Spesso inizio i mie interventi in pubblico citando "il filosofo Moretti" (Nanni) che ha detto "le parole sono importanti, chi parla male pensa male e vive male". Per questo non mi piacciono le parole "virtuale" e "nuove tecnologie" associate ad internet, perchè deresponsabilizzano.
Non mi piace la parola fighter, nobilita dei criminali.
Un collega mi ha approcciato ieri chiedendomi "come si fa ad evitare che i criminali usino internet ?"
ho risposto che basta spegnere le reti.
Al che mi ha chiesto "ma non si possono controllare le comunicazioni ?"
ho risposto che si fa già, che ci sono due attivita' che vanno accentuate: il grande lavoro fatto dagli infiltrati (online) per scoprire i criminali, per avere informazioni e l'altrettanto grande lavoro fatto dalla polizia postale per parlare con i ragazzi, renderli consapevoli, perchè è lo stesso brodo di coltura, cosa che ci aiuta a proteggere i ragazzi e ad ottenere informazioni utili. Gli ho detto anche che questi assassini possono nascondere le proprie comunicazioni con la crittografia, quindi finchè si può mandare un messaggio da una persona ad un altra, riusciranno a comunicare.
una risposta troppo complicata, al che mi ha detto "certo che Snowden ha combinato un bel guaio"
intendeva che i criminali sono diventati più difficili da beccare perchè hanno scoperto delle indagini online da Snowden.
gli ho fatto presente che ci sono stati attentati ben prima, a New York nel 2001, a Madrid nel 2004, Londra nel 2005, Mumbai nel 2008 ...
poi mi ha chiesto se non si può vietare la crittografia
gli ho risposto che è la base della firma digitale, del commercio elettronico, dell'home banking e che se anche noi decidessimo che i servizi che usiamo tutti noi fossero senza crittografia, ciò non impedisce ad un cattivo di usarla, che la crittografia è solo matematica, che è alla portata di tutti, e che la crittografia non si può disinventare.
questo articolo del washington post "How Islamic State Teaches Tech Savvy to Evade Detection" da' al lettore l'impressione che sia un problema di piattaforme utilizzate, che se si mette una "passowrd di servizio" ai queste piattaforme, si possa risolvere il problema della cifratura e pubblica una immagine
ho aggiunto io una colonna a sinistra che indica "even more"... il giornale non chiarisce che un messaggio cifrato scambiato direttamente tra utenti è ancora piu' 'safe' delle altrre opzioni (e perchè no, con una app fatta ad hoc (o crediamo che non abbiano le competenze per farla ?)).
quest'altro articolo del New York Times "Mass Surveillance Isn't the Answer to Fighting Terrorism" mi pare meno condizionato dall'emotività drammatica del momento e da' una diea della forma della discussione in USA.
Un esperimento alla Camera
ieri ho fattto un esperimento alla Camera.
ho fatto vedere come un messaggio crittografato possa essere non rilevabile se inserito in un messaggio apparentemente legittimo, come ad esempio una immagine o un brano audio, apparentemente totalmente 'innocue'
ho mandato ai colleghi dell'intergruppo parlamentare per l'innovazione tecnologica un'immagine della Camera sfidandoli a trovare il messaggio che celava, promettendo una birra al primo che lo trovasse. ha vinto il collega De Lorenzis del M5S. (il messaggio celato era una foto del responsabile innovazione del PD, Sergio Boccadutri)
questo articolo su USA Today e' del maggio 2001, prima delle torri gemelle, e spiega la steganografia.
in estrema sintesi, in ogni immagine o suono c'e' del rumore di fondo che può contenere un messaggio che è possibile decodificare se si sa che c'è e se si conosce la password.
per chiarire, prendete questo suono:
salvatelo in locale, e ascooltatelo.
poi andate a questa pagina. caricate il file e pigiate "invia richiesta" selezionando l'opzione 3 (per semplificarvi la vita, non ho messo alcuna password e vi dico che dovete aggiungere l'estensione ".jpg" al nome del file che ottenete)
sorpresa..
bene, c'e' un messaggio nascosto in questo brano audio.
il primo che lo scopre gli viene una birra..
UPDATE: Ragazzi, non sono una birreria... ma scrivetemi lo stesso la soluzione che alla prima vi offro un caffe'.. :-)
In mezzo all'audio del mazzolin di fiori c'è una foto del parlamento
Scritto da: Sergio Zanatta | 18/11/2015 a 19:02
La steganografia e' uno dei tanti sistemi per nascondere i dati.
Negli anni 90 avevo scritto un programma che "nascondeva" (molte virgolette) i file nei floppy: il programma scriveva i file nell'area dati del file system FAT lasciando intatta l'area di sistema e la directory root. Se uno faceva DIR vedeva un elenco di file, se tentava di aprirli risultavano "danneggiati" (perche' non c'erano quei fiale, ma altri dati. L'ultimo settorer del floppy conteneva una "signature" che identificava il floppy come "gestito" dal programma.
Se cercate "Code talker" su Wikipedia EN trovate un altro bell'esempio.
Ecco perche' prima ancora della semantica e' interessante capire il metadato: se su un canale che non capisco Alice e Bob si parlano una volta al giorno per 1 minuto e d'improvviso iniziano a parlarsi ogni 5 minuti, vuol dire che e' successo un evento tale che li costringe a parlarsi molto piu' di frequente. Gia' questa e' un'informazione molto importante per chi fa SIGNIT.
Scritto da: Luigi Rosa | 18/11/2015 a 19:35
La steganografia è ampiamente utilizzata anche dai detentori dei diritti di copyright.
Vedi ad esempio Cinavia: https://en.wikipedia.org/wiki/Cinavia
Se hai un dispositivo che supporta Cianavia la metà della cosa che si scarica da Internet non funzionerà... è obbligatorio da diversi anni su tutti lettori Blu-ray.
Scritto da: Gianni | 18/11/2015 a 19:44
puoi fare di meglio...
:-)
Scritto da: Stefano Quintarelli | 18/11/2015 a 23:05
Bel pezzo. Però manca il finale: cos'ha risposto il collega al quale hai spiegato che non si può vietare la crittografia? (nel file c'è una foto del discorso di insediamento di napolitano bis)
Scritto da: Leo | 18/11/2015 a 23:37
commenti vari, su come e' complicata la vita, che tutto e' piu' complesso di come sembra, che non ci sono soluzioni facili, ecc. ec..
re. il test, puoi fare di meglio ;-)
Scritto da: Stefano Quintarelli | 18/11/2015 a 23:55
il parlamento italiano...
Scritto da: skattigat | 19/11/2015 a 00:02
bravo, la prima risposta era semplice ma sbagliata.. mo' ci hai beccato. mandami una mail che ti viene una birra. :-)
Scritto da: Stefano Quintarelli | 19/11/2015 a 00:15
(e non postate la risposta qui, mandatemi mail!)
Scritto da: Stefano Quintarelli | 19/11/2015 a 00:16
Interessante.
Jared Cohonen, direttore di Google Ideas (https://www.google.com/ideas/), ha scritto un pezzo con idee molto simili su come combattere il supporto online all'estremismo terrorista per Foreign Affairs: https://www.foreignaffairs.com/articles/middle-east/digital-counterinsurgency
(Per chiarezza, sono un dipendente di Google—per questo sono a conoscenza del pezzo, il link girava nella mia cerchia di amici—ma sono un ingegnere informatico e non ho nulla a che fare con ciò di cui si occupa Cohonen)
Scritto da: Roberto Lupi | 19/11/2015 a 07:47
non sono certo l'unico, direi che per un tecnico che abbia approfondito la cosa, e' abbastanza chiaro.
certo che se ce lo dice uno straniero, a noi fa piu' piacere..
Scritto da: Stefano Quintarelli | 19/11/2015 a 09:53
ll problema è che i politici non si accontenteranno delle risposte sensate.
Vorranno fare qualcosa, per dimostrare che hanno risolto il problema (es. decreto Pisanu).
Quindi bisogna suggerire qualcosa che faccia il minimo danno.
Credo del resto che all’Intelligence faccia molto comodo che i terroristi usino Internet.
La Questura non chiudeva il locale sotto casa mia dove c’erano gli spacciatori: "così li controlliamo meglio".
Penso che l'Intelligence ragioni allo stesso modo. Poter individuare ritrovi in rete di fondamentalisti o sospetti, è il modo più diretto per conoscere i fenomeni, le attività, i percorsi e avvicinarvisi tramite infiltrati.
Credo che l'infiltrazione sia il metodo più efficace di Intelligence.
Quando poi si siano ottenuti indizi adeguati, si può chiedere autorizzazione a un giudice per intercettazioni o altro, salvaguardando i diritti costituzionali dei cittadini onesti.
Scritto da: Attardi | 19/11/2015 a 13:12
no spoilers, pls!
Scritto da: Stefano Quintarelli | 21/11/2015 a 18:30
Interessante... mi chiedo quanti livelli si possano avere ... e quanti livelli di crittografia.
Come sospettare che in file così piccolo ci possa essere dell'altro, senza essere un buon "vecchio" informatico?
Grazie per l'input, sono capitato su questo blog per caso e dovrei offrirtela io una birra!
Scritto da: FMA | 21/11/2015 a 18:54
Qual'è la tua mail?
Scritto da: Paolo | 24/11/2015 a 11:40