R: [Flug] Listening - In ascolto

Lorenzo Riccucci trash@vacmf.org
Lun 15 Gen 2007 18:44:43 CET


On Mon, 2007-01-15 at 17:00 +0100, Daniele Masini wrote:
> Lorenzo Riccucci ha scritto:
> > On Mon, 2007-01-15 at 09:57 +0100, Bigo wrote:
> >> Ho appena finito di vedere il film "Listening - In ascolto".
> >> Produzione italiana, parla di Echelon/NSA e cattivoni americani
> >> prepotenti che tutto e tutti ascoltano.
> 
> A me è piaciuto proprio perché, come dice Leandro, tratta in maniera
> piuttosto avvincente cose "pallose".

Ma c'e' gia' a noleggio? Ormai devo assolutamente vederlo! :)

> > [...]
> > 
> > Sicuramente puo' essere facile inserire codice particolare in un sistema
> > operativo da parte del produttore ma non e' detto che sia difficile
> > accorgersene, anzi credo che sia piu' facile accorgersene che inserirlo.
> 
> Direi proprio il contrario: inserire una parte di codice malevolo
> secondo me è più facile che accorgersene, soprattutto se il sistema
> operativo è chiuso...

Sono parzialmente daccordo, bisogna distinguere. In ambiti tipo quello
comune "domestico" magari e' molto difficile accorgersene, scrivendo
avevo in mente un ambiente piu' monitorato tipo in un'azienda ecc
(tralasciando il fatto che poi anche nelle aziende spesso hanno tutto
aperto e non monitorano nulla ;) ).
Quello che voglio dire e' che se hai una rete e ne controlli l'attivita'
se un software genera qualche connessione strana te ne accorgi. Il
problema peggiora se l'attivita' "malevola" viene eseguita insieme ad
attivita' considerate lecite. Mi viene in mente un possibile servizio
che scarica aggiornamenti, insieme a quelli potrebbero essere inviate
informazioni sul PC/Server e/o scaricati altri software ecc.
Ok, piu' che ci penso e piu' possibilita' vengono alla luce quindi 
ritratto quanto scritto, se organizzato bene e' molto difficile
accorgersi di un pezzo di codice "malevolo".

> >> L'alternativa, per non essere decrittati e intercettati è l'astenersi dal
> >> comunicare, mi sa :-)
> > 
> > Ci sono ottimi sistemi per prendersi la propria privacy, per iniziare ti
> > invito a leggere la signature di leandro ;))))
> 
> Comunque, il primo passo (fondamentale) è prendere coscienza
> dell'affidabilità del mezzo di comunicazione, insomma rendersi conto
> che si è soggetti a essere intercettati.

Certamente.

-- 
ciao
lorenzo
Gpg Key FPR: 8300 A8D8 A494 EDB7 2C7B 8629 549C 0C9C 8FBB 1E9C
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        non disponibile
Tipo:        application/pgp-signature
Dimensione:  189 bytes
Descrizione: This is a digitally signed message part
URL:         <http://lists.linux.it/pipermail/flug/attachments/20070115/978695bc/attachment.pgp>


Maggiori informazioni sulla lista flug