Ascolta lo streaming di Radio Onda Rossa !

sicurezza informatica

Scudi bucati

Data di trasmissione
Durata 2h 1m 48s
Durata 54m 40s
Durata 17m 32s
Durata 37m 27s

La puntata di oggi prova a raccontare la storia di una backdoor scoperta recentemente all'interno del sistema operativo Linux. Nonostante in questo caso tutto sia stato scoperto prima che potesse essere realmente efficace, vale la pena di andarla a guardare in dettaglio, non solo da un punto di vista tecnico, ma anche dal punto di vista delle dinamiche sociali che la hanno permessa.

Proseguiamo con l'ormai immancabile Piracy Shield. Nonostante sia ormai chiaro che il sistema fa acqua, AGCOM lo difende a spada tratta, respingendo tutti i reclami e contrattacca comminando multe a chi la pensa diversamente, come Assoprovider. Peccato che probabilmente la multa non è dovuta. Con Cloud Flare invece, bandiera bianca (nel senso di whitelist).

Chiudiamo con le notiziole, tra cui segnaliamo il rinvio dell'estradizione di Assange a quando gli Stati Uniti dichiareranno che Assange non rischia la pena di morte. Per il resto, solite cose: schermi che guardano te che guardi pubblicità che alimentano AI che non funzionano.

La rivincita degli stupidofoni

Data di trasmissione
Durata 1h 59m 5s
Durata 24m 26s
La prima parte della puntata di oggi è dedicata all'attualità: un leak ci fa scoprire che la ditta NSO - che produce malware per governi - aveva anche governi poco raccomandabili tra i suoi clienti. Del resto nella lista di persone che sarebbero potute essere intercettate, ci sono anche giornalisti europei.
 
La seconda parte, che prenderà la maggior parte del tempo, unisce questa notizia all'analisi di questo post di Moxie Marlinspike che discute di come, nel contesto attuale, sia molto importante sviluppare sistemi centralizzati: i sistemi centralizzati, dice, possono evolvere più in fretta, e questo ha vantaggi concreti per gli utenti, anche in termini di sicurezza. Se questa osservazione è sicuramente pragmatica e almeno in parte corretta, noi vorremmo però divagare leggermente, e chiederci se davvero questa situazione attuale di grandi cambiamenti ci rende più sicuri. La nostra impressione è che sia vero il contrario. Proviamo quindi ad immaginare degli oggetti per comunicare più affini ai nostri orizzonti, insieme ad una possibile industria che li sviluppi.

Fuori i dati! Te li perdi da solo o ti dobbiamo ricattare?

Data di trasmissione
Durata 1h 33m

Partiamo con un argomento d'attualità: il leak di più di 500milioni da Facebook. Facebook sostiene, sostanzialmente, che non sia mai avvenuto nulla, e che quasi quasi è colpa degli utenti. Molti utenti invece riportano che tra i dati usciti fuori ci sono anche quelli di utenti le cui impostazioni di privacy sarebbero tra quelle che Facebook considera più sicure.

Attacchi informatici in vari sistemi legati alle istituzioni italiane: registro elettronico, alcuni comuni tra cui quello di Brescia. Si tratta in alcuni casi di attacchi ransomware e in altri casi di vero e proprio furto di dati. Questi attacchi sono stati molto comuni in tutto il mondo, ed era quindi assolutamente prevedibile che succedessero anche dalle nostre parti. Per il futuro c'è da aspettarsi che questi attacchi continuino, anche con maggiore frequenza, ad ogni sistema connesso di una qualche importanza.

Concludiamo con la saga di NewIP: per ora potrebbe trattarsi di pura fuffa, ma la storia è almeno verosimile: il cambio di equilibri di potere fuori e dentro Internet potrebbe portare a dei cambiamenti nel funzionamento dello stesso.

E' morto il RE: Ah bè, Sì bè

Data di trasmissione

In apertura il resoconto dell'assemblea che si è tenuta sabato 10 aprile in piazza Vittorio indetta dal Coordinamento di collettivi Scuola Zona Rossa.

Nella seconda parte si parla dell'attacco hacker che ha bloccato Axios, il RE, Registro Elettronico, in uso nel 40 % delle scuole in Italia. Affrontiamo l'argomento attraverso due corrispondenze, la prima con una compagna che ha lavorato per anni nelle segreterie che ha tracciato la storia della informatizzazione delle scuole, tutta in mano a privati, fino alla "obbligatorietà" del Registro Elettronico; la seconda con un redattore de Le dita nella presa con cui abbiamo analizzato la questione della sicurezza dei dati.

Yoghurt & compilatore madre

Data di trasmissione
Durata 2h 2m 36s
Oggi parliamo di un problema di uovo e gallina o, se preferite, di latte e yogurt: come si fa a compilare un compilatore? Con un altro compilatore, che domande! Il problema, apparentemente solo teorico, ci permette di farci dei dubbi sulla sicurezza di cui tanto parliamo.
Facendo un passo indietro, sappiamo che i programmi che noi usiamo su computer e altri dispositivi informatici sono scritti da umani in un linguaggio di programmazione, e questo testo viene detto "codice sorgente"; questo viene trasformato in codice macchina da un programma detto "compilatore". Il codice sorgente è fatto per essere scritto e letto da umani, quindi leggendolo con attenzione si può capire cosa fa un programma, se ci sono problemi, eccetera. Il codice macchina è invece troppo complicato per poter essere analizzato accuratamente. È quindi importante poterci fidare del nostro compilatore. Problema: allo stato attuale, non possiamo. Infatti attualmente non c'è alcun modo per poter ispezionare tutto il codice sorgente coinvolto nella realizzazione del vostro compilatore, e non possiamo che fidarci dei compilatori che abbiamo.
 
Ci sono tuttavia alcuni progetti che negli ultimi anni stanno affrontando questo problema, vediamoli.
 

 
in chiusura diamo le solite notiziole:
  • Facebook, difensore delle piccole imprese dall'orco apple, in realtà vende annunci per clienti profilati che in più della metà dei casi non raggiungono i profili richiesti; forse chi ci guadagna veramente a profilare gli utenti è il profilatore, più che la piccola impresa
  • Il kazakhstan prova a tracciare il traffico https dei suoi cittadini imponendo una certification authority di stato, allo scopo di fare man in the middle, ma gli va male: i produttori di browser fanno blocco e non accettano come fidati i nuovi certificati
  • La Nintendo decide di indagare su chi scrive exploit per le sue 3DS, e crea un organizzatissimo sistema di stalking, allo scopo di convincerli amichevolmente a desistere o ad accordarsi
  • Youtube scopre che alcuni video pirata caricati sulla sua piattaforma erano stati messi dai computer della stessa società che l'aveva poi denunciata
  • Sembra che sia vera: la KFC console, una ordinarissima console per videogiochi con in più un cassetto per tenere caldo il pollo fritto (o quel che volete) usando il calore sviluppato dalla console stessa!