Re: [Ciotoflow] 30C3: The Year in Crypto

Borrar esta mensaxe

Responder a esta mensaxe
Autor: ono-sendai
Data:  
Para: Flussi di ciotia.
Asunto: Re: [Ciotoflow] 30C3: The Year in Crypto
On 08/01/2014 10:04, Giuseppe De Marco wrote:

> Dico la mia: Secondo me c'│ un grande gap sul piano comunicativo. Ognuno
> dovrebbe evitare di rappresentare una potenziale minaccia per la societ¢
> senza rinunciare di dire ci￲ che pensa.


Uh?!Non ho capito...che c'entra la parte sulla "potenziale minaccia"?

> Dal 2004 al 2014 - ben 10 anni - hanno affinato e continuano a sviluppare
> algoritmi di datamining che consentono di discretizzare le cellule
> sovversive partendo dalle relazioni digitali 2.0 e dai contenuti
> pubblicati. Questo significa che riescono ad estrarre dati sensibili
> attraverso parser e ricostruire il profilo politico/emotivo di un
> individuo.


Ancora non capisco. Nessuno ha parlato di sovversione o altro. Le tecniche di
controllo per prendere di mira piccoli gruppi di bersagli ci sono sempre state
e ci sono anche adesso (vedi l'armamentario di 0day che ha l'nsa). Il problema
non e' il controllo mirato,ma il fatto che con la scusa di contrastare pochi
individui (terroristi/satanisti/eccecc) spiano *tutti* (anche se in gradi
diversi).

> Piuttosto che computers: I servizi segreti usano da quasi un secolo lo
> stesso stupido metodo, ancora infallibile, cifrari statici condivisi
> one-time-pad


Gia',come dimostra questo caso balzato nella cronaca piu' che altro per il
fatto che la spia era una "ciuccia" (ndt persona con molto fascino) [0].
Peccato che se hai modo di trasmettere in modo sicuro una chiave lunga quanto
il messaggio da proteggere tanto vale che allora comunichi il messaggio :) . O
tradotto, non e' possibile contattare fisicamente tutte le persone con cui
vuoi comunicare :)

> La crittografia secondo me serve solo a non farti sgamare dal vicino di
> casa, dai tuoi amici, per fare uno scherzo o lanciare una sfida.


See vabbe'..poi sono io il catastrofista :) . La stessa NSA si sta facendo il
culo per aggirare o indebolire (vedi NIST ed RSA) la crittografia esistente
visto che non e' cosi' semplice da "rompere"..il problema e' che viene
aggirata. Anche Snowden che sapra' quello che dice non e' daccordo con te :) [1]

"Encryption works. Properly implemented strong crypto systems are one of the
few things that you can rely on. Unfortunately, endpoint security is so
terrifically weak that NSA can frequently find ways around it."

> Le agenzie di sicurezza sono dentro i consorzi che realizzano le backbone
> di internet. Anche se usi TOR, anche se non riescono subito a decriptare
> subito il flusso perch│ non hanno abbastanza nodi TOR nei quali navighi,
> riescono a capire in quale punto del mondo sei in poco tempo.


Uhm..avevo letto di vari attacchi a Tor (specialmente per localizzare gli
hidden service),ma niente di simile. In quel talk Appelbaum parla di applicare
i reset che usano in Cina per evitare che tu possa collegarti a Tor in scala
mondiale,quindi "interrompere" l'utilizzo di Tor,ma non di capire chi si
collega da dove. Hai un link a qualche paper?

[0]
http://www.digitaltrends.com/international/russian-spies-use-same-tech-that-you-do/
[1]
http://www.theguardian.com/world/2013/jun/18/edward-snowden-live-q-and-a-eight-things