PDA

View Full Version : Google annuncia Allo e Duo, messaggi e video crittografati con Google integrato


Redazione di Hardware Upg
18-05-2016, 19:34
Link alla notizia: http://www.hwupgrade.it/news/telefonia/google-annuncia-allo-e-duo-messaggi-e-video-crittografati-con-google-integrato_62745.html

Allo e Duo sono due nuove applicazioni di Google che verranno rilasciate entro la prossima estate. La prima è un'app di messaggistica con Google integrato, la seconda un'app da 5MB per fare videochiamate ovunque

Click sul link per visualizzare la notizia.

Tedturb0
18-05-2016, 19:46
niente client desktop cross platform = niente di nuovo = fail.

pippo0312
18-05-2016, 20:08
niente client desktop cross platform = niente di nuovo = fail.

Non e' ancora chiara l'eventuale integrazione con i desktop.
Conoscendo google mi sembra strano che facciano una app che gira solo sulle piattaforme mobile, lasciando fuori il browser chrome e i chromebook.
Penso che ci sara' una versione web tipo hangouts e in tal caso Allo sarebbe un avversario temibile per Telegram (di whatsapp non parlo nemmeno)

Tedturb0
18-05-2016, 22:53
Non e' ancora chiara l'eventuale integrazione con i desktop.
Conoscendo google mi sembra strano che facciano una app che gira solo sulle piattaforme mobile, lasciando fuori il browser chrome e i chromebook.
Penso che ci sara' una versione web tipo hangouts e in tal caso Allo sarebbe un avversario temibile per Telegram (di whatsapp non parlo nemmeno)

Se ci sara solo una versione web, si trattera' ne piu ne meno di hangouts.
La gente manco sapra che e' sto Allo.
Se finalmente si decideranno a rellare clients standalone, e soprattutto a dis-integrarli da gmail e tutto il resto della merda google, be, se ne potrebbe parlare

ComputArte
19-05-2016, 18:44
5MB incluse backdoors ! :sofico:

matteop3
19-05-2016, 19:22
La principale novità che portano Allo e Duo è l'introduzione della crittografia end-to-end nell'ecosistema Google.

Ancora una volta sono contento che l'ottimo Signal Protocol (il protocollo crittografico e2e di Signal utilizzato poi anche da WhatsApp* e ora pure da Allo**) stia trovando sempre maggior diffusione.

Il grave difetto di Allo è di non aver inserito la crittografia e2e attiva di default, ma opzionalmente come "chat in incognito". Sostanzialmente è Telegram ma con un protocollo crittografico migliore per le chat e2e.
Di default le chat sono in cloud, quindi offriranno alla maggioranza degli utenti che la utilizzeranno bassi standard di sicurezza. Purtroppo l'esperienza ci insegna che la crittografia e2e, se non attiva di default, di fatto perde la sua utilità perché rimarrà sempre utilizzata pochissimo. Telegram docet.

Molto bene invece per Duo, che la offree di default e come unica scelta (anche se non ho ben capito che protocollo utilizzino, se fatto in casa o cos'altro). Assieme a WhatsApp sarà l'unico servizio mainstream ad offrire la possibilità di effettuare videochiamate criptate e2e.

P.s.: il bisogno di AI, assistenti e similari all'interno delle chat fatico a comprenderlo.

P.p.s.: qui l'articolo che intende dire nel boldato?
Tutti i messaggi inviati e ricevuti con Google Allo saranno crittografati di default, ed è presente anche una modalità incognito che utilizza la crittografia end-to-end.
No perché se intende https/crittografia client-server (quindi non e2e) si tratta di cose talmente scontate che è un po' come rimarcare che le automobili vengono vendute dotate di freni.

*: https://whispersystems.org/blog/whatsapp-complete/
**: https://whispersystems.org/blog/allo/

5MB incluse backdoors ! :sofico:
Hai delle prove? Perché Signal Protocol è open source.

ComputArte
20-05-2016, 08:50
Ok! protocollo open e codice chiuso....non fanno rima e soprattutto trasparenza!
Hai prove tu che un codice chiuso non possa nascondere backdoors?!

matteop3
20-05-2016, 10:08
Ok! protocollo open e codice chiuso....non fanno rima e soprattutto trasparenza!
Hai prove tu che un codice chiuso non possa nascondere backdoors?!
L'onere della prova spetta a chi fa l'affermazione, non sono gli altri a dover dimostrare che è falsa.

ComputArte
22-05-2016, 17:25
invece di utilizzare un metodo poco efficace per tentare di smontare una tesi,in assenza di notizie certe ed appurabili da tutti, nessuno può affermare che il sistema utilizzato da google sia scevro da orecchie "terze" in ascolto ( nella fattispecie , le SUE orecchie!).

O sei in grado di certificare che questo sistema sia assolutamente privo di alcuna "porta di servizio" ?!

Perchè se così fosse, vuol dire che tu conosci esattamente tutto il codice e lo vedi in chiaro....quindi per farci giungere alla tua conclusione non devi far altro che condividere TUTTO il sorgente( chiarmente evitando di fare voli pindarici su azioni di retro-ingegneria che hanno valore in una dimensione spazio-temporale puntuale....alias non la realtà!)

Se questo non sei in grado di farlo e/o fornirlo rimane solo un oggettivo ed ineludibile DUBBIO.
Ed in tal senso c'è stato qualcuno mooooolto piu' intelligente di chi si affretta a dare certe cose per certe, che faceva derivare l'inzio della conoscenza proprio dal dubbio... ;)

Quindi ti ripeto la domanda a seguito delle TUE affermazione con tono di compiacimento e RISOLUTIVO sulla questione di poter essere spiati proprio dal medesimo gestore che "concede" il sistema di criptazione: hai prove che un codice CHIUSO NON possa nascondere Back Doors!?
....perchè si è disquisito già in passato sul FATTO che se un protocollo è aperto ma il codice di implementazione rimane chiuso, cosa rimane da pensare?!?....sicuramente che NON vi è certezza dell'assenza di eventuali ( possibili e , constatato da chi viene l'"offerta" che basa il suo modello di business sulla profilazione anche incrociata di tutti i dati degli utenti, PROBABILI ) back doors.

pippo0312
23-05-2016, 11:08
Mi sembra che la discussione stia diventando accademica e pretestuosa.
E' ovvio che google e i suoi prodotti NON andrebbero utilizzati se si e' paranoici sulla privacy. La stessa cosa vale per apple e i suoi prodotti, microsoft e i suoi prodotti, etc...

Se davvero si vuole essere sicuri dell'assenza di backdoor etc... l'unica certezza e' utilizzare software open-source (quindi linux e vari programmi di messaggistica open-source).

Questo implica che se davvero si e' preoccupati della privacy NON si dovrebbe utilizzare nessuno di questi prodotti:

- telefoni/tablet android
- telefoni/tablet apple
- telefoni/tablet windows

nonche' i vari desktop apple, windows (chi ci assicura che in questi OS proprietari non ci siano delle backdoor ??).
Cioe' non si puo' utilizzare QUASI NULLA

Nel mondo reale, invece, si scende a compromessi e si utilizzano prodotti estremamente comodi (come le applicazioni google). Basta solo essere consapevoli che tutto quello che si trasmette sulla rete con prodotti proprietari, PUO' essere intercettato da qualcuno. Quindi il materiale veramente sensibile NON andrebbe trasmesso via internet, a meno che non si sappia esattamente quello che si sta facendo...

the fear90
23-05-2016, 11:35
La cosa che fa ridere in questo senso sono le dichiarazioni di tim cook, il quale afferma che loro a differenza di google guadagnano solo dalla vendita hardware.

Poi ti vai a leggere i bilanci della società e vedi che quasi il 12% del fatturato viene dai servizi, tutti gratuiti :D.

ComputArte
23-05-2016, 13:30
Mi sembra che la discussione stia diventando accademica e pretestuosa.
E' ovvio che google e i suoi prodotti NON andrebbero utilizzati se si e' paranoici sulla privacy. La stessa cosa vale per apple e i suoi prodotti, microsoft e i suoi prodotti, etc...

Se davvero si vuole essere sicuri dell'assenza di backdoor etc... l'unica certezza e' utilizzare software open-source (quindi linux e vari programmi di messaggistica open-source).

Questo implica che se davvero si e' preoccupati della privacy NON si dovrebbe utilizzare nessuno di questi prodotti:

- telefoni/tablet android
- telefoni/tablet apple
- telefoni/tablet windows

nonche' i vari desktop apple, windows (chi ci assicura che in questi OS proprietari non ci siano delle backdoor ??).
Cioe' non si puo' utilizzare QUASI NULLA

Nel mondo reale, invece, si scende a compromessi e si utilizzano prodotti estremamente comodi (come le applicazioni google). Basta solo essere consapevoli che tutto quello che si trasmette sulla rete con prodotti proprietari, PUO' essere intercettato da qualcuno. Quindi il materiale veramente sensibile NON andrebbe trasmesso via internet, a meno che non si sappia esattamente quello che si sta facendo...

...Perchè "accademica" e soprattutto "pretestuosa"?!?!?

Innanzitutto stiamo disquisendo in maniera leggera sul fatto che una dichiarazione "PUBBLICITARIA" , come tantissime, NON corrisponde a verità alla luce del fatto che il servizio offerto basandosi una protocollo aperto MA implementato su codice chiuso, non può escludere che ci siano delle "falle" per vedere in chiaro tutti i contenuti... vale a dire esattamente il contrario di ciò che un messaggio fuorviante vuole far passare per sicuro ( criptazione end-to-end !

Non si tratta di essere paranoici in merito alla privacy, ma semplicemente OGGETTIVI e CONSAPEVOLI.

Su una cosa convergiamo: il software a fonte aperta :-)

D'altronde soggetti giuridici che "offrono" contratti di utilizzo con termini e condizioni che obbligano ad accettare clausole senza la possibilità di parzializzarne gli effetti sulla gestione "allegra" dei dati è stata una delle cause che ha fatto INVALIDARE il Safe Harbour....accordo con il quale le compagnie extra europee e nella fattispecie americane, raccoglievano, trasferivano e gestivano SENZA ALCUN LIMITE e rispetto delle normativa europea, i dati dei cittadini, delle aziende e delle itituzioni europee...

Iniziare a proteggere la propria vita digitale che è una proiezione molto precisa della vita reale non soloo è un diritto, ma anche un dovere nei confronti delle nuove generazioni che non possono diventare carne da macello per "modus agendi" ben oltre l'etico e dil democratico!

Ci stiamo per affacciare alla domotica ed alla tele-assistenza continuativa....i dati che verranno prodotti in questi due ambiti sono troppo preziosi, personali, delicati e fondanti una società democratica per lasciarli a chi ha solo come precipuo scopo la massimizzazione del profitto fine a se stessa ( senza voler assolutamente condannare il profitto giusto e meritato quando scaturente da azioni trasparenti e concorrenza leale !!!)

matteop3
23-05-2016, 22:16
invece di utilizzare un metodo poco efficace per tentare di smontare una tesi,in assenza di notizie certe ed appurabili da tutti, nessuno può affermare che il sistema utilizzato da google sia scevro da orecchie "terze" in ascolto ( nella fattispecie , le SUE orecchie!).

O sei in grado di certificare che questo sistema sia assolutamente privo di alcuna "porta di servizio" ?!

Perchè se così fosse, vuol dire che tu conosci esattamente tutto il codice e lo vedi in chiaro....quindi per farci giungere alla tua conclusione non devi far altro che condividere TUTTO il sorgente( chiarmente evitando di fare voli pindarici su azioni di retro-ingegneria che hanno valore in una dimensione spazio-temporale puntuale....alias non la realtà!)

Se questo non sei in grado di farlo e/o fornirlo rimane solo un oggettivo ed ineludibile DUBBIO.
Ed in tal senso c'è stato qualcuno mooooolto piu' intelligente di chi si affretta a dare certe cose per certe, che faceva derivare l'inzio della conoscenza proprio dal dubbio... ;)

Quindi ti ripeto la domanda a seguito delle TUE affermazione con tono di compiacimento e RISOLUTIVO sulla questione di poter essere spiati proprio dal medesimo gestore che "concede" il sistema di criptazione: hai prove che un codice CHIUSO NON possa nascondere Back Doors!?
....perchè si è disquisito già in passato sul FATTO che se un protocollo è aperto ma il codice di implementazione rimane chiuso, cosa rimane da pensare?!?....sicuramente che NON vi è certezza dell'assenza di eventuali ( possibili e , constatato da chi viene l'"offerta" che basa il suo modello di business sulla profilazione anche incrociata di tutti i dati degli utenti, PROBABILI ) back doors.
Sei tu che stai avanzando l'ipotesi della presenza di backdoor (non si mette la "s" nei plurali inglesi in italiano), ergo sei tu (e chi la sostiene) che devi dimostrare che è vera, non gli altri che non è plausibile.

Non si possono avanzare ipotesi e considerarle vere fino a che qualcuno non le smentisce, è una cosa profondamente illogica. Altrimenti chiunque potrebbe fare le ipotesi più strampalate senza possibilità di smentirle. Per esempio, se io affermassi che secondo me su Plutone vivono elefanti rosa parlanti con poteri paranormali e ti dicessi che tu non puoi dirmi che io sto dicendo balle dato che è impossibile stabilire effettivamente per certo che non ci sono, tu penseresti a ragione che io sia un idiota.

Conosci la famosa metafora della teiera di Russell?
Se io sostenessi che tra la Terra e Marte ci fosse una teiera di porcellana in rivoluzione attorno al Sole su un'orbita ellittica, nessuno potrebbe contraddire la mia ipotesi purché io avessi la cura di aggiungere che la teiera è troppo piccola per essere rivelata persino dal più potente dei nostri telescopi. Ma se io dicessi che, giacché la mia asserzione non può essere smentita, dubitarne sarebbe un'intollerabile presunzione da parte della ragione umana, si penserebbe giustamente che stia dicendo fesserie.

ComputArte
24-05-2016, 10:27
:)
le tue nuove ipotesi cozzano con la fattispecie concreta che stiamo analizzando.
Non stiamo disquesendo di fattispecie astratte .... ;-) come quelle dei tuoi esempi!
Tu affermi che il sw offerto da google è come rivendicato nella pubblicità "sicuro".
Io dico che questo può non essere vero perchè non ho la possibilità di controllare che non ci siano backdoor ( senza S così il tuo lato anglosassone non si sentirà offeso ;) e tutto ciò a fronte del modello di business che è noto a tutti.
E poi mi sembra che ti sfugga una parte importante delle procedure di dimostrazione e controllo....per "esempio" la dimostrazione ad absurduum.!
Comunque rimangono i quesiti che ti ho posto ai quali non stai rispondendo e che ineriscono l'oggetto dell'articolo.

matteop3
24-05-2016, 11:37
:)
le tue nuove ipotesi cozzano con la fattispecie concreta che stiamo analizzando.
Non stiamo disquesendo di fattispecie astratte .... ;-) come quelle dei tuoi esempi!
Poco importa, concettualmente è la stessa cosa: A avanza un'ipotesi, A deve dimostrarne la veridicità, solo di fronte a dimostrazione concreta cominceremo a prenderla in considerazione, fino ad allora viviamo come se fosse falsa (quindi come se non fosse mai stata formulata). Funziona così, si chiama logica di base.

Tu affermi che il sw offerto da google è come rivendicato nella pubblicità "sicuro".
Non lo affermo io, è quello che i fatti stanno proponendo.

Io dico che questo può non essere vero perchè non ho la possibilità di controllare che non ci siano backdoor ( senza S così il tuo lato anglosassone non si sentirà offeso ;) e tutto ciò a fronte del modello di business che è noto a tutti.
Benissimo, in questo caso tu (e qualsiasi altro fautore di questa ipotesi) dovrà fornire un motivo concretamente convincente che renda plausibile pensare che Allo abbia al suo interno qualche backdoor, fino ad allora la tua ipotesi non potrà essere presa in considerazione, altrimenti ripeto, chiunque potrebbe legittimamente speculare su qualsiasi cosa ed essere rtenuto credibile "perché tanto non puoi dimostrare che ho torto!!1!1".

Se la tua argomentazione si limita al modello di business di Google che si basa sulla profilazione, temo che non sia sufficiente. Il fatto che Google profili non gli impedisce in alcun modo di offrire al proprio pubblico crittografia end-to-end (che oltretutto non è nemmeno attiva di default).

E poi mi sembra che ti sfugga una parte importante delle procedure di dimostrazione e controllo....per "esempio" la dimostrazione ad absurduum.!
Benissimo, applicala alla proposizione "Le chat in incognito di Allo non permettono a Google stessa di accedere al loro contenuto." (che è quello che la realtà ci sta proponendo e che TU stai dubitando effettivamente senza alcuna prova concreta) e vedi a che conclusione assurda riesci ad arrivare che possa smentirla.

Comunque rimangono i quesiti che ti ho posto ai quali non stai rispondendo e che ineriscono l'oggetto dell'articolo.
Quali quesiti? Quelli sul codice chiuso? Come detto, se un manifatturiero sta "imbrogliando" e tu pensi che sia così, spetta a TE dimostrarlo. Se, come penso, non puoi farlo, sei liberissimo di esprimere tale perplessità, ma non puoi aspettarti che la tua ipotesi (la presenza di backdoor) possa essere considerata veritiera in assenza di prove.
Spiacente, ma la logica funziona così.

the fear90
24-05-2016, 13:17
Ma secondo voi, in seguito all'abolizione del canone annuo, come fa facebook a recuperare quei 19 miliardi di dollari che ha speso per comprarsi whatsapp ?

matteop3
24-05-2016, 13:27
Ma secondo voi, in seguito all'abolizione del canone annuo, come fa facebook a recuperare quei 19 miliardi di dollari che ha speso per comprarsi whatsapp ?
Profilazione tramite metadati.

ComputArte
25-05-2016, 22:11
Poco importa, concettualmente è la stessa cosa


Sono dolente ma le tue affermazioni superficiali riducono il tuo intervento ad una "logica strumentalizzata" per niente convincente sull'elemento del disquisire: servizi di comunicazioni criptati a prova di spione ....quando lo spione "potrebbe" essere il medesimo erogatore del servizio a fronte di ammissione in chiaro della raccolta dei dati allo scopo di "migliorare i servizi stessi" e la "logica" della profilazione!

Quindi tornando alla tua affermazione "poco importa" , forse a te che non vuoi vedere, perchè c'è una differenza abissale fra fattispecie astratte ( e fantasiose ) con fattispecie concrete!

Ed è proprio dal punto di vista concettuale che le due cose sono diverse e ti invito ad informarti meglio ed approfonditamente sull'argomento. :read:



: A avanza un'ipotesi, A deve dimostrarne la veridicità, solo di fronte a dimostrazione concreta cominceremo a prenderla in considerazione, fino ad allora viviamo come se fosse falsa (quindi come se non fosse mai stata formulata). Funziona così, si chiama logica di base.


"La logica di base" fruibile per studiare i fenomeni che si presentano agli occhi di chi osserva e STUDIA, funziona su elementi TRASPARENTI, EVINCIBILI, MISURABILI e SPERIMENTABILI....in condizioni NOTE e RIPETIBILI....si chiama metodo scientifico a fronte del quale si possono dedurre regole, meccanismi e plasmare formule che sappiano rappresentare in maniera VERITIERA la realtà "effettuale".

Affermare che le soluzioni di impementazione di protocolli aperti su codice chiuso siano SICURE è come voler dare valore di scientificità alla magia, alla lettura dei tarocchi o alla lettura dei fondi di caffè! :sofico:

Quindi tornando alla fattispecie concreta affermo sulla logica di "base" con rigore scientifico : Fin tanto che ALCUNO potrà analizzre in chiaro TUTTO il codice, NON è possibile affermare che sia privo di backdoor.


Non lo affermo io, è quello che i fatti stanno proponendo.


MA QUALI FATTI!?!?:mc:
Ove ve ne fossero :fagiano: , dovrebbero essere di dominio comune, misurabili, ripetibili e scientificamente provati....allora si, possiamo sposare un concetto ben definito di comunicazione a prova di spione ( sempre nella fattispecie concreta del medesimo soggetto che "offre generosamente GRATIS" il servizio....) :doh:

Con questa tua affermazione stai dando per scontato che un codice CHIUSO ( sempre in QUESTA fattispecie ) sia assolutamente scevro da backdoor...ma lavori per Google?! HAi scritto tu il codice in questione?....se questo fosse il caso, per fugare ogni dubbio, pubblicalo e rendilo EVINCIBILE da tutti!


Benissimo, in questo caso tu (e qualsiasi altro fautore di questa ipotesi) dovrà fornire un motivo concretamente convincente che renda plausibile pensare che Allo abbia al suo interno qualche backdoor, fino ad allora la tua ipotesi non potrà essere presa in considerazione, altrimenti ripeto, chiunque potrebbe legittimamente speculare su qualsiasi cosa ed essere rtenuto credibile "perché tanto non puoi dimostrare che ho torto!!1!1".


Ribaltare l'onere della prova per convincere qualcuno ( sicuramente non me e molti altri ) che la magia sia scienza è uno sforzo senza alcuna possibilità di riuscita a fronte di un FATTO INNEGABILE: il codice è CHIUSO!
Quello che al massimo puoi permetterti di affermare alla luce della "logica di base", eventualmente, è solamente che TU hai una particolare predisposizione e simpatia per Google ( e tutte le altre OTT , senza voler fare di Big G l'unico capro espiatorio ) che ti convince della veridicità delle loro pubblicità!
....che in quanto tale è ...niente più e niente meno che una "magia" per il mercato!


Se la tua argomentazione si limita al modello di business di Google che si basa sulla profilazione, temo che non sia sufficiente. Il fatto che Google profili non gli impedisce in alcun modo di offrire al proprio pubblico crittografia end-to-end (che oltretutto non è nemmeno attiva di default).


La profilazione è uno dei tanti elementi per analizzare in maniera critica la realtà oltre la pubblicità!

Benissimo, applicala alla proposizione "Le chat in incognito di Allo non permettono a Google stessa di accedere al loro contenuto." (che è quello che la realtà ci sta proponendo e che TU stai dubitando effettivamente senza alcuna prova concreta) e vedi a che conclusione assurda riesci ad arrivare che possa smentirla.


Quali quesiti? Quelli sul codice chiuso? Come detto, se un manifatturiero sta "imbrogliando" e tu pensi che sia così, spetta a TE dimostrarlo. Se, come penso, non puoi farlo, sei liberissimo di esprimere tale perplessità, ma non puoi aspettarti che la tua ipotesi (la presenza di backdoor) possa essere considerata veritiera in assenza di prove.
Spiacente, ma la logica funziona così.

Mi spiace per te ma il metodo scientifico non ammette eccezioni e la magia non è esclusa!
La domanda che ti pongo è : hai prove che un codice CHIUSO NON possa nascondere BackDoor!?!

matteop3
25-05-2016, 23:23
(cut)
Ci provo per l'ultima volta.
Io non ho mai detto che sia un fatto matematico che i software closed source non possano contenere backdoor, non so da dove tu me l'abbia tirato fuori, anche perché allo stesso modo io potrei chiedere a te se puoi dimostrare che in un software closed source ci sia necessariamente una backdoor.

Il fatto che sia impossibile stabilirlo (che poi non è proprio proprio così in realtà, ma adesso non è importante) implica che le due seguenti proposizioni NON siano valide:
- il software sicuramente contiene backdoor;
- il software sicuramente non contiene backdoor;

Non so perché tu mi abbia messo in bocca la seconda, ma in una tale situazione di dubbio inscioglibile la logica impone di considerare l'ipotesi avanzata (la presenza di backdoor) non considerabile fino a prova contraria. Non è una mia opinione, è logica! A tal proposito ti invito a riguardare la metafora della teiera di Russell. Non saprei essere più chiaro di così.

La fiducia matematica dell'assenza di backdoor la si trova potenzialmente solo in software open source. Che poi in realtà nella stragrande maggioranza dei casi non è matematica nemmeno lì, dato che una sicurezza ci sarebbe solo se venissero effettivamente ben ispezionati, cosa ahimè non affatto scontata.
E' importante capire che l'essere open source dà "solamente" un rapporto di fiducia, ma NON dà sicurezza intrinseca. Se prendessi due software dallo stesso identico codice sorgente e ad uno applicassi una licenza proprietaria e all'altro una GPL, non è che quello con la GPL sarebbe più sicuro di quello senza, sono uguali! Sarebbe "solo" più trasparente, ma NON necessariamente più sicuro.

Chiarito (mi auguro) tutto questo, io (e qui sì che rientriamo nelle considerazioni personali) ritengo la presenza di backdoor in WhatsApp, Allo e Viber uno scenario inverosimile per svariati motivi:

il non poter accedere ai contenuti delle chat non impedisce alle tre compagnie di profilare le persone tramite i metadati;
l'integrazione di Signal Protocol all'interno dei software proprietari è avvenuta principalmente per mano diretta di Moxie Marlinspike, lo sviluppatore del protocollo (non vale per Viber, che non utilizza Signal Protocol);
esistono documentazioni ufficiali di come funziona la crittografia delle tre app (i fatti che la realtà ci propone di cui parlavo prima);
per quanto tu ti ostini a minimizzare la cosa, backdoor in software così mainstream sarebbero il segreto di Pulcinella; tramite tecniche di reverse engineering e di monitoraggio del traffico in uscita dalle app sarebbe relativamente semplice rilevare attività che esulino dalle documentazioni ufficiali;
una forte crittografia end-to-end rende i prodotti apprezzati sul mercato oggigiorno, per cui fornirla porta ai manifatturieri solamente altri clienti.

cdimauro
26-05-2016, 08:37
Altro punto che è ancora più importante, visto l'andazzo, è che abilitando la crittografia end-to-end le aziende che sviluppano queste applicazioni sostanzialmente si lavano le mani da richieste delle autorità, alle quali potrebbero, al massimo, fornire soltanto i dati crittografati (SE backuppati sui loro server, cosa che con alcuni avviene soltanto se è l'utente ad abilitarli).

Per il resto concordo in toto, e visto che l'informatica è una branca della matematica, direi che metodo scientifico e logica si applicano perfettamente.

matteop3
26-05-2016, 09:55
Altro punto che è ancora più importante, visto l'andazzo, è che abilitando la crittografia end-to-end le aziende che sviluppano queste applicazioni sostanzialmente si lavano le mani da richieste delle autorità, alle quali potrebbero, al massimo, fornire soltanto i dati crittografati (SE backuppati sui loro server, cosa che con alcuni avviene soltanto se è l'utente ad abilitarli).
Sì, se anche i dati in transito di un WhatsApp fossero collezionati, sarebbe solamente inutile e indecifrabile (per loro) ciphertext.

Per i backup la questione è diversa. Sono sicuro al 99% (non 100% perché non li ho mai fatti) che i backup delle conversazioni fatti da queste app siano plaintext, dato che sono pensati per essere recuperabili da diversi dispositivi (quindi con IdentityKey diverse). Difatti il backup in cloud tramite GDrive, iCloud, ecc. lo sconsiglierei del tutto, dato che renderebbe le conversazioni effettivamente accedibili ai manifatturieri. Solo backup locali.

Mentre per i db locali delle conversazioni (quelli primari, non i backup) conosco solamente la situazione di Signal, ovvero che sono cifrati localmente in AES256 a patto di aver impostato una passphrase di sblocco dell'app (che quindi non è solamente un semplice PIN): http://support.whispersystems.org/hc/en-us/articles/213134097-Does-it-protect-my-messages-from-snooping-
Dato che nelle altre app non sono previste passphrase potrei sospettare che non siano cifrati localmente, perlomeno non in quel modo, ma in effetti non ne sono certo.

ComputArte
26-05-2016, 10:57
Ci provo per l'ultima volta.

grazie per la tua pazienza, ma come commentato precedentemente , gli sforzi per far rientrare nell' ambito scientifico dichiarazioni pubblicitarie autoreferneziali hanno utilità tendente a zero. :)


Io non ho mai detto che sia un fatto matematico che i software closed source non possano contenere backdoor, non so da dove tu me l'abbia tirato fuori, anche perché allo stesso modo io potrei chiedere a te se puoi dimostrare che in un software closed source ci sia necessariamente una backdoor.


...infatti sei giunto dove suggerito da Cartesio: al dubbio!


Il fatto che sia impossibile stabilirlo (che poi non è proprio proprio così in realtà, ma adesso non è importante) implica che le due seguenti proposizioni NON siano valide:
- il software sicuramente contiene backdoor;
- il software sicuramente non contiene backdoor;


Senza la possibilità di controllare il codice ( CHIUSO ) qualsiasi affermazione che sposi la tesi dei, come li chiami tu "manifatturieri" ( alias editori pubblicitari e non aziende di tecnologia ;) , è possibile!

Possiamo disquisire della plausibilità e della probabilità....quindi STIMARE.
Azione che richiede analisi al contorno.
E fatti appurabili hanno dimostrato che le OTT fin dagli albori della rete raccoglievano ( e raccolgono) continuativamente ed indiscriminatamente tutti i dati che sono un bacino preziosissimo addirittura per le agenzie di intelligence come l NSA e TUTTE LE ALTRE.
Attenzione. agenzie che hanno il compito istituzionale di spiare per garantire la sicurezza che per complatre la loro missione non dovevano fare altro che accedere ai server delle aziende private in questione! :read:


Non so perché tu mi abbia messo in bocca la seconda, ma in una tale situazione di dubbio inscioglibile la logica impone di considerare l'ipotesi avanzata (la presenza di backdoor) non considerabile fino a prova contraria. Non è una mia opinione, è logica! A tal proposito ti invito a riguardare la metafora della teiera di Russell. Non saprei essere più chiaro di così.


E no! non strumentalizzare fattispecie astratte con questa concreta per giungere ad una conclusione di parte e non oggettiva!
Se tu credi alla pubblicità , sei tu che credi alla impossibilità per il soggetto erogatore del servizio a poter vedere in CHIARO tutti i dati generati dall'utente durante l'utilizzo della app GRATUITA!
Comunque se questa equazione fosse sbagliata , corregimi :D


La fiducia matematica dell'assenza di backdoor la si trova potenzialmente solo in software open source. Che poi in realtà nella stragrande maggioranza dei casi non è matematica nemmeno lì, dato che una sicurezza ci sarebbe solo se venissero effettivamente ben ispezionati, cosa ahimè non affatto scontata.
E' importante capire che l'essere open source dà "solamente" un rapporto di fiducia, ma NON dà sicurezza intrinseca. Se prendessi due software dallo stesso identico codice sorgente e ad uno applicassi una licenza proprietaria e all'altro una GPL, non è che quello con la GPL sarebbe più sicuro di quello senza, sono uguali! Sarebbe "solo" più trasparente, ma NON necessariamente più sicuro.


...quindi esclusi casi in cui offuscamento e tecniche di mimesi di codice , OPEN è più trasparente e controllabile rispetto al CHIUSO! BENE!


Chiarito (mi auguro) tutto questo, io (e qui sì che rientriamo nelle considerazioni personali) ritengo la presenza di backdoor in WhatsApp, Allo e Viber uno scenario inverosimile per svariati motivi:

il non poter accedere ai contenuti delle chat non impedisce alle tre compagnie di profilare le persone tramite i metadati;
l'integrazione di Signal Protocol all'interno dei software proprietari è avvenuta principalmente per mano diretta di Moxie Marlinspike, lo sviluppatore del protocollo (non vale per Viber, che non utilizza Signal Protocol);
esistono documentazioni ufficiali di come funziona la crittografia delle tre app (i fatti che la realtà ci propone di cui parlavo prima);
per quanto tu ti ostini a minimizzare la cosa, backdoor in software così mainstream sarebbero il segreto di Pulcinella; tramite tecniche di reverse engineering e di monitoraggio del traffico in uscita dalle app sarebbe relativamente semplice rilevare attività che esulino dalle documentazioni ufficiali;
una forte crittografia end-to-end rende i prodotti apprezzati sul mercato oggigiorno, per cui fornirla porta ai manifatturieri solamente altri clienti.


A determinate premesso corrispondono specifiche conclusione.
Ma se le premesse sono sbagliate , le conclusioni NON possono essere cvorrette.
tu credi che la profilazione avvenga "SOLO" con i metadati ANONIMIZZATI ( altra balla galattica....visto che chi offre il servizio incrocia dati andando a sapere qualsiasi cosa delle impronte "digitali" fra mail geolocalizzazione, numero di telefono rubrica ecc ecc
Tu credi alla documentazione ufficiale....il Safe Harbour era ufficiale fino al 5 ottobre del 2015....poi è stato INVALIDATO perchè NON VERO!
Che ci abbia lavorato Mr crittografia , se poi il codice è chiuso chi ci ha messo le mani DOPO NON è escluso che abbia fatto qualche piccolissima modifica :sofico:
La retroingegnerizzazione lascia il tempo che trova in uno scenario in continuum e con limiti spazio temporali incompatibili con la certificazione.

Quindi ....il mondo è bello perchè ....la pubblicità lo descrive sempre migliore di come realmente è :ciapet:

cdimauro
26-05-2016, 13:17
Sì, di nuovo lo spazio-tempo in continuum: https://www.youtube.com/watch?v=JU-QZ7yoyd4
Sì, se anche i dati in transito di un WhatsApp fossero collezionati, sarebbe solamente inutile e indecifrabile (per loro) ciphertext.

Per i backup la questione è diversa. Sono sicuro al 99% (non 100% perché non li ho mai fatti) che i backup delle conversazioni fatti da queste app siano plaintext, dato che sono pensati per essere recuperabili da diversi dispositivi (quindi con IdentityKey diverse). Difatti il backup in cloud tramite GDrive, iCloud, ecc. lo sconsiglierei del tutto, dato che renderebbe le conversazioni effettivamente accedibili ai manifatturieri. Solo backup locali.
Ma non usano il relativo client per trasmettere all'altro dispositivo? In questo modo il server centrale continua a non essere utilizzato.

Comunque una verificare sarebbe molto semplice: basterebbe monitorare i pacchetti spediti al server per vedere se contengono i messaggi in chiaro o cifrati.
Mentre per i db locali delle conversazioni (quelli primari, non i backup) conosco solamente la situazione di Signal, ovvero che sono cifrati localmente in AES256 a patto di aver impostato una passphrase di sblocco dell'app (che quindi non è solamente un semplice PIN): http://support.whispersystems.org/hc/en-us/articles/213134097-Does-it-protect-my-messages-from-snooping-
Ottimo.
Dato che nelle altre app non sono previste passphrase potrei sospettare che non siano cifrati localmente, perlomeno non in quel modo, ma in effetti non ne sono certo.
In effetti, sembra proprio così. Dunque la crittografia end-to-end sarebbe usata soltanto per l'invio/ricezione dei messaggi fra i due client. Il che sarebbe un grosso limite (a meno che non cancelli la cronologia ogni tanto).

matteop3
26-05-2016, 14:05
Ma non usano il relativo client per trasmettere all'altro dispositivo? In questo modo il server centrale continua a non essere utilizzato.
No, i backup sono dei file che l'app ti permette di esportare e reimportare una volta reinstallata/cambiato dispositivo.

Comunque una verificare sarebbe molto semplice: basterebbe monitorare i pacchetti spediti al server per vedere se contengono i messaggi in chiaro o cifrati.
La funzione di backup sostanzialmente prende i db locali delle conversazioni (che devono essere cifrati, vedi il prossimo quote) e ne fa una copia in plaintext, reimportabile una volta reistallato il software/cambiato telefono.

Molte app forniscono due modi per gestire questi backup in chiaro:
- store nel filesystem locale;
- store su un cloud, Google Drive nel caso di WhatsApp, iCloud nel caso di iMessage (opzione che sconsiglierei del tutto, dato che annulla il vantaggio della crittografia e2e, per fortuna non mi sembra attiva di default).

Edit: va detto che i backup sono una cosa pensata da farsi nel momento in cui si pensa di reinstallare l'app o di cambiare il dispositivo, perché i db locali cifrati verrebbero eliminati assieme all'app.

In effetti, sembra proprio così. Dunque la crittografia end-to-end sarebbe usata soltanto per l'invio/ricezione dei messaggi fra i due client. Il che sarebbe un grosso limite (a meno che non cancelli la cronologia ogni tanto).
La crittografia end-to-end protegge da tutto meno che da violazioni fisiche del dispositivo (tranne che nel caso di Signal, se si è impostata una passphrase di sblocco).

Comunque guardavo il filesystem del mio smartphone e ho notato che i db locali utilizzati da WhatsApp hanno l'estensione *.db.crypt10, quindi presumo che una forma di cifratura ce l'abbiano, dato che se reinstallassi WhatsApp (quindi cambiando fingerprint e chiavi private) senza prima averle backuppate in plaintext non potrei utilizzarle in alcun modo. Ergo, se ti fai una copia dei miei db sul tuo dispositivo non dovresti essere in grado di fartene nulla, ti servirebbe il backup in chiaro (sempre che io ne abbia mai esportato uno) o utilizzare le mie chiavi private.

cdimauro
26-05-2016, 15:13
OK, grazie per il chiarimento. Riguardo al db di Whatsapp ecco qui (http://www.wazzapmigrator.com/changelog/2014-05-21-000000/crypt7-and-crypt8-decryption) cos'ho trovato:

" Until .crypt5 it was possibile to decrypt without much hassle, but with .crypt6, .crypt7, .crypt8, .crypt9 and .crypt10 they decided to periodically change the encryption key plus storing it in a private area of your phone, therefore not accessible without root access. Please note that NO app can decrypt the msgstore.db.crypt7/msgstore.db.crypt8 without prior key extraction from PC: this is due to Android security itself."

Non è il massimo della sicurezza, visto che la chiave è memorizzata in qualche posto, ma meglio che avere tutto in chiaro.

matteop3
26-05-2016, 16:26
OK, grazie per il chiarimento. Riguardo al db di Whatsapp ecco qui (http://www.wazzapmigrator.com/changelog/2014-05-21-000000/crypt7-and-crypt8-decryption) cos'ho trovato:

" Until .crypt5 it was possibile to decrypt without much hassle, but with .crypt6, .crypt7, .crypt8, .crypt9 and .crypt10 they decided to periodically change the encryption key plus storing it in a private area of your phone, therefore not accessible without root access. Please note that NO app can decrypt the msgstore.db.crypt7/msgstore.db.crypt8 without prior key extraction from PC: this is due to Android security itself."

Non è il massimo della sicurezza, visto che la chiave è memorizzata in qualche posto, ma meglio che avere tutto in chiaro.
Grazie del link.
Sì, purtroppo si rivela molto vulnerabile a violazioni fisiche del dispositivo.
Spero che i vari Allo/WhatsApp copino Signal e introducano la possibilità di cifrarli con una passphrase. Così blocchi in un colpo solo l'accesso fisico sia ai db che all'app stessa.

Edit: Signal su smartphone è blindatissimo, su desktop invece mi sembra molto più vulnerabile ad accessi fisici, ma è ancora in beta.