|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/apple/l...ela_56415.html
Apple nel mirino della CIA da quasi dieci anni. A rivelarlo un nuovo report di Edward Snowden, che parla di una campagna pluriennale per estorcere i dati degli utenti della Mela Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 | |
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Ero proprio in pensiero. ![]() Nessun algoritmo di cifratura moderno può essere decifrato senza sfruttare vulnerabilità di implementazione o chiedendo le chiavi al proprietario (che cosa esistono a fare le spie?). ![]() Che chi lo ha progettato non sappia craccarlo al day 1 è il minimo, e che diamine. |
|
![]() |
![]() |
![]() |
#3 |
Member
Iscritto dal: Jun 2006
Città: Rimini
Messaggi: 123
|
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Mar 2003
Città: tra Borgo Ticino e Milano
Messaggi: 6046
|
per bucare una mela basta un verme.
__________________
firma in progress |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
un conto è cooperare, un conto è avere accesso pieno ai sistemi quando ti pare e senza chiedere niente a nessuno.
|
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
....si ok , gli asini volano!
Quote:
Il flusso dati dal terminale ai server della mela è CONTINUO. ....e fra questi pacchetti, vuoi che nessuno abbia pensato alla trasmissione dell'algoritmo e della chiave?!?! ![]() Android/Google chiaramente fa lo stesso! Credere che non spiino TUTTI i nostri dati è illudersi che abbiano cambiato modello di business ( profilazione continua per brokeraggio dati )...il che francamente è come volersi convincere che la FIAT inizi a produrre vino! |
|
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 20689
|
Quote:
Il fatto che la prima abbia cercato di forzare certi sistemi, senza la collaborazione delle società interessate, tra cui Apple, non esclude che l'NSA abbia perseguito la stessa strada con altre metodologie, compresa la collaborazione delle società interessate. La gravità dell'accusa alla CIA è che a quest'ultima è severamente proibita l'attività sul territorio USA, visto possono operare solo all'estero, a meno che non si parli di controspionaggio. L'unica agenzia preposta a lavorare internamente è l'FBI.
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem |
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Mar 2003
Città: tra Borgo Ticino e Milano
Messaggi: 6046
|
Quote:
http://www.winenews.it/img/foto/big/...scrimaglio.jpg ![]() ![]() ![]() ![]()
__________________
firma in progress |
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
Hahaha!
... ho preso l'esempio farlocco!!!!!
|
![]() |
![]() |
![]() |
#10 |
Member
Iscritto dal: Jul 2010
Messaggi: 180
|
Non si inventa un bel niente, questi sono documenti ufficiali diffusi da Snowden che pure te puoi leggere.
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Cosa ti fa pensare che non sia un problema risolto con successo da tipo 70 anni?
|
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
Criptazione end-to-end
....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-D
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 848
|
Quote:
|
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
....le condizioni di utilizzo delle APP...
@grana
La criptazione end-to-end tanto esaltata come la panacea contro lo spionaggio perchè impedisce il ficcanaso di turno (MITM - man in the middle ) mentre il segnale parte in chiaro fino al server di criptazione per poi viaggiare criptato ed essere decodificato nel server di destinazione per poi RI-viaggiare in chiaro fino al destinatario non dice come proteggerti SUL TRMINALE.... Indizio: hai letto attentamente le "policy" delle app GRATUITE e NON che girano COSTANTEMENTE sul telefonino "smart"?! ....quando scrivo backdoors intendo non solo per chi dall'ESTERNO vuole accedere al tuo terminale....ma chi è già dentro mascherato da giochino o app funzionale! ;-) |
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 848
|
Quote:
In più, il discorso era diverso, ed era quali dati Apple ha degli utenti. In ogni caso il tuo discorso è valido, ma solo per Android. Se invece mi sbaglio, ti prego di correggermi con dati documentati però (senza polemica, non ritengo di essere onnisciente ![]() |
|
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
Ciao Grana!
Purtroppo la realtà è aberrata ed aberrante...nessuno dei BIG è alieno allo spionaggio continuativo dei dati....la mela morsicata non fa eccezione.
La logica è la medesima per tutti: terminali che "collezionano" dati da trasferire sul cloud del padrone. E' il loro modello di business , non si scappa. Oggi più che mai è necessario svegliarsi ed iniziare a proteggere idee e comunicazioni, altrimenti l'Europa diventerà una provincia americana... Parto da una considerazione che dovrebbe far riflettere chiunque...gli ettari ( e sottolineo ETTARI ) di server delle OTT ( Apple inclusa ) a cosa possono servire?! ....va bene lo speech to text e le analisi in tempo reale dei sw semantici, ma la infrastruttura serve per IMMAGAZZINARE DATI e fare intelligence... La conclusione è quella che ti ho già scritto. Un articoletto leggero ma indicativo, con indicazioni alla tua mela...http://www.downloadblog.it/post/124824/cose-la-crittografia-end-to-end-e-come-funziona |
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 848
|
Quote:
Capisco che sia facile dire che le aziende sono tutte uguali, ma non è così. Il modello di business di Google è la pubblicità, il modello di business di Apple è un altro. Nulla di male nel primo o nel secondo modello di business, ogni cliente sceglie se preferisce pagare un servizio ed un prodotto un po' meno, e rimetterci in privacy, o pagare di più, ed avere più garanzie su quello. Davvero, apprezzo il tono della discussione, e sicuramente fino a qualche tempo fa la pensavo come te, ma ora vedo quali sono le differenze, proprio perché ci sono immerso. |
|
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
Ok allora spiegami, please!
Sono veramente curioso di capire cosa intendi.
Stai lavorando ad un app per offrirla all'apple store? Sei un tecnico che scrive il kernel di iOS? Grazie |
![]() |
![]() |
![]() |
#19 | ||
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Quote:
|
||
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 848
|
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 20:40.