Ciao,

Non scrivo spesso su questa lista, perché in realtà la rappresentazione
geografica non è proprio tra le mie competenze più forti.
Ma uso e promuovo il software libero dalla seconda metà degli anni '90 e
ho fatto una tesi in crittografia... diciamo che su questi temi mi sento
più ferrato. Ma visto che questa discussione su questa lista rischia di
essere fuori luogo, manderò quest'unico messaggio.

Il Ven, 25 Settembre 2015 11:41 pm, Luigi Toscano ha scritto:
> Cascafico Giovanni ha scritto:
>> combattere contro un mostro in termini di milioni di utenti? Io non so
>> analizzare il codice, ma credo che se ci fosse una backdoor per i soliti
>> spioni istutuzionali, sarebbe venuta fuori in un paio di giorni dalla
>> pubblicazione del SW.

Io agli inizi del 2014 ho letto il protocollo, non il codice. È pessimo,
attaccabilissimo. La cosa, come ti aspettavi, è venuta fuori subito,
infatti, si veda ad esempio questo articolo di fine 2013:
http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/
La propaganda di Telegram però è piuttosto potente, abbastanza da fare in
modo che gli utenti non ne sappiano nulla, sembrerebbe...

Parte della propaganda sono le "sfide" che Telegram pubblica sul suo sito;
tecnicamente non rispondono alle critiche del blog di cui sopra. Le prime
critiche mosse dicevano che la porta non sembrava tanto sicura, ma che il
vero problema era il fatto che si può entrare dalla finestra. Le "sfide"
di Telegram dicono, "centomila dollari a chi entra dalla porta", poi
"trecentomila a chi entra dalla porta ora che abbiamo abbassato il ponte
levatoio", domani annunceranno di aver anche riempito il fossato... ma
continueranno a non spiegare perché (o per chi) hanno deciso di lasciare
la finestra aperta.

> Nessuno può analizzare il codice del server, perché è chiuso. Non è
> diverso da un client come Kopete o Pidgin che si collega(va)no a Yahoo

La differenza è che nello scenario da te descritto l'utente non veniva
ingannato spacciandogli per sicuro il canale, l'utente accorto poteva
installarsi un plug-in per la comunicazione sicura (pidgin-otr, ad
esempio).

> Messenger; l'unica differenza è che sono contenti di client di terze parti

Pidgin era di terze parti, la differenza è che su Telegram sarebbe
difficile far prendere piede ad un client che usi davvero crittografia a
prova dei server, gli utenti vengono ingannati e credono di non averne
bisogno.

> che le comunicazioni dirette tra utenti possono cifrate direttamente,
> senza che il server possa decifrarle.

No, questo è falso. La propaganda sul sito di Telegram lo dice, ma il
protocollo è scritto in modo tale da non garantire l'utente dal
comportamento malevolo del server.

Concordo quindi pienamente con Marco Ciampa e con Carlo Stemberger,
pregerei d'altro canto i qualunquisti del "tanto non ci sono sistemi
sicuri" a evitare di lanciare commenti inutili. Ci sono sistemi più e meno
sicuri, è vero. Un sistema che si spaccia per sicuro, pubblicando
informazioni fuorvianti e argomentazioni tecnicamente false, è certamente
poco, anzi pochissimo sicuro, ed è bene che gli utenti ne vengano messi al
corrente.

Aurevoire,
m

-- 
http://bodrato.it/papers/


_______________________________________________
Talk-it mailing list
Talk-it@openstreetmap.org
https://lists.openstreetmap.org/listinfo/talk-it

Rispondere a