunto, una questione di fiducia.
Ma ti ho anche dimostrato che open source non vuol dire necessariamente sicuro. E l'ho fatto pure con l'audit di TrueCrypt, che peraltro avevi detto che avresti controllato, ma "stranamente" hai lasciato cadere.
Libero di scegliere quello che preferisci...
L'unica cosa sulla quale concordo.
Certo. Non pretendo nulla. Però prendo atto della loro mancanza di trasparenza. Ovviamente non perché non mi rispondono, ma per come si comportano.
No, tu pretendi, invece: affermi che se non ti rispondono allora c'è violazione della GPL.
Dalle tue parole sembra che tu sia esperto di tutto e che qualunque cosa tu dica sia la verità.
E dov'è che l'avrei fatto? Su, quotami pure e dimostralo una buona volta.
Io ho espresso critiche, argomentazioni, fatti, e dimostrazioni. D'altra parte questo è o non è un forum di discussione? E' proprio quello che ho fatto: discutere su un determinato argomento.
Purtroppo per te, nella maggioranza dei casi le tue affermazioni sono sbagliate.
In tal caso puoi sempre dimostrarlo: quotami pure e fammi vedere dov'è che avrei sbagliato.
Non voglio fare ne la vittima ne riportare cose non dette. Ho quotato solo quello che hai detto.
E che non ti dà ragione.
Ma quale fanatici. Adesso mi hai scocciato,
E chi se ne frega: non sarai tu a impedirmi di esprimere la MIA opinione.
tu sarai un fanatico della tua intel.
E in base a cosa di grazia? Che c'entra adesso la mia azienda, che peraltro è uno dei maggiori contributori di open source e GPL in particolare (ma questo "stranamente" non lo dici, eh!)?
Peraltro la tua si configura il classico avvelenamento del pozzo. Tranquillo: è soltanto una delle tante fallacie logiche, a cui sei particolarmente avvezzo.
Vorrei vedere quanti software con licenza GPL utilizzi.
Non sono affari tuoi.
Se non ci fosse la FSF, non ci sarebbe il software libero.
Falso: il software REALMENTE libero esisteva già da prima della FSF. Si chiama software di DOMINIO PUBBLICO. Quello in assoluto più libero: ci potevi fare di tutto.
Spero che tu non utilizzi nessuno dei seguenti progetti GNU/Linux, GCC, Eclipse, LAMP, Wordpress, Joomla, GIMP, Audacity, VLC, Notepad++, Pidgin, 7zip, Android (kernel), Blender, la lista è lunghissima etc (https://directory.fsf.org/wiki/GNU) altrimenti sei solo un chiaccherone e ipocrita.
E chi se ne frega.
Quando parli cosi mi fai pena. Non rispetti ne le idee ne il lavoro altrui. Poveretto...
Senti chi parla. Proprio tu non puoi dare lezioni di morale a nessuno con la tua cieca battaglia ideologica contro il software chiuso delle multinazionali brutte e cattive.
Può darsi, sicuramente detto da te è da prendere in considerazione.
Come già detto, lo specchio riflesso era in uso alle elementari.
Quindi? Chi ha detto di no? Ho detto che l'informatica è fortemente basata su euristiche e talvolta anche su congetture. Ci sono branche dell'informatica più formali e altre molto meno. Spesso non ci sono dimostrazioni formali come nella matematica. L'informatica non ha lo stesso rigore della matematica.
ROFL. :rotfl: Roba da far rivoltare nella tomba Turing, Goedel, Church, Kleene, ecc..
Un'affermazione del genere non merita nessun commento.
Mi spiego meglio: anche se esistono teorie più o meno complete, per esempio la teoria della calcolabilità o della complessità computazionale, della quale fanno parti i teoremi che ti avevo citato, spesso sono talmente generali che non hanno molto valore pratico e purtroppo non si applicano quasi mai a casi reali e pratici.
Perché lo dici tu? Non è che magari non hai capito il valore e la portata di quei teoremi?
Per questo nascono le euristiche che consentono di ottenere risultati soddisfacenti pur non essendo rigorose. Per parafrase Einstein: tra teoria e pratica, in teoria non c'è differenza mentre in pratica si.
Spero di essermi spiegato.
Sì, ma non c'entra. Puoi dimostrare o no che sia impossibile controllare il funzionamento di un software REALE (lasciando, quindi, da parte il concetto di software inteso come funzione N->N, con N insieme di tutti i numeri interi che sono infiniti)?
Non ho esposto nessuna tesi,
L'hai fatto nell'altro thread, e te l'ho anche riportato.
ho solo fatto delle affermazioni basate sull'analisi dei fatti storici dell'informatica.
No, hai fatto delle precise nonché "assolutiste" affermazioni.
Non sono interessato a dimostrare niente.
Semplicemente perché non sei in grado di farlo: come tu stesso hai detto, non sei un programmatore né tanto meno hai fatto un percorso di studi che ti ha consentito di acquisire la giusta mentalità per poter fare certe cose.
Sei tu quello che vuole le dimostrazioni a tutti i costi.
Mi pare anche legittimo: sei TU che hai fatto delle precise affermazioni, e te ne ho "semplicemente" chiesto conto e ragione.
Come già detto, l'onore della prova è di chi espone una tesi. Quindi TUO.
Le tre "tesi" come le hai definite non sono ne dimostrabili ne confutabili e per questo matematicamente non possiamo ottenere niente.
Falso. Te le ho anche formalizzate, per tua comodità. Il problema è che tu non sei in grado di dimostrare alcunché perché non ne hai le capacità.
Fermo restando che non potresti in ogni dimostrare nulla, visto che te lo ho già confutate fornendoti 3 controesempi, uno per ognuna delle tue affermazioni.
Ti ripeto che non sono in grado di fare un'analisi tecnica sulle caratteristiche dei protocolli. Per questo mi devo riferire a un'analisi fatta da qualcuno che ha l'autorevolezza per farla come la EFF. Basandomi su questa, il SignalMascherato prenderebbe 6/7, alla pari di Whatsapp, dato che sarebbe come Signal però senza codice aperto.
Vedi il commento di Matteo su questo.
Non hai smontato nulla.
Il mio commento è ancora lì: accomodati e fammi vedere perché i miei controesempi non avrebbero smontato le tue affermazioni.
Te l'ho già chiesto diverse volte, ma "stranamente" ti sei sempre, sistematicamente, tirato indietro. Chissà come mai...
La storia dell'informatica afferma quanto riportato da me.
Falso.
Vuoi che ti riporti ancora degli esempi?
Scandalo Prism https://en.wikipedia.org/wiki/PRISM_%28surveillance_program%29
The Guardian 1 http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance
The Guardian 2 http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Malware in mobile device https://www.gnu.org/philosophy/malware-mobiles.html
Proprietary backdoor https://www.gnu.org/proprietary/proprietary-back-doors.html
A parte che alcuni non c'entrano, come ti è stato già detto anche da altri (e ovviamente hai lasciato cadere il tutto. Anche qui, che strano, eh?), continui a ricadere nella fallacia logica della generalizzazione.
A quanto pare tu e la logica non andate molto d'accordo. :asd:
Si, se l'altro thread riguarda lo stesso argomento.
Quindi per te regolamenti e moderatori non valgono nulla. Ne prendo atto, e spero che ne prendano atto anche i moderatori, a questo punto.
Quali dimostrazioni? Ti ho già risposto sopra non puoi ne dimostrare ne confutare quindi matematicamente non possiamo ottenere niente.
Falso: vedi sopra e nell'altro thread. Problemi tuoi.
L'unica cosa che possiamo fare è basarci sull'analisi dei fatti.
Perché lo dici tu? Ma anche no. Soprattutto perché continui a generalizzare, come il tipico complottista.
Comunque questa è la mia ultima replica. Ho da fare cose migliori che risponderti.
Ottimo: della mancanza delle tue falsità e complottismi vari ne guadagnerà sicuramente il forum.
Veramente? Altre persone più autorevoli di te, dato il loro curriculum vitae, la pensano diversamente.
A quanto pare proprio no: vedi il tweet riportato da Matteo. :asd:
Non sono esperto di crittografia e non sono un programmatore.
Questo era evidente, ma ciò non t'impedisce di metter bocca su questioni di cui non hai chiaramente conoscenze e/o capacità.
Ci sono aree dell'informatica dove ho conoscenza approfondità come intelligenza artificiale e abbastanza approfondite come la teoria della complessità e della calcolabilità.
Ti invito a provare il contrario.
Le tue affermazioni campate per aria ne sono già ampia prova.
Come già detto, ti ho anche formalizzato le tue 3 tesi, che aspettano soltanto la tua dimostrazione.
Ti ho dimostrato, con Signal e SignalMascherato, che i numeretti per bambini delle elementari della EFF lasciano il tempo che trovano, e che l'essere open source o meno non porta nessun contributo all'affidabilità di un prodotto.
Tanto basta.
Ti ripeto le mie affermazioni sono basate sull'osservazione della realtà e quanto avvenuto nella storia dell'informatica.
Ma anche no: sono generalizzazioni spicciole della tipica fallacia logica a cui si riconducono.
Sei fissato con questa matematica.
Guarda che era soltanto un modo di dire. Hai mai sentito rispondere qualcuno con "è matematico che sia così", quando vuol affermare che una cosa è assolutamente sicuro?
Qui la matematica non c'entra nulla: è solo e "semplicemente" cultura della nostra lingua italiana... :doh:
Ho scritto che se non mi rispondono non sono trasparenti e posso pensare che vogliono nascondere qualcosa. Infatti, questo mi fa pensare a una violazione della licenza GPL.
No, a te non fa proprio pensare: tu hai dato per SICURA la violazione della GPL, in caso di assenza di risposta. :read:
Dato che parliamo di comunicazioni sicure e di conseguente sicurezza del codice, la trasparenza è un requisito fondamentale.
Ti ho già dimostrato che non è così, con Signal e SignalMascherato.
E in precedenza confutando le tue affermazioni, che hai anche adesso riportato.
Perfetto, magari loro potranno finalmente chiarire i tuoi dubbi fornendo la relativa dimostrazione.
I dubbi ce li hai tu, che infatti gli hai pure scritto.
Ha già risposto cdimauro a tutto, ma comunque vorrei dire la mia su un paio di punti.
Ma quale fanatici. Adesso mi hai scocciato, tu sarai un fanatico della tua intel. Vorrei vedere quanti software con licenza GPL utilizzi. Se non ci fosse la FSF, non ci sarebbe il software libero. Spero che tu non utilizzi nessuno dei seguenti progetti GNU/Linux, GCC, Eclipse, LAMP, Wordpress, Joomla, GIMP, Audacity, VLC, Notepad++, Pidgin, 7zip, Android (kernel), Blender, la lista è lunghissima etc (https://directory.fsf.org/wiki/GNU) altrimenti sei solo un chiaccherone e ipocrita.
Senza Stallman non ci sarebbe stata la GPL, mentre sarebbero esistite BSD e tutte le altre, prima ancora del dominio pubblico.
L'informatica non ha lo stesso rigore della matematica.
Per me si può chiudere qui.
L'informatica è matematica. L'algoritmo stesso è un concetto prettamente matematico, e se funziona non è perché va di culo, ma perché matematicamente fa quello che deve fare.
Guarda come si determina la complessità computazionale degli algoritmi, giusto per andare in discorsi ancora più astratti.
Se poi c'è qualcuno che si considera programmatore ma, al contempo, ti dice di non capire un ca**o di matematica, allora vorrà dire che non andrà mai oltre l'app semplice semplice per Android, o il sitarello in HTML.
Perché se sali di livello, la scrittura del codice è solo l'ultimo passo, in pratica.
ComputArte
26-04-2016, 10:31
@cdimauro
Il paradosso è che con fiumi di parole ancora non hai convinto nessuno sul fatto che WA pur attivando la crittografia end-to-end non PROSEGUA a raccogliere dati in maniera continuativa allo scopo della profilazione.
Il fatto di “sminuire” lo spionaggio continuativo limtandolo alla “raccolta dei metadati per il miglioramento dei servizi” la dice lunga sull’onestà intellettuale di tutti coloro che si definiscono esperti del settore.
Affermare che WA non scarichi tutte le conversazioni in chiaro o anche criptate per poi appropriarsi tramite porte di servizio di tutto l’occorrente per decifrarle ( algoritmi e chiavi ) ha la stessa valenza che affermare che la privacy degli utenti è rispettata con la criptazione end-to-end...
A meno che non ci si metta a “sniffare tutto il traffico dati in uscita” dagli SMARTphone, ma a quel punto si aprirebbe il vaso di Pandora! :sofico:
PS...a me è sufficiente leggere le permission delle app scaricate che sono delle clausole vessatorie senza l’accettazione OBBLIGATA della quali, non si fruisce del sevizio...
matteop3
26-04-2016, 16:06
@cdimauro
Il paradosso è che con fiumi di parole ancora non hai convinto nessuno sul fatto che WA pur attivando la crittografia end-to-end non PROSEGUA a raccogliere dati in maniera continuativa allo scopo della profilazione.
Il fatto di “sminuire” lo spionaggio continuativo limtandolo alla “raccolta dei metadati per il miglioramento dei servizi” la dice lunga sull’onestà intellettuale di tutti coloro che si definiscono esperti del settore.
Stai mischiando mele con pere. Nessuno in questo (lunghissimo) thread ha mai affermato che WhatsApp non raccogliesse dati utili alla profilazione, nemmeno cdimauro. Quando si è parlato di impossibilità del provider di accedere in chiaro ai dati degli utenti ci si è sempre riferiti al contenuto delle conversazioni (confidenzialità), non ai metadati (anonimato).
Se vuoi anonimato, come avevo già detto, l'unica maniera è fare in modo che per il provider sia molto difficile associare i metadati di una conversazione alle reali identità dei conversatori, dato che è impossibile per lui non poterli conoscere. Orbot + XMPP + ChatSecure possono fare al caso tuo, non certo Signal/WA/Telegram/... che richiedono il tuo numero di telefono personale per poterli utilizzare.
Per esempio nemmeno a me piace la profilazione, difatti preferisco Signal a WhatsApp (anche) per questo, però nessuno qui ha mai detto che questo non avvenga (perlomeno non io o cdimauro).
Affermare che WA non scarichi tutte le conversazioni in chiaro o anche criptate per poi appropriarsi tramite porte di servizio di tutto l’occorrente per decifrarle ( algoritmi e chiavi ) ha la stessa valenza che affermare che la privacy degli utenti è rispettata con la criptazione end-to-end...
No, significa semplicemente aver letto la documentazione tecnica da parte di WhatsApp e avere anche una vaga idea di come funzioni l'open sourcissimo Signal Protocol. :P
A meno che non ci si metta a “sniffare tutto il traffico dati in uscita” dagli SMARTphone, ma a quel punto si aprirebbe il vaso di Pandora!
Fallo allora, pare che tu non veda l'ora.
cdimauro
27-04-2016, 06:05
Non c'è niente da aggiungere a ciò che ha già riportato Matteo. D'altra parte basta leggere il thread: è tutto nero su bianco...
ComputArte
28-04-2016, 18:34
Stai mischiando mele con pere. Nessuno in questo (lunghissimo) thread ha mai affermato che WhatsApp non raccogliesse dati utili alla profilazione, nemmeno cdimauro. Quando si è parlato di impossibilità del provider di accedere in chiaro ai dati degli utenti ci si è sempre riferiti al contenuto delle conversazioni (confidenzialità), non ai metadati (anonimato).
Se vuoi anonimato, come avevo già detto, l'unica maniera è fare in modo che per il provider sia molto difficile associare i metadati di una conversazione alle reali identità dei conversatori, dato che è impossibile per lui non poterli conoscere. Orbot + XMPP + ChatSecure possono fare al caso tuo, non certo Signal/WA/Telegram/... che richiedono il tuo numero di telefono personale per poterli utilizzare.
In realtà la macedonia è una scusa per confondere…E le OTT lo sanno benissimo trincerandosi dietro definizioni “svuotate” !
Basandomi su ciò che scrivi,considerare confidenziale una conversazione fra utenti che OGGI ( da poco ) sarebbe protetta con la criptazione end-to-end , è ilare a fronte del fatto che NON esiste prova sufficiente a farci credere che la confidenzialità sia rispettata e protetta.
D'altronde proprio questo strumento, in caso di backdoors ha lo stesso valore di un ombrello durante una burrasca.
…se poi ad offrirlo è il “Nettuno” della situazione ( che lucra sulla profilazione ), ciò è ancora più indicativo.
Questo alla luce degli “scandali” scoperchiati da Snowden e sul fatto che una agenzia di intelligence come l’ NSA per compiere il suo compito ISTITUZIONALE non deve fare altro che accedere ai server delle OTT….che sono e rimangono soggetti giuridici PRIVATI!!!!!
Questo è un fatto.
La profilazione sui soli “metadati” è come dipingere miniature con lo stile “macchiaiolo”….certo, uno strumento comunque molto efficace se paragonato alle previsioni basate sulle sfere di cristallo, ma vuoi mettere una analisi di TUTTI I CONTENUTI generati degli utenti sotto la “lente” di sw semantici e di IA
Considerare “normale e lecita” la raccolta dei metadati alla luce del fatto che l’utente NON HA LA FACOLTA’ di parzializzare tale raccolta, di opporsi del tutto o di conoscere TUTTI i dati presenti sugli archivi di un terzo soggetto che li gestisce “allegramente” fuori dai confini europei è un FATTO che ha cagionato l’annullamento del “Safe Harbour” e la messa a punto ( in fieri ) del “EU-US Privacy Shield “ che suonerà molto male a chi ha abusato fino ad ora…
Un utente “qualsiasi” per TENTARE di vedere rispettata la sua privacy e la confidenzialità delle proprie comunicazioni dovrebbe seguire i tuoi consigli tecnici…e questo sarebbe uno stato di diritto?!
…senza tralasciare il fatto che devi essere SICURO al 100% che i sw che stai utilizzando siano VERAMENTE in grado di spezzare qualsiasi traccia che riporti al tuo IP e/o MAC…
Ma rimanendo agli SMARTphone che hanno un sistema operativo ingegnerizzato per consentire alle APP di “stuprare” il terminale impadronendosi di tutti i contenuti , ALIAS un COLABRODO dove chi vuole “inserirsi” ha l’imbarazzo della scelta da quale “porticina” accedere, queste notizie “FUFFA” della criptazione end-to-end rimangono pubblicità autoreferenziale!
Per esempio nemmeno a me piace la profilazione, difatti preferisco Signal a WhatsApp (anche) per questo, però nessuno qui ha mai detto che questo non avvenga (perlomeno non io o cdimauro).
No, significa semplicemente aver letto la documentazione tecnica da parte di WhatsApp e avere anche una vaga idea di come funzioni l'open sourcissimo Signal Protocol. :P
La grossa differenza fra me e te è che tu credi alle dichiarazioni esternate nella documentazione tecnica da parte di WhatsApp”….io NO!
Un codice chiuso è e rimane CHIUSO! Mentre un codice aperto è e rimane APERTO!
Poi se c’è qualcuno come l’utente che PARLA ( solamente ) di ingegneria inversa per andare a ricostruire IN CHIARO tutto il codice, stiamo parlando di una potenzialità che per essere realizzata richiede una contestualizzazione sincrona spazio-temporale che ha poco di fattibile considerati i tempi di release fra una versione e l’altra…quindi si disquisisce del sesso degli angeli! :mc:
Fallo allora, pare che tu non veda l'ora.
Mbè in effetti sarebbe molto interessante constatare ciò che viene spudoratamente affermato nelle permission delle APP! :sofico:
cdimauro
28-04-2016, 21:19
Siccome ti è stato fatto notare che nessuno s'è mai sognato di fare certe affermazioni, parti in quarta cercando di ribaltare la frittata e scadendo nel solito complottismo spicciolo.
Chi l'avrebbe mai detto...
Ma costa così tanto leggere E (congiunzione) comprendere quello che hanno già (ampiamente) scritto gli altri?
O è che proprio devi trollare per forza sulle solite questioni che ti stanno a cuore?
ComputArte
30-04-2016, 10:30
Siccome ti è stato fatto notare che nessuno s'è mai sognato di fare certe affermazioni, parti in quarta cercando di ribaltare la frittata e scadendo nel solito complottismo spicciolo.
Chi l'avrebbe mai detto...
Ma costa così tanto leggere E (congiunzione) comprendere quello che hanno già (ampiamente) scritto gli altri?
O è che proprio devi trollare per forza sulle solite questioni che ti stanno a cuore?
Sbaglio o il titolo dell’articolo che stiamo commentando è “WhatsApp attiva la crittografia end-to-end: cos'è e a cosa serve”?!?!
…e questo tuo commento cosa sarebbe?!?
… un contenuto contestualizzato allo scopo di affrontare la questione o una TROLLATA da chi NEGA realtà “effettuali”!?
E tutto ciò nonostante l’invito ad affrontare con un po’ di onestà intellettuale la realtà che tutti stiamo vivendo!:read:
Cassare il tutto come “frittate ribaltate” e “complottismi” rende inequivocabile la tua autoreferenziale percezione del tuo ego…:sofico:
Che rispecchia la tua educazione e rispetto mettendo in dubbio che chi ti scrive non sia in grado di comprendere ciò che legge…
Pulisciti la bocca con una dose massiccia di educazione, rispetto e coerenza.
:banned:
cdimauro
30-04-2016, 20:59
Di quale onestà intellettuale parli? Mi permetto di quotare Matteo:
"Stai mischiando mele con pere. Nessuno in questo (lunghissimo) thread ha mai affermato che WhatsApp non raccogliesse dati utili alla profilazione, nemmeno cdimauro. Quando si è parlato di impossibilità del provider di accedere in chiaro ai dati degli utenti ci si è sempre riferiti al contenuto delle conversazioni (confidenzialità), non ai metadati (anonimato).
[...]
Per esempio nemmeno a me piace la profilazione, difatti preferisco Signal a WhatsApp (anche) per questo, però nessuno qui ha mai detto che questo non avvenga (perlomeno non io o cdimauro)."
La prossima volta prima di intervenire in un thread sparando balle colossali, e cercando di appioppare alla gente cose che non si sono sognate di dire, abbi la cortesia di LEGGERE quello che gli altri hanno scritto.
Altrimenti rischi di passare per il solito falso e mistificatore.
ComputArte
02-05-2016, 20:58
Di quale onestà intellettuale parli? Mi permetto di quotare Matteo:
"Stai mischiando mele con pere. Nessuno in questo (lunghissimo) thread ha mai affermato che WhatsApp non raccogliesse dati utili alla profilazione, nemmeno cdimauro. Quando si è parlato di impossibilità del provider di accedere in chiaro ai dati degli utenti ci si è sempre riferiti al contenuto delle conversazioni (confidenzialità), non ai metadati (anonimato).
[...]
Per esempio nemmeno a me piace la profilazione, difatti preferisco Signal a WhatsApp (anche) per questo, però nessuno qui ha mai detto che questo non avvenga (perlomeno non io o cdimauro)."
La prossima volta prima di intervenire in un thread sparando balle colossali, e cercando di appioppare alla gente cose che non si sono sognate di dire, abbi la cortesia di LEGGERE quello che gli altri hanno scritto.
Altrimenti rischi di passare per il solito falso e mistificatore.
:mc: :mc: :mc:
Quando non sai cosa rispondere per il TUO operato inizi a citare gli altri?!
Evidentemente in mancanza, ti devi appellare all’onestà intellettuale di un terzo, sempre con l’approccio di chi nega in maniera becera e imbarazzante, nonché rimangiandosi affermazioni risibili….
Comunque non ti adegui agli inviti per una sana e rispettosa conversazione, continuando con un approccio tipico di chi in mancanza di argomentazioni, annaspa con offese…contento tu!!! :doh:
Direi che è il caso di smetterla pure qui
Erotavlas_turbo
10-06-2016, 22:03
Vulnerabilità SS7: crittografia E2E di Whatsapp e Signal inutili, Telegram si salva (http://www.hwupgrade.it/forum/showthread.php?p=43763284#post43763284)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.