View Full Version : La CIA, Apple e la campagna di dieci anni per bucare la Mela
Redazione di Hardware Upg
11-03-2015, 16:01
Link alla notizia: http://www.hwupgrade.it/news/apple/la-cia-apple-e-la-campagna-di-dieci-anni-per-bucare-la-mela_56415.html
Apple nel mirino della CIA da quasi dieci anni. A rivelarlo un nuovo report di Edward Snowden, che parla di una campagna pluriennale per estorcere i dati degli utenti della Mela
Click sul link per visualizzare la notizia.
bobafetthotmail
11-03-2015, 21:01
Ricordiamo che Apple ha di recente modificato gli algoritmi di cifratura di iOS con una tecnologia che non può essere decifrata nemmeno dagli stessi tecnici che l'hanno portata a termineQuindi questo esclude che usino sistemi di cifratura da asilo d'infanzia come il Cifrario di Cesare e quello usato nei pizzini di Bernardo Provenzano.
Ero proprio in pensiero. :rolleyes:
Nessun algoritmo di cifratura moderno può essere decifrato senza sfruttare vulnerabilità di implementazione o chiedendo le chiavi al proprietario (che cosa esistono a fare le spie?). :mbe:
Che chi lo ha progettato non sappia craccarlo al day 1 è il minimo, e che diamine.
Bonaparte2
11-03-2015, 22:35
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
per bucare una mela basta un verme.
bobafetthotmail
12-03-2015, 09:00
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.un conto è cooperare, un conto è avere accesso pieno ai sistemi quando ti pare e senza chiedere niente a nessuno.
ComputArte
12-03-2015, 11:21
Ricordiamo che Apple ha di recente modificato gli algoritmi di cifratura di iOS con una tecnologia che non può essere decifrata nemmeno dagli stessi tecnici che l'hanno portata a termine
ma veramente vogliamo bere questa farloccata?!?!?
Il flusso dati dal terminale ai server della mela è CONTINUO.
....e fra questi pacchetti, vuoi che nessuno abbia pensato alla trasmissione dell'algoritmo e della chiave?!?! :ciapet:
Android/Google chiaramente fa lo stesso!
Credere che non spiino TUTTI i nostri dati è illudersi che abbiano cambiato modello di business ( profilazione continua per brokeraggio dati )...il che francamente è come volersi convincere che la FIAT inizi a produrre vino!
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
La CIA e l'NSA sono agenzie diverse tra loro.
Il fatto che la prima abbia cercato di forzare certi sistemi, senza la collaborazione delle società interessate, tra cui Apple, non esclude che l'NSA abbia perseguito la stessa strada con altre metodologie, compresa la collaborazione delle società interessate.
La gravità dell'accusa alla CIA è che a quest'ultima è severamente proibita l'attività sul territorio USA, visto possono operare solo all'estero, a meno che non si parli di controspionaggio.
L'unica agenzia preposta a lavorare internamente è l'FBI.
...il che francamente è come volersi convincere che la FIAT inizi a produrre vino!
http://www.winenews.it/img/foto/big/fiatbottigliascrimaglio.jpg
:mbe: :stordita: :ciapet: :eek:
ComputArte
12-03-2015, 13:23
... ho preso l'esempio farlocco!!!!!
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
Non si inventa un bel niente, questi sono documenti ufficiali diffusi da Snowden che pure te puoi leggere.
bobafetthotmail
12-03-2015, 20:24
....e fra questi pacchetti, vuoi che nessuno abbia pensato alla trasmissione dell'algoritmo e della chiave?!?!Cosa ti fa pensare che non sia un problema risolto con successo da tipo 70 anni?
ComputArte
13-03-2015, 12:11
....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-D
....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-D
A costo di scatenare flame, lo dico lo stesso: no non lo sono. Gli unici dati che ci sono sono quelli che l'utente autorizza, ossia ad esempio le query su Siri. Tutto il resto è criptato end-to-end.
ComputArte
15-03-2015, 12:01
@grana
La criptazione end-to-end tanto esaltata come la panacea contro lo spionaggio perchè impedisce il ficcanaso di turno (MITM - man in the middle ) mentre il segnale parte in chiaro fino al server di criptazione per poi viaggiare criptato ed essere decodificato nel server di destinazione per poi RI-viaggiare in chiaro fino al destinatario non dice come proteggerti SUL TRMINALE....
Indizio: hai letto attentamente le "policy" delle app GRATUITE e NON che girano COSTANTEMENTE sul telefonino "smart"?!
....quando scrivo backdoors intendo non solo per chi dall'ESTERNO vuole accedere al tuo terminale....ma chi è già dentro mascherato da giochino o app funzionale! ;-)
@grana
La criptazione end-to-end tanto esaltata come la panacea contro lo spionaggio perchè impedisce il ficcanaso di turno (MITM - man in the middle ) mentre il segnale parte in chiaro fino al server di criptazione per poi viaggiare criptato ed essere decodificato nel server di destinazione per poi RI-viaggiare in chiaro fino al destinatario non dice come proteggerti SUL TRMINALE....
Indizio: hai letto attentamente le "policy" delle app GRATUITE e NON che girano COSTANTEMENTE sul telefonino "smart"?!
....quando scrivo backdoors intendo non solo per chi dall'ESTERNO vuole accedere al tuo terminale....ma chi è già dentro mascherato da giochino o app funzionale! ;-)
Tutte le app vengono validate a mano da Apple, e le api non permettono l'accesso a niente senza chiedere il permesso all'utente, se non i documenti dell'app stessa.
In più, il discorso era diverso, ed era quali dati Apple ha degli utenti.
In ogni caso il tuo discorso è valido, ma solo per Android.
Se invece mi sbaglio, ti prego di correggermi con dati documentati però (senza polemica, non ritengo di essere onnisciente ;) )
ComputArte
15-03-2015, 20:07
Purtroppo la realtà è aberrata ed aberrante...nessuno dei BIG è alieno allo spionaggio continuativo dei dati....la mela morsicata non fa eccezione.
La logica è la medesima per tutti: terminali che "collezionano" dati da trasferire sul cloud del padrone.
E' il loro modello di business , non si scappa.
Oggi più che mai è necessario svegliarsi ed iniziare a proteggere idee e comunicazioni, altrimenti l'Europa diventerà una provincia americana...
Parto da una considerazione che dovrebbe far riflettere chiunque...gli ettari ( e sottolineo ETTARI ) di server delle OTT ( Apple inclusa ) a cosa possono servire?!
....va bene lo speech to text e le analisi in tempo reale dei sw semantici, ma la infrastruttura serve per IMMAGAZZINARE DATI e fare intelligence...
La conclusione è quella che ti ho già scritto.
Un articoletto leggero ma indicativo, con indicazioni alla tua mela...http://www.downloadblog.it/post/124824/cose-la-crittografia-end-to-end-e-come-funziona
Purtroppo la realtà è aberrata ed aberrante...nessuno dei BIG è alieno allo spionaggio continuativo dei dati....la mela morsicata non fa eccezione.
La logica è la medesima per tutti: terminali che "collezionano" dati da trasferire sul cloud del padrone.
E' il loro modello di business , non si scappa.
Allora avevo capito bene, e ripeto, no non è così. Ci lavoro, non abbiamo accesso a *nulla* se non i dati su cui l'utente ha dato *esplicita* concessione (dunque, non quando schiacci "Accetta" la prima volta che accendi l'iPhone, ma quando inizi ad usare un servizio tipo Siri, o la dettatura dei messaggi).
Capisco che sia facile dire che le aziende sono tutte uguali, ma non è così. Il modello di business di Google è la pubblicità, il modello di business di Apple è un altro. Nulla di male nel primo o nel secondo modello di business, ogni cliente sceglie se preferisce pagare un servizio ed un prodotto un po' meno, e rimetterci in privacy, o pagare di più, ed avere più garanzie su quello.
Davvero, apprezzo il tono della discussione, e sicuramente fino a qualche tempo fa la pensavo come te, ma ora vedo quali sono le differenze, proprio perché ci sono immerso.
ComputArte
16-03-2015, 08:38
Sono veramente curioso di capire cosa intendi.
Stai lavorando ad un app per offrirla all'apple store?
Sei un tecnico che scrive il kernel di iOS?
Grazie
bobafetthotmail
16-03-2015, 13:01
....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)Tutto molto bello, peccato che la crittazione avvenga a livello di programma/app e non di OS che si limita a gestire l'hardware, per definizione. Se vuoi una backdoor la devi mettere nel programma che gestisce la crittazione o nelle librerie che i programmi del genere condividono, non nell'OS. Ti sei mai chiesto perchè i sistemi di crittazione migliori sono open-source?
....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-DE tu credi veramente che aziende con fatturati da capogiro affidino la sicurezza dei propri sistemi interni a degli incapaci così cosmici da non crittare i dati nei loro server? Guarda che si devono difendere dallo spionaggio industriale che a quei livelli fa paura, mica da 4 pirla che si fanno fermare da una password di accesso.
Sono veramente curioso di capire cosa intendi.
Stai lavorando ad un app per offrirla all'apple store?
Sei un tecnico che scrive il kernel di iOS?
Grazie
Sviluppatore di Siri.
ComputArte
16-03-2015, 18:02
Ciao bobafetthotmail,
i programmi/app per girare devono essere riconosciuti dal SO....il quale NON è possibile escludere in assoluto e a priori che richieda termini e condizioni specifiche....fra le quali le "porticine di servizio".
....e vuoi che i "furbacchioni" di bigG, Apple e MS non abbiano pensato a questa "eventualità"?....magari mascherandola come una innoqua libreria o "driver" di sistema per calcolare la risposta in frequenza della cella più vicina allo scopo di ottimizzare la batteria ( :ciapet )
Sono d'accrodo con te quando scrivi che le OTT e le big di settore vogliano evitare di essere a loro volta spiati...ma io intendevo che i dati degli uetnti, LORO ( le OTT) li vedono e li vedranno SEMPRE in chiaro ( nonostante siano , come tu fai notare, criptati per agli altri!)
ComputArte
16-03-2015, 18:38
Ciao Grana,
interesasante!
Quindi stai sviluppando Siri: è uno speech to text con successiva elaborazione semantica?
Nel caso una app scaricata richieda il controllo delle periferiche di input come microfono e camera, allo scopo di attivarli :-S anche senza esplicita necessità dell'utente, ci troviamo di fronte ad una raccolta indiscriminata di dati generati dall'utente, giusto?!
Se nel sistema operativo vi è una policy per la quale TUTTI i dati raccolti dalle varie app, oltre che confluire sui server dei creatori delle app, debbano confluire PARIMENTI sui server di chi ha scritto il SO, stiamo disquisendo di una azione indiretta che ha la medesima finalità di quella diretta....
Ciao Grana,
interesasante!
Quindi stai sviluppando Siri: è uno speech to text con successiva elaborazione semantica?
Non posso rispondere :)
Nel caso una app scaricata richieda il controllo delle periferiche di input come microfono e camera, allo scopo di attivarli :-S anche senza esplicita necessità dell'utente, ci troviamo di fronte ad una raccolta indiscriminata di dati generati dall'utente, giusto?!
Parliamo di app di terze parti e Siri non c'entra, giusto?
Due cose:
- una volta che l'utente dà l'autorizzazione ad un'app, ovviamente l'app può *tecnicamente* fare diverse cose, tra cui l'upload di foto e di audio. Ovviamente, altrimenti un'app come flickr o Facebook non potrebbero inviare le foto ai loro server
- ciononostante, le app sono revisionate, gli accessi alle API sono controllati e verificati ed è per questo che non ricordo notizie di app su iOS che hanno effettivamente *rubato* dati agli utenti
Se nel sistema operativo vi è una policy per la quale TUTTI i dati raccolti dalle varie app, oltre che confluire sui server dei creatori delle app, debbano confluire PARIMENTI sui server di chi ha scritto il SO, stiamo disquisendo di una azione indiretta che ha la medesima finalità di quella diretta....
Non esiste una policy del genere. Lo so che la mia parola non vale molto, e alla fine per quanto ne sai tu potrei anche scrivere tante supercazzole perché magari sono un fanboy, ma ti assicuro: non ci sono questi dati.
iOS ad un certo punto dopo l'accensione chiede all'utente se è disponibile all'invio di log in forma anonima agli sviluppatori di app. Questo è quello che viene fatto se e solo se l'utente dice sì.
ComputArte
16-03-2015, 19:13
Ok comprendo che sarai legato a vincoli di segretezza, ma supponiamo che funzioni come ho ipotizzato...il dato reso testo, "potrebbe" rimanere sul server....come un qualsiasi altro file.
Idem per GoogleNow, Cortana e via discorrendo....
Le app di qualsiasi natura, fanno ciò per cui chiedono preventivo permesso, allo scopo di svincolarsi dal profilo giuridico di infrazione continuativa della privacy dell'utente...e lo fanno in assoluta tranquillità chiededno esplicito consenso.
Non solo operano sui contenuti specifici per le quali sono create ( chi per le foto, chi per i video, chi per la musica , chi per i documenti scansionati....ma già che ci stanno....arraffano tutto ilo resto!
Quindi fare una differenza in merito al sistema operativo è cosa poco discriminante, quando è il SO stesso che avalla questo "modo di aiutare l'utente" ....:-D
Infatti all'inizio ho detto che Siri funziona solo dopo che l'utente dà esplicita autorizzazione, proprio perché i dati passano dai server Apple. Però
1. sono anonimi
2. sono limitati a quel contesto
Le app che chiedono l'autorizzazione ad accedere alle foto, per fare un esempio, hanno bisogno dell'autorizzazione per accedere alle api, ma poi ripeto, sono validate a mano.
Mi spiace, ma sulla privacy non si può generalizzare così. Confondi un'azienda che fa della pubblicità il suo business, con un'azienda che fa device. Il business è diverso, e nessuna delle due fa cose diverse da quelle che dichiara. Non sto dicendo che una è migliore dell'altra, sto dicendo che è diverso. Se vuoi cedere un po' della tua privacy (*come tutti facciamo con gmail*) per un beneficio economico / di servizio, libero di farlo (e ripeto, anche io lo faccio con gmail), ma questo non significa che *tutte* le aziende facciano la stessa cosa, specie se il business è chiaramente diverso.
ComputArte
16-03-2015, 22:40
Siri , supposto che funzioni come ho ipotizzato, utilizza il microfono come periferica di input e come tu sottolinei, si attiva solo DOPO che l'utente dà esplicita autorizzazione.
Ma ciò non toglie che per utilizzare il servizio, tu debba accettare che i dati generati DURANTE il servizio siano utilizzati ( e catalogati ) sui server di chi ti offre il riconoscimento vocale...
Ipotizziamo, come tu affermi, che Apple non incroci alcun altro dato che possa aggiungere "precisione" alla profilazione standing alone che si effettua con la catalogazione dei contenuti derivati dalla decodifica dei fonemi in parole e quindi in frasi compiute...ma potrebbe farlo :-)....che ne so....semplicemente incrociando i dati di geo-localizzazione ( anche se il gps fosse inattivo, sfruttando la triangolazione della rete cellulare ).
Quindi ad un dato anonimo, si aggiungerebbero delle coordinate spaziali, magari incrociate con altre temporali, che rimarrebbero comunque anonime, ma che " ci direbbero" informazioni interessanti...non pensi?!
Poi se volessimo veramente "esagerare" potremmo pensare ad uno scenario "surreale" in cui la mela, sempre integerrima, tiene in "cassettini ben separati" il codice identificativo della macchina, i dati della carta di credito per attivare itunes, e altri elementi UNIVOCI anche riscontrabili dal cloud offerto, ma…che un giorno possa confondersi ed aprire contemporaneamente tutti i cassetti che fanno capo ad un utente…..singolarmente sono dati “anonimi”, ma messi tutti insieme possono offrire un quadro così preciso che nemmeno una foto in 3D espansa nello spazio-tempo sarebbe in grado di offrire.
Cosa per la quale l NSA non deve più faticare…le basta accedere ai server delle OTT per trovarsi la pappa fatta. :-D
Le app di terza parte che chiedono ed OTTENGONO di “stuprare” tutto il telefono con i suoi contenuti è cosa che accade “normalmente”…
quando accetti APP che scaricano in maniera SEPARATA ed “anonima” ( hahahaha!!!) sms, log di ricerca, file multimediali, foto, rubrica ecc ecc …forse non realizzi che tutti questi dati “anonimi” saranno dati in pasto ai sw di profilazione che fanno il “lavoro” sporco, semplicemente RICOMPONENDO i dati pacchettizzati non appena giungono sul server esterno del furbastro di turno ).
Ora , immaginiamo che tutti i furbastri facciano compra-vendita dei loro risultati…ed otterrai ciò che sta avvenendo anche esattamente in questo istante in cui i tuoi occhi hanno finito di leggere questa frase: Brokeraggio dati!
E lo fanno TUTTI ( nessuna esclusa !)
E lo fanno TUTTI ( nessuna esclusa !)
Apprezzo tantissimo il tono di questa conversazione, costruttivo, e sempre pacato.
Però sull'ultima affermazione ti devo dare torto, perché Apple dovrebbe fare scraping dei dati? Se lo facesse contro l'accordo che ha con gli utenti, sarebbe una bomba in grado di spazzarla via; e del resto non ha ragione economica per farlo, né per vendere i dati che tu sospetti possa avere a qualcuno che se ne serva.
Ripeto, non è giusto generalizzare, o se vuoi farlo devi documentare le tue affermazioni.
Bisogna comunque distinguere i dati che una azienda necessariamente ha, dal fatto che li utilizzi. Se usi foto o documenti su iCloud, chiaramente questi sono sui server di Apple; ma che se ne serva è tutto un altro paio di maniche. Se chiedi a Siri di mostrarti un ristorante vicino a dove ti trovi, mica ti arriveranno pubblicità subito dopo su dove mangiare nella tua zona. Eppure a quel punto hai sicuramente condiviso la tua posizione, no?
Se usi la posta di iCloud, non vedrai pubblicità targettizzata sui tuoi gusti, come invece vedi su gmail.
Certo, uno ti dà 5 GB gratis, e l'altro 20, e perché? Perché uno lo paghi con la privacy!
ComputArte
17-03-2015, 00:35
Anch'io apprezzo un dialogo pacato e trasparente :-)
Se la profilazione fosse solamente commerciale ( diretta ) potremmo essere "quasi" in Paradiso.
La profilazione, purtroppo è su diversi fronti: politico, sociale, economico, fiscale, sessuale, sulla salute, brevettuale....nessuno è incolume incluse istituzioni e soprattutto aziende ( spionaggio industriale ).
E le dinamiche potenziali vanno ben oltre il collegamento semplice e diretto fra il chiedere un ristorante e la posizione rilevata: una identificazione spazio-temporale certa che legata ad un pagamento con carta di credito ( con Apple pay per es.), racconta molte più informazioni del singolo fatto ( il Sig. Rossi è andato al ristorante X il giorno Y ).
...capisco che tu voglia difendere l'azienda per cui lavori ( a fronte del Think different ), ma le azioni consluse sono identiche a chi è standardizzato....e sinceramente concedere il beneficio del dubbio a chi investe miliardi di dollari in infrastrutture al solo scopo di conservare i dati, SENZA USARLI.....non riesco a concepirlo, sorry!
Mi arrendo, la vediamo in modo diverso.
Capisco il tuo discorso, un po' complottistico ma non necessariamente sbagliato, però non la vedo proprio così, e anche l'affermazione che fanno i datacenter solo per contenere dati mi sembra un po' eccessiva. Ti ricordo che ci sono 700 milioni di utenti iPhone, ognuno con il propri account iCloud, ci sono gli iTunes store, gli app store, tot (30? 40? non so) milioni di canzoni e non so quante app, ci sono i server di Siri e quelli delle mappe.
Mi sembra abbastanza normale, con la liquidità che ha Apple, che si facciano le cose ben fatte ed in grande, e magari con la voglia di esplorare nuovi servizi che ancora non conosciamo, no?
C'è una frase di Celine che descrive perfettamente questa situazione schifosa; ci si crede inculati di due centimetri, lo si è già di mezzo metro! :D
Il caso Snowden docet.
ComputArte
17-03-2015, 10:37
https://www.apple.com/legal/privacy/it/
Grana, non sono riuscito a trovare una condizione UNIVOCA nella quale i dati raccolti NON venano utilizzati e scambiati...
Naturalmente quello che vale per la mela, parimenti per Google, Facebook, Amazon e tutte le altre OTT :-)
battilei
17-03-2015, 10:42
C'è una frase di Celine che descrive perfettamente questa situazione schifosa; ci si crede inculati di due centimetri, lo si è già di mezzo metro! :D
Il caso Snowden docet.
peggio, questi pensano di essere vergini :D
e poi alla NSA li prendono spudoratamente per il qulo, vedi foto :asd:
http://www.zerohedge.com/news/2013-09-09/nsa-mocks-apples-zombie-customers-asks-your-target-using-blackberry-now-what
http://www.zerohedge.com/sites/default/files/images/user5/imageroot/2013/08-2/AAPL%20Zombies_0.jpg
battilei
17-03-2015, 11:02
https://www.apple.com/legal/privacy/it/
Grana, non sono riuscito a trovare una condizione UNIVOCA nella quale i dati raccolti NON venano utilizzati e scambiati...
Naturalmente quello che vale per la mela, parimenti per Google, Facebook, Amazon e tutte le altre OTT :-)
Veramente io leggo il contrario: che li utilizzeranno e li scambieranno. :eek:
Io leggo che raccolgono tutto: dati personali e "non personali" ("Possiamo, ad esempio, raccogliere dati su..." ... mi piace il "ad esempio" :D ).
Poi leggo: Divulgazione a terzi (dati personali a partner che collaborano con Apple alla fornitura di prodotti e servizi oppure che aiutano Apple nella vendita ai clienti) in pratica a chi vogliono ? :D
e ad Altri (nel caso in cui la divulgazione sia ragionevolmente necessaria per applicare i nostri termini e condizioni) ...
alla faccia :D
PS: "Utilizziamo i dati personali anche per sviluppare, fornire e migliorare i nostri prodotti, servizi, contenuti e materiali pubblicitari"
azz, e poi se la prendono con google :D
bobafetthotmail
17-03-2015, 11:05
Ciao bobafetthotmail,
i programmi/app per girare devono essere riconosciuti dal SO....il quale NON è possibile escludere in assoluto e a priori che richieda termini e condizioni specifiche....fra le quali le "porticine di servizio".Non è una questione di backdoor, è una questione che i programmi sono dei binari eseguibili precompilati. L'OS non ha alcuna idea di cosa facciano nè può analizzarli più di tanto perchè il reverse-engineering di un programma richiede sempre strumenti di analisi particolari utilizzati da un essere umano.
L'OS si limita a mandarli al processore per eseguirli.
Se avessi una basilare conoscenza di ciò di cui parli, saresti in grado di escluderla a priori anche tu.
io intendevo che i dati degli uetnti, LORO ( le OTT) li vedono e li vedranno SEMPRE in chiaro ( nonostante siano , come tu fai notare, criptati per agli altri!)Per favore usa i termini corretti. "in chiaro" = "non criptati"
Se volevi solo dire che sono in grado di leggerli (e grazie al cavolo, sennò come li rielaborano per vendere i dati statistici?), basta dire che hanno le chiavi d'accesso.
Ma ci sono vari tipi di servizio dove neanche il gestore è in grado di leggere i propri dati, quindi dipende dal servizio. Ad esempio se perdi la password in questo forum (o un pò ovunque). Le tabelle sono criptate e nessuna forza terrena è in grado di ripescare la password persa dalle tabelle criptate, quindi o usi i percorsi di recupero password predisposti o quell'account lo perdi per sempre, punto.
chi investe miliardi di dollari in infrastrutture al solo scopo di conservare i dati, SENZA USARLISì ma non fare il salto ed assumere che Apple et al. profilino tutti con nome e cognome e poi cerchino di vendere questi dati scottantissimi nel segreto più assoluto.
peggio, questi pensano di essere vergini :D
e poi alla NSA li prendono spudoratamente per il qulo, vedi foto :asd:
http://www.zerohedge.com/news/2013-09-09/nsa-mocks-apples-zombie-customers-asks-your-target-using-blackberry-now-what
http://www.zerohedge.com/sites/default/files/images/user5/imageroot/2013/08-2/AAPL%20Zombies_0.jpg
Purtroppo lo zombismo è un fenomeno che va ben al di là di marche e utenze. É generale, anzi globale.
ComputArte
17-03-2015, 14:10
siamo daccordo! Infatti ho scritto che NON trovo alcuna condizione al verificarsi della quale, i dati raccolti rimangano INERTI....vengono sempre e comunque utilizzati :-)
ComputArte
17-03-2015, 14:23
I programmi o le app devono o no essere compatibili con il SO o quello che scrivi è compatibile con tutti i sistemi operativi?!
Non scrivo programmi per SO mobili, ma so che un programma che si interfaccia con elementi di input ed output deve essere "sincronizzato" tramite driver specifici altrimnenti tenti di far dialogare un cinese ed un russo....o mi sbaglio?!
Scrivendo che il codice binario eseguibile puoi escludere a priori che nel codice non possa essere inserita una routine o una porticina che può essere più o meno "letale"?!
PEr quanto riguarda i dati che confluiscono sui server delle OTT forse hai malinteso, ma ho più voltre scritto e ribadito che LORO li verdranno sempre in chiaro....ma questo non implica che chiunque li possa vedere in chiaro....anche perchè dovrebbe penetrare i LORO sistemi di protezione e magari , di criptazione ( verso TERZI).
In meritoa lle password , infatti non ho mai citato fattispecie in cui vengano perse, ma solo fattispecie in cui siano spiate e raccolte insieme ad algorimi e chiavi ....mi vinene in mente lo "scandalo" delle foto dei vip trafugate, secondo APPLE, perchè qualcuno aveva "intercettato" o "indovinato" la password.....ammazza che ciapet!
Cponcludo ribadendo che gli ettari di server servono per fare "data intelligence" e brokeraggio dati... come è semplicemente scritto nella policy di Apple ( e chiaramnte di tutti gli altri!)
Ognuno la pensi come vuole, ma qui si fanno i salti mortali per implementare feature importanti senza fare transitare i dati dai server se non quando è strettamente necessario. Quello che gli altri fanno portando i dati sui server, elaborandoli, e poi mandando il risultato al device, noi lo facciamo direttamente sul device.
http://media.idownloadblog.com/wp-content/uploads/2013/10/Today-View-Notification-Center.png
Tutto tramite analisi dei luoghi frequenti, effettuata dal device stesso.
Stessa cosa quando ricevete una mail, e vengono evidenziate date ed indirizzi: tutto effettuato dal device stesso, non dal server. Facile farlo con un server, con potenza di calcolo "infinita" e senza constraint di batteria, no? Potendo matchare parola per parola verso mappe, tanto per dire, no?
E' per questo che quando leggo ste cose mi irrigidisco: ognuno ovviamente ha il diritto di vederla come vuole, ma bisognerebbe anche avere la mente sufficientemente fredda da valutare i fatti, e non le supposizioni.
In riferimento a mi vinene in mente lo "scandalo" delle foto dei vip trafugate, secondo APPLE, perchè qualcuno aveva "intercettato" o "indovinato" la password.....ammazza che ciapet!, sappiamo benissimo cos'era successo no? Che la gente a cui sono stati rubati i dati aveva password della complessità di "password123". Ok, si poteva fare di più qua, non lo metto in dubbio, però è difficile dare la colpa ad Apple se uno imposta una password così stupida e poi ci mette le foto delle sue tette dentro.
Su una cosa sono sicuro. Nessuno qua è così stupido da mettere a rischio l'intera società per vendere dati personali.
E ancora una cosa sulle app. Non si fa reverse engineering, né c'è accesso al codice sorgente delle app, ma in un sistema operativo serio, con precise e rigide policy di accesso ai dati condivisi (solo tramite api stesse), è facile tracciare quali chiamate fa un'app, vi pare? Non è difficile scoprire quando un'app fa qualcosa che non dovrebbe fare.
Il problema è che poi l'utente avanzato vorrebbe i vantaggi di entrambe le soluzioni, libertà completa per le app E protezione completa dei dati personali.
bobafetthotmail
17-03-2015, 18:01
so che un programma che si interfaccia con elementi di input ed output deve essere "sincronizzato" tramite driver specifici altrimnenti tenti di far dialogare un cinese ed un russo....o mi sbaglio?!Sì, solo che tra programma e componente fisico ci sono vari livelli di software modulari che fanno un pezzo di lavoro, tra cui framework, OS e infine driver e magari firmware.
Ma i dati che passano da un livello all'altro non sono in chiaro nel senso di "il chip ethernet legge tutto il testo che vedo da internet", ogni livello fa il suo pezzetto e non è in grado di comprendere i dati codificati che verranno elaborati dal livello successivo.
Questo sistema esiste perchè far girare una macchina moderna è dannatamente complesso, e chi sviluppa un programma non ha 8 vite da perdere per reinventare la ruota ed interfacciarsi direttamente con il chip fisico. Ci sono livelli su livelli di software che dialogano con protocolli standard che permettono al tutto di funzionare.
Nel caso di un flusso criptato, la decrittazione avviene a livello del programma, il sistema operativo non ha modo di vedere in alcun modo i dati noncriptati perchè maneggia solo dati criptati per l'applicazione o cose che non c'entrano coi dati in oggetto.
Scrivendo che il codice binario eseguibile puoi escludere a priori che nel codice non possa essere inserita una routine o una porticina che può essere più o meno "letale"?!Sì, perchè se il codice ad un certo livello lavora solo con dati già criptati puoi fare quello che ti pare, ma i dati sono già criptati a monte.
Devi mettere i backdoor nel livello che decritta e legge i dati, i backdoor nei livelli inferiori sono inutili.
Un esempio di vari livelli usati per comunicare tramite rete locale o internet, ma la logica è valida anche in generale. http://www.fis.unipr.it/lca/Corsi/iso_osi/iso_osi.html
Dall'esempio, se vuoi avere dati sulla sintassi e codifica dei messaggi di rete (livello 6) non serve ad una mazzafionda mettere dei backdoor nel livello 3, perchè il livello 3 gestisce solo l'instradamento dei messaggi, non sa nulla di sintassi e codifica dei messaggi su cui lavora.
ma ho più voltre scritto e ribadito che LORO li verdranno sempre in chiaro....Io ti ho detto che "in chiaro" significa "non criptati", quindi se scrivi "in chiaro" la gente lo legge come "non criptati".
mi vinene in mente lo "scandalo" delle foto dei vip trafugate, secondo APPLE, perchè qualcuno aveva "intercettato" o "indovinato" la password.....ammazza che ciapet!Beh sai, quando il sistema di autenticazione accetta tipo 20'000 tentativi di login in meno di una settimana senza magari forse far scattare un allarme e le password erano scritte da utonti medi (donne persino!) non puoi certo dire che fosse difficile indovinarle semplicemente andando a caso con un programmino, un PC e un pò di pazienza.
brute-force dice nulla?
Oh hanno smaronato con il sistema di autenticazione e gli utenti hanno usato password tanto tanto facili perchè il sistema brute-force fa tanto tanto schifo. Che c'è di strano?
Prova a loggarti con la password sbagliata su questo forum... che succede? Che ti da 5 o 10 tentativi poi blocca i login per quell'account per tot tempo. Quello è un sistema fatto bene, che fotte gli attacchi bruteforce e protegge l'utente anche se usa una password corta tipo "pippo". Ecchecivolevatanto?
Cponcludo ribadendo che gli ettari di server servono per fare "data intelligence" e brokeraggio dati... come è semplicemente scritto nella policy di Apple ( e chiaramnte di tutti gli altri!)Ribadisco che le statistiche sono anonime perchè non hanno nessun interesse ad assumersi il rischio immenso di avere nomi e cognomi nelle liste.
Oh, Apple non è la NSA che si para il culo con il governo degli stati uniti.
Stessa cosa quando ricevete una mail, e vengono evidenziate date ed indirizzi: tutto effettuato dal device stesso, non dal server. Facile farlo con un server, con potenza di calcolo "infinita" e senza constraint di batteria, no? Potendo matchare parola per parola verso mappe, tanto per dire, no?
Ho letto con interesse quello che hai scritto, ma (soprattutto) qui sembri un commerciale (o peggio un adepto) più che un tecnico.
Centralizzare i dati su server non serve solo ad avere potenza di calcolo infinita (tutto da vedere... ha più potenza di calcolo per singolo utente uno smartphone che analizza i dati per un utente, o un server che analizza i dati per migliaia alla volta?).... serve soprattutto a rendere i dati accessibili da tutti i propri device con un unico account.
bobafetthotmail
17-03-2015, 18:43
serve soprattutto a rendere i dati accessibili da tutti i propri device con un unico account.Mah, da quello che ha detto non è chiarissimo.
La cosa su cui è stato chiaro è che i server non elaborano. E questo ha senso, dei server di storage costano una sega rispetto a dei server di gioco o di elaborazione.
Penso non ci siano dubbi che sia più comodo fare le cose su un server, senza quasi nessun constraint, piuttosto che su un device, in real time, con una batteria, usando solo le risorse interne.
Non sto promuovendo una causa sull'altra, semplicemente so e difendo il mio lavoro, cercando di spiegare il perché si fanno certe scelte consapevoli, e che anche gli utenti dovrebbero farne.
Con consapevoli intendo semplicemente dire: gmail ti dà un servizio della madonna? Come lo stai pagando? Ti va bene?
La risposta può essere sì o no, personalmente a me va benissimo ricevere pubblicità targhettizzata, non sto andando contro google.
ComputArte
17-03-2015, 19:54
@bobafetthotmail
Ma i programmi o le app devono o no essere compatibili con il SO o quello che scrivi è compatibile con tutti i sistemi operativi?!
Da quello che scrivi , correggimi se sbagliassi, il processo di criptazione avverrebbe all’interno della specifica app…ma dove risiede l’algoritmo e la chiave?
Le app devono o no avere delle strutture specifiche per essere compatibili con il SO?!
….ti ripropongo lo domanda : il SO per riconoscere come compatibile una APP cosa fa?
Ipotizziamo che la scrittura di una APP implichi il rispetto di canoni ben specifici , diciamo come per i driver….avrai una sequenza di comandi ed operazioni …
Ora se la criptazione avviene extra app, tutto quello che “entra” ed “esce” dall’app è in chiaro.
Se la criptazione avvenisse all’interno dell’app, verrebbe utilizzato un algoritmo ed una chiave che sta all’interno del codice dell’app.
Chi e cosa mi impedirebbe di identificare i flussi in chiaro e/ algoritmo+chiave?!
Se il SO vede e valida tutto tu sei CERTO che nel kernel non ci siano “pezzi di codice” addetti ad identificare le zone specifiche dove l’app agisce per l’eventuale criptazione?!
…..occcio che a valle della risposta scaturisce moooolto altro….
Per l’utilizzo delle parole “in chiaro” e criptato” siamo d’accordo :-) ma non puoi escluder che possa esserci un livello di criptazione unico….Una OTT si potrebbe o no concedere il “lusso” di criptare i dati sui suoi server dopo aver letto in chiaro quelli dell’utente illuso di aver reso illeggibili i dati che transitano dal terminale verso i server del “padrone” :-)
Per le statistiche anonime continuare a definirle tali quando dietro ad una stringa ci sono dati che ti identificano ben OLTRE il nome e cognome è l’elefante che si nasconde dietro al dito :-)
Per le statistiche anonime continuare a definirle tali quando dietro ad una stringa ci sono dati che ti identificano ben OLTRE il nome e cognome è l’elefante che si nasconde dietro al dito :-)
Non capisco: se io so che un utente, di cui non so nulla, e che non posso associare a nessun altro log che ho, ha detto "Quanti anni ha Francesco Totti" a Siri, come uso questa informazione?
Se i log sono anonimizzati, e non c'è modo per incrociare i log tra loro, dov'è l'informazione?
bobafetthotmail
17-03-2015, 20:23
Ma i programmi o le app devono o no essere compatibili con il SO o quello che scrivi è compatibile con tutti i sistemi operativi?!Quello che scrivo è la logica dietro qualsiasi sistema operativo sì. Alcuni usano protocolli diversi, ma le basi non cambiano.
Da quello che scrivi , correggimi se sbagliassi, il processo di criptazione avverrebbe all’interno della specifica app…ma dove risiede l’algoritmo e la chiave?L'algoritmo sta nella app, la chiave se la genera la app e la tiene oscurata nella ram (assumendo che chi scrive la app sa cosa sta facendo).
il SO per riconoscere come compatibile una APP cosa fa?Una app o un programma per PC deve comunicare con il SO usando dei protocolli standardizzati chiamati API (nome generico). Ma visto che per definizione una app o un programma fa qualcosa che il SO da solo non fa (sennò che cavolo la usi a fare?), ha anche del codice suo che fa cose che il SO non comprende.
Il motivo di tutto questo è che così chi scrive le applicazioni non deve perdere tempo a scrivere codice per dialogare direttamente con i chip fisici.
Chi e cosa mi impedirebbe di identificare i flussi in chiaro e/ algoritmo+chiave?!Chissenefrega se l'algoritmo è in chiaro. L'algoritmo è opensource ed è uno standard internazionale. Tipo la AES 256. Tutti sanno come funziona e tutti hanno provato a craccarlo e tutti hanno fallito miseramente, sennò come fai a fidarti?
L'algoritmo è come il tipo di serratura della tua porta. I progetti costruttivi non sono segreti.
Il punto qui è la chiave. La chiave è generata casualmente e tenuta ricodificata in una zona della RAM.
Il punto debole del sistema è come viene generata ed oscurata la chiave. Ma è codice precompilato, è difficile se non impossibile capire come gira anche per un essere umano con esperienza e qualche settimana, figurati farlo in tempo reale per uno smartphone del menga.
Poi certo ci sono gli imbecilli che mettono le chiavi in chiaro nella RAM, ma quello è un problema dello sviluppatore.
Se il SO vede e valida tutto tu sei CERTO che nel kernel non ci siano “pezzi di codice” addetti ad identificare le zone specifiche dove l’app agisce per l’eventuale criptazione?!La mia limitata esperienza in reverse engineering di codice precompilato mi fa rispondere che senza un cervello umano, e un buon cervello eh, non vai da nessuna parte.
Una OTT si potrebbe o no concedere il “lusso” di criptare i dati sui suoi serverMio nonno. I dati sui server sono SEMPRE e COMUNQUE criptati. Si devono difendere dallo spionaggio industriale e da eventuali hacker. Sony docet.
Per le statistiche anonime continuare a definirle tali quando dietro ad una stringa ci sono dati che ti identificano ben OLTRE il nome e cognome è l’elefante che si nasconde dietro al dito :-)Fa vedere un pò queste stringhe che vedi tu e vediamo.
Mah, da quello che ha detto non è chiarissimo.
La cosa su cui è stato chiaro è che i server non elaborano. E questo ha senso, dei server di storage costano una sega rispetto a dei server di gioco o di elaborazione.
C'hai ragione anche tu, non ci ho ragionato troppo su.
Però, lato " invasività e pubblicità", una volta che i dati sono su un server, ci li elabora effettivamente passa in secondo piano.
ComputArte
17-03-2015, 21:23
@grana
Dietro il significato che sembra essere evidente per tutti , gli avvocati delle OTT, ne annacquano la sostanza chiamando anonimi dei dati solamente perchè singolarmente non identificano uno utente per nome cognome, sesso, età, gusti, dove abita, cosa compra, cosa legge, cosa cerca su internet, cosa vota, con chi si sente per lavoro, con chi si sente per sentimento ecc ecc.
Questi elementi se identificati o DESUNTI ( con ottima approssimazione ) creano o no una immagine dettagliatissima di un utente ( ma la medesima dinamica vale per una azienda,una istituzione, uun organo di controllo ecc ecc)?!?!
Le app che tu scrivi sono in grado di identificare almeno un elemento di quelli che ti ho citato?
Se a questo risultato AGGIUNGI altri elementi ( provenineti da altre app o da altri soggetti che racolgono dati ...) che legano quell'utente a delle TRACCE UNIVOCHE, sei o no in grado di PROFILARLO?!
Una volta fatto, mantieni una anagrafe sul tuo archivio, diventando illegale ed illeggittimo o puoi continuare a mantenere "pezzi" di dati identificativi ( UNIVOCI E CERTIFICATI!!!), assolutamente ANONIMI ( sempre con il trucchetto di denominarli con un codice ) in tanti cassetti che A COMANDO si aprono in contemporanea per concertare una azione di definizione?!
Domand a atutti: ma secondo voi l NSA quando accede ai server delle OTT ( e ci accede senza limiti ) ha problemi a capire che quel pacchetto dati che profilano un pezzettino dell'utente X, appartengano effettivamente a MARIO ROSSI?!
.....dai please... un pò di sano senso critico oggettivo! ( e invito tutti a rileggere la poliy non solo di APPLE ma di altre OTT)
ComputArte
17-03-2015, 21:39
Non mi riferivo alla logica ma alla maniera di dare le istruzioni. comunque la risposta evidentemente è no: ogni SO ha un suo specifico protocollo, giusto? E le API consentono un interfacciamento fra OS e istruzioni specifiche dell'APP....
MA è vero o no che il SO è l'imperatore e tutto il resto è sottoposto....input output, logiche , processori, memorie....inclusa la RAM....come in qualsiasi pc.
La mia domandONA ineriva proprio questo punto: se il sistema operativo è ingegnerizzato per la raccolta continuativa ed indiscriminata di tutti i dati che transitano per il terminale, qualsiasi tentativo di proteggere il dato mi sembra come volersi accanire a mettere dei gioielli dentro un carcere pieno di ladri....
Che le OTT difendano i dati ( rubti e sottratti ) è cosa nota....ma all NSA non se ne sono accorti 8-D
...insomma i muri ed i sistemi di sicurezza sono per difendere i dati dalla massa....ma chi vuole sbffeggiare lo fa...( come hai giustamente ricordato tu in merito a Sony e a tanti altri , banche comprese che passano nel silenzio più assoluto attacchi andati a buon fine per evitare il "panico"...)
Per la definizione di dato anonimo vale quello che ho scritto a grana.
Non ci sono tutti sti dati che tu elenchi, almeno non da Apple.
La mia domandONA ineriva proprio questo punto: se il sistema operativo è ingegnerizzato per la raccolta continuativa ed indiscriminata di tutti i dati che transitano per il terminale, qualsiasi tentativo di proteggere il dato mi sembra come volersi accanire a mettere dei gioielli dentro un carcere pieno di ladri....
Che le OTT difendano i dati ( rubti e sottratti ) è cosa nota....ma all NSA non se ne sono accorti 8-D
Ma abbi pazienza, se non *provi* che ci sono questi dati che vengono rubati e sottratti, la tua è solo una tesa complottistica senza nessuna base.
Io *so* che gmail legge la mia posta perché se scrivo ad un amico che devo andare a comprare dei cd vergini, dopo 8 secondi avrò la pubblicità di nierle (e mi sta bene così), tu come lo sai che Apple legge tutto quello che transita? La risposta "perché è ovvio" non è valida, così come non è valida la risposta "perché possono farlo".
ComputArte
17-03-2015, 22:42
...scusa grana, ma quando DEVI accettare la policy di una app che prende possesso delle foto, della rubrica telefonica, degli sms, dei log di ricerca, dei log del gps e della geolocalizzazione da rete cellulare, questi dati secondo te, che fine fanno?!
Quando i sw di riconscimento facciale sono in grado di riconocscerti ed etichettarti AUTOMATICAMENTE ( es Facebook ) e quando lo speech to text collega i suoni che emetti dalla bocca , trasformandoli in testo, quando l'autenticazione usa la biometria.....ma questi dati IDENTIFICANO O NO l indivisuo?!
Non pesno sia un complotto pensare che questi dati, ulteriormente incrociati e scambiati fra chi li raccoglie, servano per profilare... e ti rinnovo il fatto che NON si limitano a leggere , ascoltare o interpretare la ricerca di uun prodotto....per farti apparire le pubblicità di quel prodotto....ma siamo già immersi nella intelligenza artificiale....e tu che lavori con siri, ne dovresti sapere qualche cosa...
LA policy della Apple dichiara in maniera inequivocabile che i dati...li usa!....secondo te per fare cosa?!
Il discorso che fai è un discorso generale, e io non autorizzerei mai un'app del genere.
Stiamo mischiando due discorsi, uno è quello che fanno gli sviluppatori di app, che sono sostanzialmente liberi anche se nel caso di Apple vincolati alle API (penso che per Android siano più liberi di fare quello che gli pare in lettura nel File System) e revisionati (e per google diciamo "revisionati a posteriori", che comunque è meglio di nulla).
L'altro è il discorso di cosa fanno le aziende tipo Apple e Google (cosa significa OTT, tra parentesi??).
Ed è su quest'ultimo discorso su cui continuo a dirti che non è così, ma posso anche capire che tu possa non fidarti :)
In ogni caso, non mi sembra che la policy (https://www.apple.com/privacy/) sia così aperta a tutti i sotterfugi che dici!
Anche lì, libero di non credere alle policy, ma il mancato rispetto di queste poche righe è una cosa che potenzialmente è devastante per un'azienda.
ComputArte
18-03-2015, 08:50
Le app raramente non richiedono di accedere ai dati, la maggior parte lo fa.
L'utente medio ( alias 90% del mercato ) neanche legge le policy.
Se singole app chiedono di accedere , che ne so, alla rubrica ed alle foto, altre solo agli sms, alla cam ed altre ancora, al gps e al microfono, se poi convergono sullo stesso server o sono oggetto di brokeraggio ( ....come quando c'erano le figurine dei calciatori e si scambiavano per completare l'album :-) la profilazione è completa.
Per OTT = Over The Top le aziende multinazionali ICT
....che dirti, il mondo è bello perchè vario 8-) ...stiamo a vedere cosa succederà nel mondo ICT, ma vedendo che l 'Europa si è svegliata "improvvisamente" , ho la sensazione che ci saranno profondi cambiamenti.
bobafetthotmail
18-03-2015, 10:48
E le API consentono un interfacciamento fra OS e istruzioni specifiche dell'APP....No, le API permettono ad una applicazione di chiedere assistenza al SO per fare cose comuni come generare interfaccie grafiche o renderizzare cose o mandare/ricevere pacchetti via internet.
Questo permette a chi scrive le applicazioni di non doversi curare di gestire le cose più comuni.
MA è vero o no che il SO è l'imperatore e tutto il resto è sottopostoNo. il SO è un intermediario che prende ordini da tutti i programmi che forniscono le credenziali corrette.
Più che un imperatore è un maggiordomo, ha potere su una schiera di inferiori (i servi, o in un sistema informatico i driver e i programmi intermedi dei sottosistemi audio, video e rete), ma non è neanche lontanamente al comando. I programmi comandano, perchè sono i software di livello più alto nella lista.
Secondo te come funziona un malware? un virus è un programma con credenziali false, il SO gli crede ed esegue le istruzioni malevole.
Se il SO fosse un imperatore ed avesse questa grande capacità di vedere e conoscere tutto quello che accade nel dispositivo, il malware non esisterebbe, perchè il SO dall'alto del suo illimitato potere lo vedrebbe e fermerebbe.
se il sistema operativo è ingegnerizzato per la raccolta continuativa ed indiscriminata di tutti i dati che transitano per il terminalecercherà di convincere l'utente ad usare applicazioni e servizi che permettono la raccolta di dati, visto che non può fare una mazza sui dati criptati gestiti da applicazioni scritte con lo scopo di non essere spiate.
Che le OTT difendano i dati ( rubti e sottratti ) è cosa nota....ma all NSA non se ne sono accorti 8-DInfatti non stanno cercando di craccare tutto quello che gli capita a tiro, con risultati abbastanza insoddisfacenti vedo, se dopo 10 anni sono ancora qui a provarci.
E con Google anche stanno facendo faville http://techcrunch.com/2014/03/20/gmail-traffic-between-google-servers-now-encrypted-to-thwart-nsa-snooping/
...insomma i muri ed i sistemi di sicurezza sono per difendere i dati dalla massa....ma chi vuole sbffeggiare lo fa...Complimenti, la tua abilità nel rigirare quello che dico per darti ragione da solo è ammirevole, ma non credere di convincere altri all'infuori di te.
Io ho detto che se un sistema di sicurezza è progettato col culo e gestito peggio viene craccato. Ho portato l'esempio del sistema di sicurezza del nostro forum per dire che non tutti sono così incoscienti da fare gli stessi errori.
è chiaro che i dati degli account iCloud non fregavano niente ad Apple in quanto le valanghe di foto e video porno amatoriali di star e starlettes ivi contenuti hanno un valore estremamente limitato, ma non creder che i server coi dati veri che valgono soldi veri siano protetti dalla sola carta velina.
Per la definizione di dato anonimo vale quello che ho scritto a grana.Io non ho chiesto definizioni, ma prove.
Lo so anche io che POSSONO farlo, ma francamente lo POTEVANO fare dai tempi di DOS quindi non è una novità dell'ultimora.
Una affermazione del genere è una accusa gravissima, e richiede prove altrettanto forti, altrimenti resta una teoria o un delirio complottista.
battilei
18-03-2015, 13:07
...
In ogni caso, non mi sembra che la policy (https://www.apple.com/privacy/) sia così aperta a tutti i sotterfugi che dici!
Anche lì, libero di non credere alle policy, ma il mancato rispetto di queste poche righe è una cosa che potenzialmente è devastante per un'azienda.
sei sicuro di essere un dev ?
perchè prima di tutto hai sbagliato link, quello giusto è questo:
https://www.apple.com/privacy/privacy-policy/
e poi basta leggere, c'è scritto di tutto e di più, l'hai letto ?
What personal information we collect
we may collect a variety of information, including your name, mailing address, phone number, email address, contact preferences, and credit card information.
e anche i tuoi contatti:
When you share your content with family and friends... Apple may collect the information you provide about those people such as name, mailing address, email address, and phone number. Apple will use such information to fulfill your requests, provide the relevant product or service, or for anti-fraud purposes.
poi c'è questo paragrafo:
Collection and Use of Non-Personal Information
occupation, language, zip code, area code, unique device identifier, referrer URL, location, and the time zone where an Apple product is used so that we can better understand customer behavior and improve our products, services, and advertising.
e poi questo
Disclosure to Third Parties
ma li avete letti ? dopo tutta questa roba io non mi azzarderei a direi niente a google, ma proprio niente :D
sei sicuro di essere un dev ?
perchè prima di tutto hai sbagliato link, quello giusto è questo:
https://www.apple.com/privacy/privacy-policy/
e poi basta leggere, c'è scritto di tutto e di più, l'hai letto ?
Ottimo, ed ecco arrivare il troll a cercare di accendere una discussione che fino a questo momento era stata pacata e seria.
Leggo solo che Apple può collezionare la mia mail (e grazie, ci arrivavo anche io, visto che i dati sono su iCloud.) e altri dati, sempre che sono su iCloud. Leggo che non danno i miei dati in giro, ottimo. E che usano i miei dati personali solo con scopo anti-frode, benissimo anche questo.
Se non vuoi essere tracciato da nessuna parte, è ora di chiudere il tuo conto in banca e usare solo più telefoni a gettoni.
Peraltro, qualunque sia il tuo lavoro, immagino tu conosca a memoria e abbia letto tutte le policy che la tua azienda ha verso il consumatore, vero?
bobafetthotmail
18-03-2015, 19:16
ma li avete letti ? dopo tutta questa roba io non mi azzarderei a direi niente a google, ma proprio niente :D
Personal information will only be shared by Apple to provide or improve our products, services and advertising; it will not be shared with third parties for their marketing purposes.
Apple shares personal information with companies who provide services such as information processing, extending credit, fulfilling customer orders, delivering products to you, managing and enhancing customer data, providing customer service, assessing your interest in our products and services, and conducting customer research or satisfaction surveys. These companies are obligated to protect your information and may be located wherever Apple operates.
E quindi? La usano per pubblicità mirate e per necessità tecniche. Quindi significa che i dati che escono da Apple sono anonimi. Ottimo no?
Googol fa lo stesso. https://www.google.com/policies/privacy/
battilei
18-03-2015, 19:17
Peraltro, qualunque sia il tuo lavoro, immagino tu conosca a memoria e abbia letto tutte le policy che la tua azienda ha verso il consumatore, vero?
Se tutte le policy consistono in una paginetta dove c'è scritto che possono fare tutto quello che gli pare, non mi sembra molto difficile ricordarne il senso.
Altro che unico scopo anti-frode, customer behavior e advertising cosa significa ? :rolleyes:
Se non leggi bene l'inglese allora leggi quella in italiano. E se hai dei dubbi sul significato legale, chiedi ad un amico avvocato.
E quindi? La usano per pubblicità mirate e per necessità tecniche.
Googol fa lo stesso.
mah c'è il developer Apple che dice che lo fanno solo a scopo anti-frode
bobafetthotmail
18-03-2015, 19:36
C'hai ragione anche tu, non ci ho ragionato troppo su.
Però, lato " invasività e pubblicità", una volta che i dati sono su un server, ci li elabora effettivamente passa in secondo piano.Mah, in teoria i server possono anche solo avere dati criptati ai quali solo i dispositivi dell'utente o controllati direttamente da un dispositivo dell'utente hanno accesso (visto che la chiave l'hanno solo i dispositivi dell'utente), come funzia per le password in un forum, ma sono tutte mie speculazioni.
Bisogna tenere conto che grana ha cercato di dire quello che può ma è vincolato dal segreto su molte cose.
mah c'è il developer Apple che dice che lo fanno solo a scopo anti-frodee tu che dici che possono farci quello che vogliono....
Non importa.
Capisco il punto di vista "scettico" (meno il tono però, visto che la discussione aveva toni pacati).
Penso che alla fine il tutto si riduca ad una mera questione di fiducia nell'azienda: nessuno si fiderebbe di regalare tutti i propri dati liberamente come già facciamo tutti (o quasi) se non fossero aziende importanti come google, o Facebook, o appunto Apple.
Ci fidiamo (chi più, chi meno) di queste aziende, nella speranza che non ne abusino.
Il mio discorso era, semplificando al massimo: google e Facebook hanno la pubblicità come business model. Apple ha la vendita di device come business model, e dichiara da sempre che la privacy degli utenti è fondamentale.
Quello che io aggiungo io come insider ha un peso relativo a quanto volete fidarvi, e quello che so è che i log a cui io accedo sono veramente minimi. Quando ci sono bug su device di utenti, irriproducibili, inizia una trafila lunghissima in cui viene chiesta l'autorizzazione all'utente a loggare più dati, e se l'utente dice ciccia allora noi non si può fare nulla. Anche perché i log proprio non ci sono.
ComputArte
18-03-2015, 23:45
[QUOTE]
No, le API permettono ad una applicazione di chiedere assistenza al SO per fare cose comuni come generare interfaccie grafiche o renderizzare cose o mandare/ricevere pacchetti via internet.
Questo permette a chi scrive le applicazioni di non doversi curare di gestire le cose più comuni.
Api: Application Programming Interface… il tuo NO al riguardo sembra un po’ provocatorio :-)
Hai scritto in forma diversa quello che ho scritto io, ma lo hai parzializzato per supportare la tesi che il SO sia esente da eventuali “pezzi di codice” che , mentre l’app , come tu scrivi, manda/riceve pacchetti via internet, non li “sniffi” PRIMA…
….e se fosse la API stessa a consentirti di interagire con la piattaforma (SO nel suo complesso) a fare delle cose “biricchine”?!
Ma visto che chiedi contezza delle mie affermazioni e delle conclusioni a cui giungo , ma tu lo hai analizzato il kernel dei SO ?!...ed in particolare di Android o iOS!? I file sorgente sono esenti da “porticine di servizio”?
( questa è una domanda provocatoria ma sempre con un sorriso sornione :D )
No. il SO è un intermediario che prende ordini da tutti i programmi che forniscono le credenziali corrette.
Più che un imperatore è un maggiordomo, ha potere su una schiera di inferiori (i servi, o in un sistema informatico i driver e i programmi intermedi dei sottosistemi audio, video e rete), ma non è neanche lontanamente al comando. I programmi comandano, perchè sono i software di livello più alto nella lista.
Secondo te come funziona un malware? un virus è un programma con credenziali false, il SO gli crede ed esegue le istruzioni malevole.
Se il SO fosse un imperatore ed avesse questa grande capacità di vedere e conoscere tutto quello che accade nel dispositivo, il malware non esisterebbe, perchè il SO dall'alto del suo illimitato potere lo vedrebbe e fermerebbe.
Ah si?!??! E da quando il SO, è un maggiordomo, ?!?!
Il SO è la piattaforma sulla quale girano gli altri sw ( app e programmi vari)
Infatti se al sistema operativo gli rode il chiccherone, i sw stanno “muti e rassegnati”.
Secondo la tua descrizione gerarchica, allora l’antivirus è la divinità che tutto regola e tutto controlla….ma sappiamo tutti che la realtà è ben lontana da questa visione….non a caso le backdoor SERIE non le rileva l’antivirus….perchè ritiene, ( sbagliando), che facciano parte del SO….che se la comanda ALLA GRANDE!
cercherà di convincere l'utente ad usare applicazioni e servizi che permettono la raccolta di dati, visto che non può fare una mazza sui dati criptati gestiti da applicazioni scritte con lo scopo di non essere spiate.
Tu ancora sei convinto che l’APP che cripta , con la chiave nella RAM , non possa essere sottratta “indolore” dal Sistema Operativo ( naturalmente mi riferisco ad una parte ben celata e camuffata del codice ….che essendo inaccessibile, non potrai mai poter escludere questa realtà potenziale ).
….altrimenti , se ci fosse qualcuno che affermasse il contrario e lo garantisse al 100%, sono certo che scalerebbe la vetta degli uomini più ricchi della galassia in brevissimo tempo !
Infatti non stanno cercando di craccare tutto quello che gli capita a tiro, con risultati abbastanza insoddisfacenti vedo, se dopo 10 anni sono ancora qui a provarci.
E con Google anche stanno facendo faville http://techcrunch.com/2014/03/20/gmail-traffic-between-google-servers-now-encrypted-to-thwart-nsa-snooping/
Anche tu sei caduto nel tranello !!!!!
Continui a puntare il dito sul capro espiatorio NSA ( che ha come compito istituzionale quello di spiare )….mentre chi sta spiando tutto e tutti sono le OTT ( e 524!!!!!)
….non ti dice niente il FATTO che le agenzie di intelligence , per spiare non dovevano fare altro che accedere ai server delle OTT….per trovarsi la pappa fatta?!
E poi citando quella notizia che google sta criptando tutto l'universo, cosa cambia alla luce del fatto che AI SUOI OCCHI, tutto rimarrà in chiaro?!
Qui si sta facendo una enorme confusione fra il lupo e cappuccetto rosso...
Complimenti, la tua abilità nel rigirare quello che dico per darti ragione da solo è ammirevole, ma non credere di convincere altri all'infuori di te.
Io ho detto che se un sistema di sicurezza è progettato col culo e gestito peggio viene craccato. Ho portato l'esempio del sistema di sicurezza del nostro forum per dire che non tutti sono così incoscienti da fare gli stessi errori.
Per cortesia rileggi ciò che ho scritto e non parzializzare le frasi , altrimenti riporti cose che no ho detto.
Le OTT criptano sui loro server per evitare che gli si sottragga il bottino!
Loro ( le OTT) nonostante gli sforzi degli utenti che tentano di criptare ( usando la medesima piattaforma che è appositamente ingegnerizzata per spiare ) vedranno le info SEMPRE in chiaro!.
...altrimenti come potrebbero "migliorare i loro servizi e i loro prodotti"!?:sofico:
è chiaro che i dati degli account iCloud non fregavano niente ad Apple in quanto le valanghe di foto e video porno amatoriali di star e starlettes ivi contenuti hanno un valore estremamente limitato, ma non creder che i server coi dati veri che valgono soldi veri siano protetti dalla sola carta velina.
Mi sembri leggermente contradditorio, constatato che la policy che le OTT ( e come riferimento quella qui riportata di APPLE ) sbandierano ai 4 venti di quanto sia PRIORITARIO proteggere i dati degli utenti…
Qualsiasi essi siano! ( anche pornazzi amatoriali….che possono avere un valore enorme se commisurato alle conseguenze sociali, etiche, morali ed economiche per le dinamiche scaturibili da una “messa su piazza” di un contenuto privato.)
Se parliamo di sicurezza , nenache le banche lo sono...o meglio....garantiscono un elevatissimo grado di sicurezza...ma non è ASSOLUTO!
Io non ho chiesto definizioni, ma prove.
Lo so anche io che POSSONO farlo, ma francamente lo POTEVANO fare dai tempi di DOS quindi non è una novità dell'ultimora.
Una affermazione del genere è una accusa gravissima, e richiede prove altrettanto forti, altrimenti resta una teoria o un delirio complottista.
A maggior ragione che non si tratta di novità, ammetterai che lo scenario è radicalmente cambiato: mentre prima chi poteva essere spiato utilizzava pc con il DOS ( quattro gatti :) , ora sonoutenti che non sanno nemmeno cosa sia un sistema operativo o un driver, ma hanno in mano tecnologia che è ingegnerizzata per spiare...e non è una accusa complottistica o una teoria capata per aria...ma una realtà che tutti possono constatare leggendo i termini e condizioni di utilizzo delle app!
ComputArte
19-03-2015, 00:06
....mi stavo leggendo i commenti all'articolo che hai citato ( http://techcrunch.com/2014/03/20/gmail-traffic-between-google-servers-now-encrypted-to-thwart-nsa-snooping/ ) ... sembra che nessuno creda a Google ....chissà perchè!? :D
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.