Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Dibattito sulla vita sociale, sui problemi politici e sui microchip nei vaccini
tuborovescio
FooLminato
Messaggi: 11156
Iscritto il: mer dic 17, 2008 5:30 pm
Località: Colorado

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da tuborovescio »

Immagine
ciccio
Massimo Carbone
Messaggi: 15623
Iscritto il: mar ago 28, 2007 4:33 pm
Località: vagabondo

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da ciccio »

Nickognito ha scritto:
ciccio ha scritto: c'è chi ci lavora col cell,.
benissimo, ma allora tieni le informazioni non solo li'.

Hai dati importanti che non vuoi perdere? Di sicuro non li metti solo sullo smartphone, e, se lo rubano, addio tutto. Li metti anche altrove. Lo smartphone lo cripti ma, altrove ci sono informazioni per decriptare. Poi che e' questa cosa che i dati importanti vadano su smartphone? Quasi tutto va su cloud. Il pc con cui lavoro e' criptato, ovviamente, ma tutti i miei documenti sono su cloud, quando mi arriva il laptop nuovo nemmeno devo copiarmi i dati. E' normale. Anche se uno lavora da solo e non in un'azienda, attivera' le sue misure di protezione.

Ma quando mai succede che uno abbia tutto e solo nell' Iphone, e l' Iphone sia superprotetto e, una volta perso quello, perso tutto, ma almeno nessuno recupera i dati? Non succede mai. La criptatura mica e' illegale, ne' lo deve essere. Lo e' non poter permettere alle autorita' di accedarvi dietro ordinanza. Se io lavoro da solo, ho dati importantissimi che voglio proteggere e posso gestire solo io, be, sticazzi, e' ovvio che uno sia anche sospetto. Chiunque stia lavorando da solo al mondo su qualcosa di importantissimo che nessuno, nemmeno la polizia, puo' vedere, a me sembra leggermente sospetto, ecco :)

Per lo piu' il problema non si pone. Su un normale Iphone di un privato ci sono selfies, messaggi, giochini, video.

Pero' poi chiaro che, nei paesi dove vige una legge per cui l' imputato puo' permettersi di non fornire le prove richieste, come diritto di difesa, la criptatura e' un problema, Apple o non Apple. In altri paesi (credo UK, per esempio), se tu non decripti su richiesta vai in carcere.
non è cosí semplice, nel senso che se ci lavori la velocitá delle esecuzioni è importante
10 documenti da fotocopiare dove non hai una copiatrice a portata di mano, li fotografi e li hai in archivio, poi magari li devi dare a qualcuno, li spedisci on-line. Oggi è tutto superveloce cosí e a questo modo di lavorare ti adegui.
Poi il problema non è perderli, per cui ti fai la copia, il problema è che se qualcuno li vuole e sono importanti ti frega il cell o in qualche modo entra on-line nel tuo sistema e li copia.
Ovvero, ci sono dati sensibili importanti che non sono solo carta di credito e simili, ma dati di lavoro che possono essere spiati e generare gravissimi danni ad un'azienda e non solo, e quello che chiede l'FBI li renderebbe facilmente spiabili, per cui il problema non è il cell del terrorista, ma i cell di tutti.
Io mi auguro esista un sistema per salvare capra e cavoli e il diritto di indagine di polizia venga garantito, ma fare della privacy una questione leggera, questo no, non vá assolutamente fatto. La privacy è importante, magari non per me o per te, ma a certi livelli lavorativi si.
approccio concreto e pragmatico, frutto di esperienze, anche pesanti, maturate sul campo in contrapposizione con l'attitudine salottiera di questi utenti, perfettamente in linea con tanto mondo internettiano fatto di presunti esperti da tastiera. (cit.)
Lyndon79
Saggio
Messaggi: 9821
Iscritto il: lun lug 02, 2007 10:55 pm
Località: Europa, più o meno2

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Lyndon79 »

Si', ma io ancora non vedo ancora il salto qualitativo con l'Iphone (che non ho :D ).

Cioe', scrivo email: (possono essere rintracciate, dalle autorita', se necessario?)
account yahoo (puo' essere craccato dalle autorita', se necessario?)
account gmail (puo' essere craccato dalle autorita', se necessario?)

Se telefono con il fisso (possono essere rintracciate dalle autorita', se necessario?)
Se telefono con telefonino (possono essere rintracciate dalle autorita', se necessario?)
Se mi muovo (puo' la mia poszione essere rintracciata dalle autorita', se necessario, che so con gps, telefonino o altro?)
Mi muovo per strada (e ci sono le telecamere. Puo' l'autorita' vedere, se necessario, quel che faccio, dove sono andato, dove sono entrato, eccetera, con video sorveglianza per le strade?)
Eccetera.

A me pare (magari mi sbaglio, e il tutto sta li') che il 90% di queste ed altre azioni sono potenzialmente monitorate e monitorabili.
Quindi, in questo quadro, perche' un iphone no?

Siamo gia' monitorati in mille modi (e in una societa' liberale, io son contento cosi'): ma quindi viviamo gia' in una societa' molto pericolosa per la privacy, per la nostra liberta' o quant'altro. Cioe' gia' viviamo in una societa' quasi-totalitaria. Ma allora la battaglia e' far in modo che tutto il resto non sia craccabile. O se non si puo', perche' i buoi sono gia' scappati dalle stalle, allora i buoi sono gia' scappati dalle stalle :D .

Io non vedo come aggiungere l'iphone a questo quadro cambi davvero la nostra gia' attuale condizione.
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

Quoto del tutto Lyndon.

Ciccio, non vedo il problema. Hai dati importanti? Li metti su cloud col tuo telefonino, metti una password di accesso, metti una seconda autenticazione, o anche una terza autenticazione, con mezzi diversi.

Il problema e': in un'azienda, e' normale che i dati siano allo stesso tempo protetti e accessibili alle autorita' (e ad altri nell' azienda). Se sei da solo e c'e' una legge che ti permette di non rivelare nulla se sei imputato, il discorso cambia.

Praticamente, questi casi possono essere complessi. Come principio, io penso sempre che la mia morale conti piu; dello stato e odio essere spiato, ma penso che qualunque cosa scriva o dato abbia, e' giusto che lo stato, se vuole, lo possa conoscere.
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Avatar utente
paoolino
Massimo Carbone
Messaggi: 16956
Iscritto il: gio set 12, 2002 2:00 am
Località: Sleepin' in Wonderland

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da paoolino »

Comunque, per me Apple, Samsung, Google o chi per loro hanno tutto il diritto di dotare i propri dispositivi e servizi di strumenti che li rendono inaccessibili a chiunque compresi loro stessi, tranne l'utilzzatore finale che conosce i codici di accesso (un po' come una cassaforte con una serratura che se provata a scassinare, fa scattare un meccanismo che distrugge tutto il suo contenuto).
Se un'autorità investigativa ha bisogno di conoscere il contenuto di un dispositivo con tale dotazione, può sì andare a chiedere aiuto al produttore del dispositivo, ma deve accettare il rischio che neanche questo sia in grado di aggirare l'ostacolo e comunque, in qualche modo devono essere ripagate le ore di lavoro che servono al produttore del dispositivo per aiutare l'autorità investigativa.
"C’è gente che magari sa scrivere, scrive e pubblica sui forum quello che scrive, ma non sa assolutamente leggere..."
(paoolino parafrasando Sciascia)
Avatar utente
Rosewall
FooLminato
Messaggi: 14073
Iscritto il: gio gen 25, 2007 11:42 am

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Rosewall »

la notte ti ha portato consiglio :)
luca1977 ha scritto:Io stimo una crescita del debito causa superbonus dello 0,002 percento
Avatar utente
klaus
The Cardinal
Messaggi: 35382
Iscritto il: sab ott 11, 2003 8:35 pm
Località: Firenze

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da klaus »

paoolino ha scritto:Comunque, per me Apple, Samsung, Google o chi per loro hanno tutto il diritto di dotare i propri dispositivi e servizi di strumenti che li rendono inaccessibili a chiunque compresi loro stessi, tranne l'utilzzatore finale che conosce i codici di accesso (un po' come una cassaforte con una serratura che se provata a scassinare, fa scattare un meccanismo che distrugge tutto il suo contenuto).
Se un'autorità investigativa ha bisogno di conoscere il contenuto di un dispositivo con tale dotazione, può sì andare a chiedere aiuto al produttore del dispositivo, ma deve accettare il rischio che neanche questo sia in grado di aggirare l'ostacolo e comunque, in qualche modo devono essere ripagate le ore di lavoro che servono al produttore del dispositivo per aiutare l'autorità investigativa.
e perchè?
Lo stato come ti può costringere a dotare una macchina di cinture di sicurezza ti può costringere anche a rendere accessibili i dati dei device da te prodotti all'autorità giudiziaria.
E' sicuramente una questione quanto meno aperta.
Se la comunità ritiene che il diritto ad una privacy assoluta sia secondario rispetto alla sicurezza sociale il gioco è presto fatto. metto fuori legge il tuo iphone e ciao ciao Apple :)
Il primo a postare un messaggio alla Rinascita di questo forum
ciccio
Massimo Carbone
Messaggi: 15623
Iscritto il: mar ago 28, 2007 4:33 pm
Località: vagabondo

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da ciccio »

Nickognito ha scritto:Quoto del tutto Lyndon.

Ciccio, non vedo il problema. Hai dati importanti? Li metti su cloud col tuo telefonino, metti una password di accesso, metti una seconda autenticazione, o anche una terza autenticazione, con mezzi diversi.

Il problema e': in un'azienda, e' normale che i dati siano allo stesso tempo protetti e accessibili alle autorita' (e ad altri nell' azienda). Se sei da solo e c'e' una legge che ti permette di non rivelare nulla se sei imputato, il discorso cambia.

Praticamente, questi casi possono essere complessi. Come principio, io penso sempre che la mia morale conti piu; dello stato e odio essere spiato, ma penso che qualunque cosa scriva o dato abbia, e' giusto che lo stato, se vuole, lo possa conoscere.
ma questo discorso è lo stesso che faccio io
affermi che i dati sono miei e me li tengo, che poi lo faccia apple per me direttamente non cambia nulla, invece di andarli a mettere in cassaforte comprata da altri, la cassaforte me la fornisce direttamente apple e non vedo cosa ci sia di sbagliato in questo
L"FBI non può a questo punto dire ad apple, non fare cassaforti senza rivelare le chiavi a noi (e di conseguenza a mezzo mondo)
approccio concreto e pragmatico, frutto di esperienze, anche pesanti, maturate sul campo in contrapposizione con l'attitudine salottiera di questi utenti, perfettamente in linea con tanto mondo internettiano fatto di presunti esperti da tastiera. (cit.)
Avatar utente
paoolino
Massimo Carbone
Messaggi: 16956
Iscritto il: gio set 12, 2002 2:00 am
Località: Sleepin' in Wonderland

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da paoolino »

klaus ha scritto:e perchè?
Lo stato come ti può costringere a dotare una macchina di cinture di sicurezza ti può costringere anche a rendere accessibili i dati dei device da te prodotti all'autorità giudiziaria.
E' sicuramente una questione quanto meno aperta.
Se la comunità ritiene che il diritto ad una privacy assoluta sia secondario rispetto alla sicurezza sociale il gioco è presto fatto. metto fuori legge il tuo iphone e ciao ciao Apple :)
In realtà lo Stato non impone al costruttore di dotare le auto di cinture di sicurezza. Lo Stato dice che la macchina senza cinture di sicurezza non è omologata per circolare sulle strade del suo territorio. Se circolo con un'auto senza cinture vengo punito io, non il produttore dell'automobile.
"C’è gente che magari sa scrivere, scrive e pubblica sui forum quello che scrive, ma non sa assolutamente leggere..."
(paoolino parafrasando Sciascia)
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

La sostanza non cambia, puo' succedere. Visto che uno dei due principali candidati come presidente vuole chiudere meta' internet per motivi di sicurezza, non e' nemmeno una ipotesi cosi' assurda.
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Avatar utente
klaus
The Cardinal
Messaggi: 35382
Iscritto il: sab ott 11, 2003 8:35 pm
Località: Firenze

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da klaus »

paoolino ha scritto:
klaus ha scritto:e perchè?
Lo stato come ti può costringere a dotare una macchina di cinture di sicurezza ti può costringere anche a rendere accessibili i dati dei device da te prodotti all'autorità giudiziaria.
E' sicuramente una questione quanto meno aperta.
Se la comunità ritiene che il diritto ad una privacy assoluta sia secondario rispetto alla sicurezza sociale il gioco è presto fatto. metto fuori legge il tuo iphone e ciao ciao Apple :)
In realtà lo Stato non impone al costruttore di dotare le auto di cinture di sicurezza. Lo Stato dice che la macchina senza cinture di sicurezza non è omologata per circolare sulle strade del suo territorio. Se circolo con un'auto senza cinture vengo punito io, non il produttore dell'automobile.
se dimostri che credevi che avesse le cinture i guai li passa il costruttore :lol:
Il primo a postare un messaggio alla Rinascita di questo forum
Lyndon79
Saggio
Messaggi: 9821
Iscritto il: lun lug 02, 2007 10:55 pm
Località: Europa, più o meno2

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Lyndon79 »

ciccio ha scritto:
Nickognito ha scritto:Quoto del tutto Lyndon.

Ciccio, non vedo il problema. Hai dati importanti? Li metti su cloud col tuo telefonino, metti una password di accesso, metti una seconda autenticazione, o anche una terza autenticazione, con mezzi diversi.

Il problema e': in un'azienda, e' normale che i dati siano allo stesso tempo protetti e accessibili alle autorita' (e ad altri nell' azienda). Se sei da solo e c'e' una legge che ti permette di non rivelare nulla se sei imputato, il discorso cambia.

Praticamente, questi casi possono essere complessi. Come principio, io penso sempre che la mia morale conti piu; dello stato e odio essere spiato, ma penso che qualunque cosa scriva o dato abbia, e' giusto che lo stato, se vuole, lo possa conoscere.
ma questo discorso è lo stesso che faccio io
affermi che i dati sono miei e me li tengo, che poi lo faccia apple per me direttamente non cambia nulla, invece di andarli a mettere in cassaforte comprata da altri, la cassaforte me la fornisce direttamente apple e non vedo cosa ci sia di sbagliato in questo
L"FBI non può a questo punto dire ad apple, non fare cassaforti senza rivelare le chiavi a noi (e di conseguenza a mezzo mondo)
Ma se lo stato crede che tu hai nascosto la testa mozzata di un tuo socio ( :D ) o di tua moglie ( :o ) nella cassaforte, o delle prove in merito, credo possa obbligarti ad aprirla.
Come la perquisizione in casa: eccerto che e' una violazione della privacy, ma lo stato puo' volere entrare in casa tua e vedere che sta succedendo. Mi sembrano concetti basilari; infatti magari sto perdendo qualche parte della storia :D .
Cioe', se io nascondo qualcosa in casa, lo stato puo' venire a controllare (se ci sono fondati motivi). E non e' violazione della privacy.
Se invece io nascondo qualcosa nell'iphone, lo stato NON puo' venire a controllare (se ci sono fondati motivi). Perche' e' violazione della privacy.
Non capisco :( .
ciccio
Massimo Carbone
Messaggi: 15623
Iscritto il: mar ago 28, 2007 4:33 pm
Località: vagabondo

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da ciccio »

Si Lyndon, ma continuiamo a parlare di un modello teorico, dove la democrazia è reale e tu voti il più meritevole, dove un politico per il bene del paese fa gli interessi del cittadino e la polizia è solerte a perseguire il criminale per il bene della società lasciando al cittadino il diritto di opinione. Anche la televisione e i giornali informano per il bene dei cittadini :lol:
Un modello teorico che non esiste nella realtá se non in percentuale più o meno alta a seconda del governo di turno di questo o quel paese. Ora, questo si scontra con il "questo benedetto sistema operativo aperto nelle mani di chi finisce e con che scopi verrá usato ? " questo è il problema !
approccio concreto e pragmatico, frutto di esperienze, anche pesanti, maturate sul campo in contrapposizione con l'attitudine salottiera di questi utenti, perfettamente in linea con tanto mondo internettiano fatto di presunti esperti da tastiera. (cit.)
Avatar utente
uglygeek
Massimo Carbone
Messaggi: 26500
Iscritto il: mer feb 06, 2002 1:00 am
Località: Catalogna

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da uglygeek »

Lyndon79 ha scritto: Ma se lo stato crede che tu hai nascosto la testa mozzata di un tuo socio ( :D ) o di tua moglie ( :o ) nella cassaforte, o delle prove in merito, credo possa obbligarti ad aprirla.
Come la perquisizione in casa: eccerto che e' una violazione della privacy, ma lo stato puo' volere entrare in casa tua e vedere che sta succedendo. Mi sembrano concetti basilari; infatti magari sto perdendo qualche parte della storia :D .
No, non puo' obbligarti ad aprire la cassaforte, non sta all'assassino dare le prove del suo omicidio alla polizia. Invece, se pensano che le prove siano li' dentro, la cassaforte la aprono da soli. Se vogliono entrarti in casa buttano giu' la porta. Fosse pure il caveau di una banca, e' solo questione di mezzi e di denaro e si apre tutto.
La differenza con la crittografia e' che in teoria puo' essere davvero inattaccabile: senza password nel telefonino la polizia non entra, la forza bruta e' inefficace. Non trovate la cosa affascinante? :-)
“LA VITA È COSÌ: VIENI, FAI FAI E POI TE NE VAI” S.B.
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

uglygeek ha scritto: Non trovate la cosa affascinante? :-)
Ma insomma, se io utilizzo una crittografia segreta, conosciuta solo a me, complessissima, per scrivere a mano su un pezzo di carta documenti importantissimi, nessuno potra' mai decifrarli. Io potro' dire davanti all' fbi e al mondo che in quel foglio scritto a mano c'e' scritto dove sono le 100 persone che ho rapito e moriranno, ma l' fbi non lo potra' mai scoprire.

Non vedo nulla di affascinante a non poter recuperare dei dati con la forza, e' sempre successo (poco importa se piu' spesso i dati siano molto importanti). Non poter aprire qualcosa di materiale con la forza, semmai, lo sarebbe. Ma il fascino e' soggettivo :)
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Avatar utente
uglygeek
Massimo Carbone
Messaggi: 26500
Iscritto il: mer feb 06, 2002 1:00 am
Località: Catalogna

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da uglygeek »

Nickognito ha scritto:
uglygeek ha scritto: Non trovate la cosa affascinante? :-)
Ma insomma, se io utilizzo una crittografia segreta, conosciuta solo a me, complessissima, per scrivere a mano su un pezzo di carta documenti importantissimi, nessuno potra' mai decifrarli. Io potro' dire davanti all' fbi e al mondo che in quel foglio scritto a mano c'e' scritto dove sono le 100 persone che ho rapito e moriranno, ma l' fbi non lo potra' mai scoprire.

Non vedo nulla di affascinante a non poter recuperare dei dati con la forza, e' sempre successo (poco importa se piu' spesso i dati siano molto importanti). Non poter aprire qualcosa di materiale con la forza, semmai, lo sarebbe. Ma il fascino e' soggettivo :)
No, la forza della crittografia non e' nella segretezza dell'algoritmo. Quella si puo' attaccare con relativa facilita' con analisi statistiche. E' la forza dell'algoritmo che puo' renderla inattaccabile.
Ad esempio gli algoritmi piu' usati sfruttano una semplice proprieta' matematica: se prendi due numeri primi molto, MOLTO grandi e li moltiplichi, e' difficile dal risultato risalire ai due numeri originali. Se li provi tutti ci possono volere miliardi di anni. Ma se conosci uno dei due dal risultato puoi facilmente trovare l'altro. Poi i dettagli sono ben piu' complessi, ma era giusto per dire che l'algoritmo in se' puo' essere banale e conosciuto da tutti.
“LA VITA È COSÌ: VIENI, FAI FAI E POI TE NE VAI” S.B.
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

si, ma per te questo puo' essere affascinante, ma per me no, semplicemente :)

Delle cose che scrivevo in linguaggio cifrato a 12 anni, sarebbero impossibili da decifrare da qualunque scienziato o investigatore (anche da me oggi, ovvio). Ovviamente questo dipende dalla segretezza, non dall' algoritmo, ma la sostanza e' che criptare dei dati, delle lettere o dei numeri, per me e' del tutto non affascinante. Non e' proprio come vivere in una casa inattaccabile dall' esercito degli stati uniti, non e' un equivalente per me, non c'entra nulla :) Ma anche senza criptare, magari anche una frase in italiano ha senso solo per me perche' mi ricorda qualcosa accaduto quando avevo 5 anni che mi ha colpito e che nessuno sapra' mai.

Ma capisco che ti affascini, essendo del mestiere :)

A me affascina scassinare con intelligenza. La forza bruta o l' impossibilita' di scassinare sono noiose. Viviamo in tempi noiosi. Pochi anni i progetti della prima bomba atomica erano chiusi in normali armadietti da college con un lucchetto semplice. Qualcuno fu trafugato e nascosto in una automobilaccia per portarli via. Oggi si criptano i selfies in modo perfetto. Noia. Djokovic. :D
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Avatar utente
uglygeek
Massimo Carbone
Messaggi: 26500
Iscritto il: mer feb 06, 2002 1:00 am
Località: Catalogna

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da uglygeek »

Nickognito ha scritto: Delle cose che scrivevo in linguaggio cifrato a 12 anni, sarebbero impossibili da decifrare da qualunque scienziato o investigatore (anche da me oggi, ovvio).
Uno scienziato te lo decifra in meno di un'ora :-)
“LA VITA È COSÌ: VIENI, FAI FAI E POI TE NE VAI” S.B.
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

uglygeek ha scritto:
Nickognito ha scritto: Delle cose che scrivevo in linguaggio cifrato a 12 anni, sarebbero impossibili da decifrare da qualunque scienziato o investigatore (anche da me oggi, ovvio).
Uno scienziato te lo decifra in meno di un'ora :-)
ovviamente no

ti faccio un esempio : voglio scrivere i nomi dei colpevoli: PINDARO e S&V

Traduco in numeri Pindaro e diventa 9214

Il primo numero e' un calciatore degli anni 10, e un 9 (centravanti), il secondo un terzino destro degli anni 0, il terzo un portiere degli anni 90 e il quarto un mediano degli anni 80.

Ho stabilito che siano, per dire, Lewandowski, Cafu, Dasaev e Bagni (boh). LCDB, che in numeri diventa: 5719

S&V diventa: 08

Nel secondo gruppo i numeri riguardano non i calciatori, ma i tennisti. 0 sta per 10 e 8 sta per 8. La posizione in classifica per il primo numero, del 2010, per il secondo numero del 2000. Tsonga e Lapentti. A ogni tennista associo un altro tennista per collegamenti mentali miei, Ad esempio a Tsonga associo Claudia Giovine e a Lapentti associo Falla.

G e F, che, in numeri diventa: 6 8


Quindi dal 5719 68 io capisco che ho scritto: 'Pindaro e S&v'


Trovami uno scenziato che mi trovi questa soluzione in meno di un'ora, senza che gliela dica qualcuno (e, ovviamente, io la trovo, all' inverso) e una cena nel miglior ristorante di Praga e' tua :)
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Pindaro
Bibliofilo onnisciente
Messaggi: 68915
Iscritto il: sab dic 18, 2004 3:43 pm
Località: Iperuranio

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Pindaro »

Non potevi scegliere Ana Ivanovic da affiancarmi anzichè s&v?
Gios ha scritto: Fate del bene al mondo, ragazzi, non andate dietro le cazzate: comprate bei libri.
Nickognito ha scritto: Anche perché molte persone vivono una esistenza non grigia, vedono tanti bei posti e tramonti e non sono tutti pessimisti come su mymag
Lyndon79
Saggio
Messaggi: 9821
Iscritto il: lun lug 02, 2007 10:55 pm
Località: Europa, più o meno2

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Lyndon79 »

uglygeek ha scritto:
Lyndon79 ha scritto: Ma se lo stato crede che tu hai nascosto la testa mozzata di un tuo socio ( :D ) o di tua moglie ( :o ) nella cassaforte, o delle prove in merito, credo possa obbligarti ad aprirla.
Come la perquisizione in casa: eccerto che e' una violazione della privacy, ma lo stato puo' volere entrare in casa tua e vedere che sta succedendo. Mi sembrano concetti basilari; infatti magari sto perdendo qualche parte della storia :D .
No, non puo' obbligarti ad aprire la cassaforte, non sta all'assassino dare le prove del suo omicidio alla polizia. Invece, se pensano che le prove siano li' dentro, la cassaforte la aprono da soli. Se vogliono entrarti in casa buttano giu' la porta. Fosse pure il caveau di una banca, e' solo questione di mezzi e di denaro e si apre tutto.
La differenza con la crittografia e' che in teoria puo' essere davvero inattaccabile: senza password nel telefonino la polizia non entra, la forza bruta e' inefficace. Non trovate la cosa affascinante? :-)
Ma stiamo confondendo i piani.
Lascia stare il lato pratico, pensa ai principi di cui si sta parlando.
E cioè che Apple fa bene perchè altrimenti la privacy sarebbe violata in modo preoccupante.

E' come se si potesse creare un sistema per rendere una casa (o una stanza della casa) impenetrabile. Io ci posso mettere tutte le peggio cose. E tu mi difendi il tutto dicendo che è giusto sia così, perchè altrimenti si viola la privacy.
Avatar utente
balbysauro
Utente del Decennio 10-20
Messaggi: 75796
Iscritto il: mer nov 28, 2007 6:53 pm
Località: Palermo

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da balbysauro »

Nickognito ha scritto:
Traduco in numeri Pindaro e diventa 9214

Il primo numero e' un calciatore degli anni 10, e un 9 (centravanti), il secondo un terzino destro degli anni 0, il terzo un portiere degli anni 90 e il quarto un mediano degli anni 80.

Ho stabilito che siano, per dire, Lewandowski, Gamberini, Balli e Tardelli (boh). Pindaro diventa LGBT
:o
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

balbysauro ha scritto:
Nickognito ha scritto:
Traduco in numeri Pindaro e diventa 9214

Il primo numero e' un calciatore degli anni 10, e un 9 (centravanti), il secondo un terzino destro degli anni 0, il terzo un portiere degli anni 90 e il quarto un mediano degli anni 80.

Ho stabilito che siano, per dire, Lewandowski, Gamberini, Balli e Tardelli (boh). Pindaro diventa LGBT
:o
:lol: :lol: :lol: :lol:
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

Ma poi, pensiamo al caso particolare. Oggi, e tanto piu' in futuro, in uno smartphone possono esserci cose che non hanno un equivalente in carta, penna, e telefono a rotella. Ma non e' questo il caso, qui vogliono solo vedere con chi parlava e scriveva. Siamo all' assoluto equivalente di chi ha una conversazione telefonica e un elenco di siti visitati, ma non te li da'.
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Avatar utente
uglygeek
Massimo Carbone
Messaggi: 26500
Iscritto il: mer feb 06, 2002 1:00 am
Località: Catalogna

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da uglygeek »

Nickognito ha scritto:
uglygeek ha scritto:
Nickognito ha scritto: Delle cose che scrivevo in linguaggio cifrato a 12 anni, sarebbero impossibili da decifrare da qualunque scienziato o investigatore (anche da me oggi, ovvio).
Uno scienziato te lo decifra in meno di un'ora :-)
ovviamente no

ti faccio un esempio : voglio scrivere i nomi dei colpevoli: PINDARO e S&V

Traduco in numeri Pindaro e diventa 9214

Il primo numero e' un calciatore degli anni 10, e un 9 (centravanti), il secondo un terzino destro degli anni 0, il terzo un portiere degli anni 90 e il quarto un mediano degli anni 80.

Ho stabilito che siano, per dire, Lewandowski, Cafu, Dasaev e Bagni (boh). LCDB, che in numeri diventa: 5719

S&V diventa: 08

Nel secondo gruppo i numeri riguardano non i calciatori, ma i tennisti. 0 sta per 10 e 8 sta per 8. La posizione in classifica per il primo numero, del 2010, per il secondo numero del 2000. Tsonga e Lapentti. A ogni tennista associo un altro tennista per collegamenti mentali miei, Ad esempio a Tsonga associo Claudia Giovine e a Lapentti associo Falla.

G e F, che, in numeri diventa: 6 8


Quindi dal 5719 68 io capisco che ho scritto: 'Pindaro e S&v'


Trovami uno scenziato che mi trovi questa soluzione in meno di un'ora, senza che gliela dica qualcuno (e, ovviamente, io la trovo, all' inverso) e una cena nel miglior ristorante di Praga e' tua :)
Se fai questa crittografia con collegamenti mentali tuoi, a parte che te li devi ricordare tutti, ma poi se non puoi trasmettere le informazioni a qualcun altro ovviamente serve a poco. Si suppone che chi riceve conosca lo stesso meccanismo, se sono collegamenti mentali tuoi devi scriverglieli prima e il problema diventa come darglieli in modo sicuro.
Poi, se "Pindaro" diventa 9214 ci sono gia' problemi, visto che ci sono molte piu' parole di 7 lettere che numeri di 4 cifre, la tua trasformazione e' gia' non biiettiva.
“LA VITA È COSÌ: VIENI, FAI FAI E POI TE NE VAI” S.B.
Avatar utente
paoolino
Massimo Carbone
Messaggi: 16956
Iscritto il: gio set 12, 2002 2:00 am
Località: Sleepin' in Wonderland

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da paoolino »

Lyndon79 ha scritto: Ma se lo stato crede che tu hai nascosto la testa mozzata di un tuo socio ( :D ) o di tua moglie ( :o ) nella cassaforte, o delle prove in merito, credo possa obbligarti ad aprirla.
Come la perquisizione in casa: eccerto che e' una violazione della privacy, ma lo stato puo' volere entrare in casa tua e vedere che sta succedendo. Mi sembrano concetti basilari; infatti magari sto perdendo qualche parte della storia :D .
Cioe', se io nascondo qualcosa in casa, lo stato puo' venire a controllare (se ci sono fondati motivi). E non e' violazione della privacy.
Se invece io nascondo qualcosa nell'iphone, lo stato NON puo' venire a controllare (se ci sono fondati motivi). Perche' e' violazione della privacy.
Non capisco :( .
Il punto è diverso. Lo Stato non sta obbligando il PROPRIETARIO della cassaforte ad aprirla, sta obbligando il COSTRUTTORE della cassaforte a fare in modo che essa sia aperta.
Per certi versi mi può pure andare bene e il costrutore deve cooperare per quanto nelle sue possibilità con le forze dell'ordine. In questo contesto però:

1. Bisogna capire cosa implica l'azione del costruttore per aprire quella cassaforte di quel sospetto. Quanto l'azione del costruttore mette a rischio la vulnerabilità di altre cassaforti simili a quella del sospetto?

2. Come può garantire il costruttore che anche con il suo aiuto alle forze dell'ordine, si possa effettivamente forzare la cassaforte e senza che ne sia danneggiato in tutto o in parte il contenuto? il proprietario potrebbe avere fatto lui stesso delle modifiche al meccanismo, o averne inserito un altro di sua invenzione

3. C'è un obbligo di legge per il costruttore di fare in modo che i suoi prodotti possano sempre essere aperti anche quando il proprietario delle chiavi e dei codici non le vuole o può mettere a disposizione?

Rapportando le 3 domande al caso in questione per l'opinione che mi sono fatto io:

1. Il fatto che l'aiuto di Apple all'FBI renda vulnerabili tutti gli i-phone simili a quello del terrorista mi sembra remoto: mi pare di aver capito che l'eventuale back-door sarebbe utilizzata da Apple esclusivamente su quel dispositivo e che il software resterebbe in mano ad Apple. Il rischio ci sarebbe se hacker entrassero nei sistemi di Cupertino, ma a quel punto direi che il rischio privacy per gli i-phone ci sarebbe a prescindere dall'esistenza o meno del software back-door.

2. Questa garanzia non esiste nè mi sembra materialmente possibile renderla effettiva

3. Anche qui, non mi pare che questo obbligo di legge ci sia e non vedo la necessità di una legge del genere per la garanzia della sicurezza pubblica
"C’è gente che magari sa scrivere, scrive e pubblica sui forum quello che scrive, ma non sa assolutamente leggere..."
(paoolino parafrasando Sciascia)
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

be, insomma, se tu sai che uno di mymag e' il colpevole e io ti dico che le consonanti sono:

P/B N D/T R non e' che ci siano molte alternative a Pindaro.

In ogni caso ho solo detto che quello che crittografavo io non viene scoperto. Se trasmetto le informazioni ad altri, beh, dipende chi e' l' altro. Se abbiamo esperienze comuni e' molto semplice, altrimenti dobbiamo imparare qualcosa.

Quello che mi e' sempre piaciuto nel diciamo,crittografare, e'

1)associazione meccanica lettere e numeri: di per se' questa serve a poco, nel senso che e' semplice trovare il meccanismo che associa ogni lettera allo stesso numero. Pero' le puoi mischiare, ad esempio Pindaro puo' essere foneticamente 9214, e alfabeticamente 14912411613. Gia' se sillabi con criteri diversi puo' essere 92 41 4. Ma questo serve solo a confondere le acque

2)Poi avere criteri di associazione diversi, altrimenti, di nuovo, associ comunque sempre la stessa lettera a un'altra lettera, e ovviamente non ha senso.

3)Usare associazioni che l' altro non puo' indovinare. L' ideale e' basarle su ricordi personali, non accessibili a nessuno. Con piu' persone ci vuole piu' tempo, ma e' fattibile. Ad esempio e' normale su mymag collegare il tennista Gicquel alle Cozze, ma, fuori dai mymag, nessuno lo indovinerebbe mai. Ma non e' necessario farlo. Molte associazioni mentali possono essere ricordate a lungo, se sono fatte bene.

Ad esempio se io decido che il n.4 simbolo degli anni 80 sia Bagni, e' facile collegarlo al calciatore Evacuo. Ma indovinare e' quasi impossibile. Si sa solo che, in certi casi, il 4 diventa E e , se vedo E, leggo 4, ma chi non sa che si parla di calcio non capisce. Magari il n.4 della parola dopo e' degli anni 10 ed e' Sergio Ramos e lo associo all' altro calciatore Sergio Aguero e il 4 diventa A

Ricordarsi 9 calciatori per decade e' semplicissimo. A = Aguero, che si chiama Sergio, quindi Ramos, che porta il 4, se e' la prima parola, ma magari se e' la quarta parola so che A sta per Altobelli che associo a Serena, e quindi so che Serena e' il 9.

Quindi A x x A per me diventa rapidamente Aguero x x Altobelli e quindi Ramos x x Serena e 4 xx 9 e quindi R xx P/B

Piu' inizi a usare lo stesso meccanismo e piu rapidamente risolvi, ovviamente maggiore e' la complessita' maggiore e' la difficolta' di riconoscere certe associazioni (e' un po' troppo semplice che sempre la prima parola abbia certe associazioni, cosi' la seconda e cosi' via).

Ci vuole un po' di esercizio. Con, che so, sei mesi di esercizio, arrivi a trasmettere cose davvero complicate e rileggerle senza problemi.
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Avatar utente
uglygeek
Massimo Carbone
Messaggi: 26500
Iscritto il: mer feb 06, 2002 1:00 am
Località: Catalogna

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da uglygeek »

Nickognito ha scritto: Ci vuole un po' di esercizio. Con, che so, sei mesi di esercizio, arrivi a trasmettere cose davvero complicate e rileggerle senza problemi.
Mi sembra, come sempre, che tu abbia una considerazione un po' eccessiva di te stesso... :-)
La crittografia e' materia di studio da secoli, c'e' gente che dedica l'intera vita alla materia, non e' che puoi arrivare tu e pensare "GN" => gnocca => Sharapova => 5 slam vinti quindi "GN" => 5 e questo e' un meccanismo di crittografia :D
“LA VITA È COSÌ: VIENI, FAI FAI E POI TE NE VAI” S.B.
Pindaro
Bibliofilo onnisciente
Messaggi: 68915
Iscritto il: sab dic 18, 2004 3:43 pm
Località: Iperuranio

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Pindaro »

uglygeek ha scritto:[ "GN" => gnocca => Sharapova => 5 slam vinti quindi "GN" => 5 e questo e' un meccanismo di crittografia :D
Ma anche

GN --> Gene Gnocchi ---> Mai dire Gol---> 1992 ( prima apparizione)-----> 1+9+9+2 = 21= 2+1= 3
Gn= 3
Gios ha scritto: Fate del bene al mondo, ragazzi, non andate dietro le cazzate: comprate bei libri.
Nickognito ha scritto: Anche perché molte persone vivono una esistenza non grigia, vedono tanti bei posti e tramonti e non sono tutti pessimisti come su mymag
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

uglygeek ha scritto:
Nickognito ha scritto: Ci vuole un po' di esercizio. Con, che so, sei mesi di esercizio, arrivi a trasmettere cose davvero complicate e rileggerle senza problemi.
Mi sembra, come sempre, che tu abbia una considerazione un po' eccessiva di te stesso... :-)
La crittografia e' materia di studio da secoli, c'e' gente che dedica l'intera vita alla materia, non e' che puoi arrivare tu e pensare "GN" => gnocca => Sharapova => 5 slam vinti quindi "GN" => 5 e questo e' un meccanismo di crittografia :D
La crittografia e' studiata da secoli, infatti e' da secoli che gente si scambia messaggi cifrati che nessuno riesce ad interpretare in un'ora. E' relativamente semplice farlo. Ed e' evidente che anche dire 'G=C' e un meccanismo di crittografia , per quando banale e semplice da trovare.

Perfino io, si, riesco a cifrare un messaggio non identificabile in un'ora. Era solo un esempio per dire che, se perfino io posso farlo, chissa' cosa puo' fare un professionista. Quindi ho parlato di me come esempio negativo 'io scarso' .Tu lo hai interpretato come 'considerazione eccessiva di me stesso' e 'come sempre' , tradendo quindi una lettura con pregiudizio.

Comunque, oh, facciamo una scommessa, io ti do un messaggio, tu chiedi a chiunque di decifrarlo in un'ora.

I sistemi di crittografia non attraverso computer erano ampiamente sufficienti per essere piu' sicuri di qualunque cosa una persona comune usa adesso per la propria sicurezza, che so, il bancomat col pin e la banda magnetica, o un codice da digitare per aprire il portone di casa, o una combinazione di una cassaforte a casa.
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Avatar utente
klaus
The Cardinal
Messaggi: 35382
Iscritto il: sab ott 11, 2003 8:35 pm
Località: Firenze

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da klaus »

paoolino ha scritto: 3. C'è un obbligo di legge per il costruttore di fare in modo che i suoi prodotti possano sempre essere aperti anche quando il proprietario delle chiavi e dei codici non le vuole o può mettere a disposizione?

3. Anche qui, non mi pare che questo obbligo di legge ci sia e non vedo la necessità di una legge del genere per la garanzia della sicurezza pubblica
magari se nell' iphone del soggetto c'è localizzazione di un ordigno nucleare parcheggiato non lontano da casa tua la necessità potresti intravederla :wink:
Il primo a postare un messaggio alla Rinascita di questo forum
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

per poco tempo, peraltro #10#
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
Avatar utente
paoolino
Massimo Carbone
Messaggi: 16956
Iscritto il: gio set 12, 2002 2:00 am
Località: Sleepin' in Wonderland

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da paoolino »

klaus ha scritto:
magari se nell' iphone del soggetto c'è localizzazione di un ordigno nucleare parcheggiato non lontano da casa tua la necessità potresti intravederla :wink:

È un problema di rischio comparato:

probabilità che dall'accesso a un dispositivo hardware e/o software una agenzia di pubblica sicurezza saprà sventare un attentato terroristico che coinvolgerà un certo numero di poveri cristi

vs.

probabilità che l'esistenza di una back-door su un qualsiasi dispositivo hardware e/o software causi a un certo numero di poveri cristi problemi più o meno gravi legati all'accesso a dati sensibili da parte di malintenzionati

Confronto da mettere poi in relazione con i danni alla società causati dal ralizzarsi della prima eventualità contro i danni alla società causati dal realizzarsi della seconda eventualità.

Ripeto, il dilemma non è semplice. Ad oggi, mi sembra nel complesso tanto più probabile quanto più socialmente dannosa la seconda eventualità.
"C’è gente che magari sa scrivere, scrive e pubblica sui forum quello che scrive, ma non sa assolutamente leggere..."
(paoolino parafrasando Sciascia)
Nickognito
Massimo Carbone
Messaggi: 148636
Iscritto il: lun feb 07, 2005 2:31 am
Località: Praha

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da Nickognito »

Ripeto: qualunque azienda si protegge dai malitenzionati proteggendo i dati senza per questo avere dati inaccessibili alle autorita'. E' semplicissimo farlo. Infatti Apple mica ha venduto il prodotto dicendo: 'i vostri dati, a differenza degli altri, non saranno a disposizioni dei malintenzionati'. Ha detto 'i vostri dati, a differenza degli altri, non saranno a disposizione delle autorita' governative'.

E' tutta li' la differenza di Apple. La backdoor si crea solo perche' e' l' unica soluzione possibile per l' attuale sistema Apple, non perche' e' l' unica soluzione possibile tout court. Il pc da cui sto scrivendo non e' accessibile da malintenzionati (beh, tutto e' possibile, certo), ma e' accessibile dalla polizia, su richiesta.

Quindi per me non c'e' proprio questo dilemma.
Non la considero una battaglia: se mi mettessi a fare una battaglia, ne uscirei distrutto (G.V.)
tuborovescio
FooLminato
Messaggi: 11156
Iscritto il: mer dic 17, 2008 5:30 pm
Località: Colorado

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da tuborovescio »

e chi glielo dice all'asino di Buridano che il fieno è diventato un software?
Avatar utente
paoolino
Massimo Carbone
Messaggi: 16956
Iscritto il: gio set 12, 2002 2:00 am
Località: Sleepin' in Wonderland

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da paoolino »

tuborovescio ha scritto:e chi glielo dice all'asino di Buridano che il fieno è diventato un software?
comunque col software nun se magna
"C’è gente che magari sa scrivere, scrive e pubblica sui forum quello che scrive, ma non sa assolutamente leggere..."
(paoolino parafrasando Sciascia)
tuborovescio
FooLminato
Messaggi: 11156
Iscritto il: mer dic 17, 2008 5:30 pm
Località: Colorado

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da tuborovescio »

paoolino ha scritto:
tuborovescio ha scritto:e chi glielo dice all'asino di Buridano che il fieno è diventato un software?
comunque col software nun se magna
povero ugly :cry:
Avatar utente
balbysauro
Utente del Decennio 10-20
Messaggi: 75796
Iscritto il: mer nov 28, 2007 6:53 pm
Località: Palermo

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da balbysauro »

Nickognito ha scritto:
P/B N D/T R non e' che ci siano molte alternative a Pindaro.
per me è stato Bandieratore
Avatar utente
klaus
The Cardinal
Messaggi: 35382
Iscritto il: sab ott 11, 2003 8:35 pm
Località: Firenze

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da klaus »

paoolino ha scritto:[
È un problema di rischio comparato:

probabilità che dall'accesso a un dispositivo hardware e/o software una agenzia di pubblica sicurezza saprà sventare un attentato terroristico che coinvolgerà un certo numero di poveri cristi

vs.

probabilità che l'esistenza di una back-door su un qualsiasi dispositivo hardware e/o software causi a un certo numero di poveri cristi problemi più o meno gravi legati all'accesso a dati sensibili da parte di malintenzionati

Confronto da mettere poi in relazione con i danni alla società causati dal ralizzarsi della prima eventualità contro i danni alla società causati dal realizzarsi della seconda eventualità.

Ripeto, il dilemma non è semplice. Ad oggi, mi sembra nel complesso tanto più probabile quanto più socialmente dannosa la seconda eventualità.
Abbiamo l'82% dei possessori di telefonini che usano smartphone e vivono benissio con la possibilità che i loro dati siano accessibili dall'autorità giudiziaria. E poi il 15% di utenti che usano Apple che dovrebbero avere questa super sicurezza che costituisce un potenziale pericolo per la società.
Io il dilemma non lo vedo.
Il primo a postare un messaggio alla Rinascita di questo forum
Avatar utente
uglygeek
Massimo Carbone
Messaggi: 26500
Iscritto il: mer feb 06, 2002 1:00 am
Località: Catalogna

Re: Hackera la prima apple, hackera la prima apple, hackera la prima apple, ah.

Messaggio da uglygeek »

klaus ha scritto:
paoolino ha scritto:[
È un problema di rischio comparato:

probabilità che dall'accesso a un dispositivo hardware e/o software una agenzia di pubblica sicurezza saprà sventare un attentato terroristico che coinvolgerà un certo numero di poveri cristi

vs.

probabilità che l'esistenza di una back-door su un qualsiasi dispositivo hardware e/o software causi a un certo numero di poveri cristi problemi più o meno gravi legati all'accesso a dati sensibili da parte di malintenzionati

Confronto da mettere poi in relazione con i danni alla società causati dal ralizzarsi della prima eventualità contro i danni alla società causati dal realizzarsi della seconda eventualità.

Ripeto, il dilemma non è semplice. Ad oggi, mi sembra nel complesso tanto più probabile quanto più socialmente dannosa la seconda eventualità.
Abbiamo l'82% dei possessori di telefonini che usano smartphone e vivono benissio con la possibilità che i loro dati siano accessibili dall'autorità giudiziaria. E poi il 15% di utenti che usano Apple che dovrebbero avere questa super sicurezza che costituisce un potenziale pericolo per la società.
Io il dilemma non lo vedo.
Interessante che un ex direttore della CIA e della NSA non abbia le idee chiare come te!
“LA VITA È COSÌ: VIENI, FAI FAI E POI TE NE VAI” S.B.
Rispondi