Re: [Ciotoflow] 30C3: The Year in Crypto

Delete this message

Reply to this message
Autor: Giuseppe De Marco
Data:  
A: Flussi di ciotia.
Assumpte: Re: [Ciotoflow] 30C3: The Year in Crypto
> Di sicuro allo stato attuale se uno ha contro l'NSA tanto vale che se ne
> sta
> bello bello rilassato in Sila aspettando la fine,tanto c'e' poco da fare :)
>


hehehe, lo penso da qualche anno a questa parte :)


>
> > D'altra parte pero' ho trovato abbastanza sterile la discussione sul
> fatto
> > che il motivo per cui l'utonto medio non usa la crittografia sia dovuto
> > alla (non)usabilita' del software attuale.
>


Non è difficile, richiede manualità e cognizione.
Come guidare una autovettura, sbottonare un reggiseno con una mano e via
dicendo...


>
> Anche questo e' vero e aggiungo che la consapevolezza e' fondamentale
> affinche' qualcosa cambi. Perche' questa "seconda cryptowar" [1] non si
> vince
> solo sul piano tecnico,ma anche su quello politico. E non riesco ad
> immaginare
> un momento migliore per fare leva su sta roba!
>
>

Dico la mia:
Secondo me c'è un grande gap sul piano comunicativo.
Ognuno dovrebbe evitare di rappresentare una potenziale minaccia per la
società senza rinunciare di dire ciò che pensa.
Si può fare con un pizzico di simpatia e originalità.

Dal 2004 al 2014 - ben 10 anni - hanno affinato e continuano a sviluppare
algoritmi di datamining che consentono di discretizzare le cellule
sovversive partendo dalle relazioni digitali 2.0 e dai contenuti pubblicati.
Questo significa che riescono ad estrarre dati sensibili attraverso parser
e ricostruire il profilo politico/emotivo di un individuo.

Poi aggregano in gruppi e individuano le cellule.
Poi con un pizzico di inferenza stimano il comportamento della cellula nel
futuro, se questa potrà diventare una minaccia e sopratutto quando.

Piuttosto che computers:
I servizi segreti usano da quasi un secolo lo stesso stupido metodo, ancora
infallibile, cifrari statici condivisi one-time-pad ( es: Cifrario di
vernam ). Ogni messaggio usa una chiave usa e getta e il messaggio è
interpretato, audio e condito con rumore, così da rendere l'uso di
interpreti digitali più difficile. Questo viene trascritto a mano da chi
ascolta e in un secondo momento decriptato mediante il cifrario. Usano onde
lunghe e trasmettono in tutto il mondo. L'audio è spesso una sintesi
vocale. Non di certo usano PGP :)



> > 1-> Cercare metodi per spiegare/capire/parlare sempre meglio di
> > crittografia. (cryptoparty rulez)
>


La crittografia secondo me serve solo a non farti sgamare dal vicino di
casa, dai tuoi amici, per fare uno scherzo o lanciare una sfida.
C'è tecnologia ad-hoc per la decriptazione, c'è silicio progettato su
misura, fuori mercato, capace di milioni di processi in parallelo.
Noi, dal punto dove siamo, non riusciamo a capire la realtà dei fatti.

Le agenzie di sicurezza sono dentro i consorzi che realizzano le backbone
di internet.
Anche se usi TOR, anche se non riescono subito a decriptare subito il
flusso perchè non hanno abbastanza nodi TOR nei quali navighi, riescono a
capire in quale punto del mondo sei in poco tempo.

Il '68 ci ha illustrato le tecniche di sabotaggio e di infiltrazione, sono
quelle più semplici, economiche ed efficaci e consentono di lavorare "da
dentro" in maniera del tutto orizzontale con chi rappresenta la minaccia.


> > 2-> Fornire strumenti _a tutto tondo_, in cui essendo tutto quanto gia'
> > configurato/confezionato/boxato/blindato/ vi e' meno rischio di sbagliare
> > qualcosa e mettere a rischio l'utente. (vd rolliepollie,freepto,tails)
>


La ricerca è importante, fa bene sia alla testa che al cuore.
Per il culo meglio un pò di naso.

[1] http://it.wikipedia.org/wiki/Cifrario_di_Vernam