[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Metro] Newsletter n. 7 del 17 febbraio 2003



============================================
*** Associazione Culturale Telematica ***
   ********** "Metro Olografix" **********
     Newsletter n. 7 del 17 febbraio 2003
============================================


IN PRIMO PIANO
-------------------------

Sotto accusa Windows XP dell'azienda di Seattle
Violata la normativa europea in materia di concorrenza
I concorrenti di Microsoft ricorrono all'Antitrust Ue
"Tutte le imprese e i consumatori europei vengono danneggiati"

BRUXELLES - I guai di Bill Gates si spostano in Europa. La CCIA, la 
piattaforma che
riunisce industrie del settore informatico quali Yahoo!, Oracle, Casio e 
America online,
ha annunciato di aver presentato un ricorso alla Commissione europea, 
chiedendo un
intervento "che metta fine alle varie forme di abuso legate a Windows XP", 
l'ultimo
prodotto di casa Micorsoft. L'accusa è: distorsione della concorrenza e, di 
fatto,
mantenimento del monopolio. La stessa accusa che assilla Bill Gates da 
anni, fin dallo
scontro con l'Antitrust Usa. Ma se i guai del patron di Microsoft negli 
Stati Uniti
sembrano essersi ridimensionati, ora è la volta dell'Europa.

"L'ultima versione di Windows XP - afferma la CCIA nel ricorso presentato 
alla Ue -
porta le pratiche abusive di Microsoft a un nuovo livello, proteggendo 
illegalmente
l'attuale monopolio di Microsoft ed eliminando illegalmente la concorrenza 
nel settore
dei nuovi software e dei mercati dei servizi". Accusa pesante contenuto in 
un minuzioso
dossier di 260 pagine, presentato all'esecutivo Ue lo scorso 31 gennaio, ma 
che solo
oggi è stato reso noto.

"Windows XP - si legge nel testo - viola la normativa europea in materia di 
concorrenza,
e in particolare viola l'Articolo 82 dei Trattati attraverso una vasta 
serie di
comportamenti anticoncorrenziali".

"Il nostro ricorso - ha commentato il presidente della CCIA, Ed Black - 
descrive come
Microsoft abusi della sua posizione dominante sui mercati dei sistemi 
operativi per
personal computer, browser e applicazioni per uso personale". E per Thomas 
Vinje, il
legale incaricato dalla CCIA di seguire il ricorso, "esistono due fatti 
molto chiari che
giustificano la decisione: Windows XP è concepito per mantenere il 
monopolio esistente
e per estenderlo a nuovi mercati". Un danno che secondo la CCIA non si 
limita a colpire
i produttori, ma "raggiunge ogni angolo d'Europa e danneggia virtualmente ogni
impresa e consumatore che usa un computer".

http://www.repubblica.it/online/scienza_e_tecnologia/microsoft/ricorso/ricorso.html


TECNOLOGIA&INTERNET
--------------------------------------

ANTISPAM: SE IL FILTRO SI FA FURBO

La soluzione vincente contro la posta spazzatura è stata inventata
quasi 300 anni fa: i filtri bayesiani si basano sul calcolo delle
probabilità e "imparano" dalle mosse dell'utente
  di Nicola D'Agostino
  http://www.mytech.it/mytech/internet/art006010044800.jsp

I pieni effetti legali derivano solo dalla firma digitale o "elettronica 
qualificata"
A che serve la firma "elettronica"?
Il testo del nuovo regolamento, che abbiamo pubblicato una settimana fa, ha 
provocato
molte richieste di spiegazioni sulle differenze tra i diversi tipi di 
firma. In realtà la
situazione è molto può semplice di quella che traspare dalla confusione 
normativa: in
sostanza rimane la distinzione tra firma "pesante" e firme "leggere".
Attenzione: sono tutte firme "digitali" (M. Cammarata)
Firme digitali e... analogie elettroniche (C. Giustozzi)
Firma digitale e firme elettroniche: dov'è la differenza? (Domande e risposte)
Certificati di sottoscrizione e "certificati digitali" (Domande e risposte)
http://www.interlex.it/


TEMI&APPROFONDIMENTI
------------------------------------------

CODICI RIBELLI
Le due chiavi della sicurezza nazionale
La lotta all'ultimo mouse tra servizi segreti americani e hacker
Nata come una necessità militare, la crittografia è diventata il metodo per 
rendere
sicure le transazioni e le comunicazioni tra computer. Ma è stato anche il 
campo di
battaglia tra militari e ricercatori informatici. I primi ne reclamavano il 
monopolio per
controllare Internet, i secondi hanno imposto che diventasse uno strumento 
alla portata
di tutti per garantire la privacy e le libertà civili. Ora, lo studioso 
americano Steven Levy
ha ricostruito la storia della crittografia nel volume «Crypto»
ARTURO DI CORINTO

Da tempo immemorabile la gente protegge i propri segreti con corrieri, 
bisbigli, porte e
buste chiuse. Ma anche attraverso codici cifrati, tanto che nel corso della 
storia sono
state sviluppate speciali tecniche crittografiche per garantire la 
segretezza delle
comunicazioni scritte. Giulio Cesare fu tra i primi uomini di stato a 
elaborare un proprio
cifrario per comunicare coi suoi generali e l'Italia vanta una buona 
tradizione di
quest'arte di cui scrissero Leon Battista Alberti (il De Cifris), Girolamo 
Cardano, Pierluigi
Sacco ed altri. Una tradizione la cui importanza è, secondo gli esperti, 
alla base di
alcune clamorose disfatte dell'esercito italiano fra le due guerre ma anche 
della
riscossa degli alleati contro i nazisti quando riuscirono a decifrare lo 
storico codice
Enigma, il risultato di uno sforzo considerato alla base dello sviluppo dei 
primi
computer, come documenta il recente libro Le metafore del computer di Davide
Bennato (Meltemi). L'esigenza di segretezza in ambito militare ha fatto sì 
che la
crittografia fosse per lungo tempo considerata appannaggio di generali, 
diplomatici e
spioni. Le cose cambiano radicalmente con l'introduzione delle macchine 
elettroniche e
oggi, in un mondo interconnesso dagli apparati di comunicazione digitale, 
la crittografia
è una componente fondamentale della vita quotidiana anche se non ce ne 
rendiamo
conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci 
colleghiamo a un
sito web sicuro per le operazioni bancarie o compriamo qualcosa su 
Internet, quando
parliamo al telefono cellulare. Ed è della crittografia odierna, che per 
convenzione è
associata alle macchine informatiche, che parla l'ultimo libro di Steven 
Levy edito dalla
Shake edizioni e che dell'autore ha già pubblicato il famoso Hackers. Gli 
eroi della
rivoluzione informatica. Il nuovo libro di Levy si chiama Crypto. I ribelli 
del codice in
difesa della privacy (pp. 352, EUR 17,50) ed è la ricostruzione epica di 
come la
testardaggine di un pugno di libertari pacifisti, accademici non ortodossi 
e imprenditori
d'assalto sono riusciti, attraverso uno sforzo disorganizzato ma 
convergente negli
obiettivi, a rompere il monopolio di militari e servizi segreti nell'uso 
delle tecniche
crittografiche e quindi nella capacità di rendere sicuro ciò che porte e 
buste chiuse non
bastano più a proteggere: le comunicazioni digitali.

Tratteggiando con dovizia di particolari la psicologia dei protagonisti di 
una delle
vicende più intricate della storia dell'informatica, il libro è una 
testimonianza esemplare
di come lo spirito della frontiera americana - l'ansia di libertà, la 
ricerca, talvolta
ossessiva, della privacy e la diffidenza verso l'autorità - sia stato messa 
a dura prova
dai poteri costituiti attraverso il ricorso sistematico alla censura e 
all'uso della forza che
non disdegna trucchi e colpi bassi. Ed è un testo paradigmatico del conflitto,
tipicamente americano, fra la strenua difesa della privacy e delle libertà 
individuali e il
totem della sicurezza nazionale, spauracchio usa e getta quando «la patria 
chiama»
alla guerra (fredda, d'aggressione, al terrorismo, preventiva o comunque si 
chiami).

Perciò il libro è anche la storia non ufficiale della Nsa, la potentissima 
National Security
Agency, l'organismo deputato alle intercettazioni telefoniche e digitali 
voluto nel 1952
dal presidente Truman con quartiere generale a Fort Meade nel Maryland. 
Un'agenzia
che, grazie al quasi assoluto monopolio delle tecniche crittografiche e 
crittoanalitiche,
ha sempre vegliato sul buon andamento dell'american way of life spiando qua 
e là
come se la guerra fredda non fosse mai finita (vedi la faccenda di Echelon).

Il racconto di Levy comincia con uno dei protagonisti della rivoluzione 
crypto, Whitfield
Diffie, che insieme a Marty Hellman nel 1976 dà alle stampe New Directions in
Cryptography per illustrare il concetto di cifrario a doppia chiave 
pubblica basato sulle
«funzioni asimmetriche», un tipo di funzione matematica equivalente al 
famoso caso
del piatto che una volta rotto in mille pezzi non torna mai uguale a prima. 
Un salto
concettuale enorme che mise in crisi tutta la crittografia precedente 
basata sul concetto
di chiave simmetrica: una unica chiave usata sia per cifrare che per 
decifrare i
messaggi. L'intuizione di Diffie risolveva il problema della sicurezza 
dello scambio della
chiave fra gli interlocutori dovuto alla presenza di un intercettatore 
potenziale, il man in
the middle, perché nel sistema a chiave asimmetrica, dalla prima chiave 
usata per
cifrare il messaggio non si può risalire all'altra necessaria a decifrarlo, 
né viceversa, e
solo usandole insieme permettono di leggere il testo in chiaro. Un uovo di 
colombo
insomma, a cui anche James Ellis del General Communication Headquarters -
l'equivalente britannico della Nsa - stava lavorando in assoluto segreto 
per l'ossessione
propria dei governi di garantire l'affidabilità dei propri sistemi tramite 
«comunità chiuse»
di crittografi per «minimizzare l'informazione disponibile ai nemici».

Una rivoluzione che però molti ignorarono o cercarono di nascondere, perchè 
faceva
dubitare della sicurezza di un intero settore industriale, quello cresciuto 
intorno alle
prime transazioni elettroniche bancarie.

Alcuni anni prima infatti il governo americano aveva cominciato a paventare 
i pericoli di
sistemi di crittografia commerciale incompatibili fra di loro, serio 
ostacolo alla
comunicazione e alla collaborazione tra imprese, tra organismi governativi 
e tra imprese
e istituzioni governative. Perciò in maniera occulta, la Nsa lavorò a 
facilitare il lavoro di
corporations vicine al governo, in particolare l'Ibm, per realizzare uno 
standard
crittografico potente ed efficace di cui si incaricò il National Bureau of 
Standards.
L'algoritmo scelto per garantire la sicurezza matematica dello standard fu 
il Des (Data
Encryption Standard). Nel 1977 il Des divenne lo standard federale, ma alla 
sua
comparsa fu subito aspramente criticato. Si sospettava infatti l'intervento 
del governo
nella sua realizzazione e si temeva che al suo interno contenesse una 
funzione di key
recovery.

La key recovery ricorda concettualmente il passaggio segreto voluto da un 
castellano
nel suo maniero: è sicuro fintanto che solo e soltanto il proprietario del 
castello lo
conosce. Per quanto riguardava la key recovery, il timore era che lo 
conoscesse anche
il governo. L'altra critica al Des era che non dava sufficienti garanzie di 
robustezza. La
sua chiave di cifratura era stata infatti volutamente accorciata per 
indebolire il sistema e
renderlo vulnerabile a un attacco di forza bruta che all'epoca pochi 
programmatori o
esperti di computer avrebbero potuto operare. Tra questi c'erano, 
ovviamente, gli stessi
militari. A testimonianza della vulnerabilità del sistema di crittografia, 
va ricordato che
nel ventennale della sua comparsa, con l'operazione Deschall il Des fu 
«rotto» da un
attacco di «forza bruta» e i cypherpunks scrissero un software apposta per 
farlo, il Des
Cracker.

E tuttavia, mentre infuriava la polemica alcuni programmatori e ricercatori 
critici del
sistema trovarono la soluzione alla presunta debolezza del Des in un altro 
algoritmo,
l'Rsa, sviluppato in maniera indipendente da Rivest, Shamir e Adleman e
successivamente usato dall'altro grande protagonista di tutta la vicenda 
crypto: Philip
Zimmermann, autore del più noto software di crittografia pubblica oggi in 
uso, il Pgp
(Pretty Good Privacy for the masses).

Il Pgp è un software che genera una chiave pubblica, consultabile da 
chiunque, ed una
segreta nota solo all'interessato. Il crittosistema di Zimmermann 
concretizzava
l'intuizione di Diffie, perchè il messaggio codificato con la chiave 
pubblica, la sola
scambiata fra gli interlocutori, risulta incomprensibile a chi non possiede 
entrambe le
chiavi. (A questo proposito si può consultare il sito internet 
www.pgpi.org). Inoltre,
proprio perchè il software di Zimmermann si basava sul concetto di 
protezione forte
(una lunga chiave di cifratura di tipo asimmetrico), fu considerato un'arma 
da guerra e
per questo ne fu proibita l'esportazione.

Ma Zimmermann, attivista politico e militante pacifista, era affascinato 
dall'idea di dare a
chiunque un sistema crittografico a prova di spione, convinto come Diffie 
che il
processo democratico si origina solo attraverso la libera discussione e che 
impedirla
attraverso la sorveglianza elettronica equivale a costruire uno stato di 
polizia. Perciò
nonostante i divieti governativi e i problemi di utilizzo del brevetto 
della chiave Rsa, il
Pgp venne distribuito velocemente in tutto il globo da migliaia di «ribelli 
del codice» per
garantire la privacy delle comunicazioni telematiche. Negli Usa, questo 
avvenne grazie
a un gruppetto di persone che se ne andava in giro con computer e accoppiatori
acustici per riversarlo da anonime cabine telefoniche nei Bbs (Bulletin 
Board System)
della federazione, mentre in Europa fu diffuso, dopo aver passato la 
dogana, stampato
su carta. Da lì nacque una lunga causa legale che solo di recente si è 
conclusa con
l'assoluzione del «traditore» Zimmermann.

Nel frattempo il governo statunitense continuava a lavorare su nuovi 
sistemi di cifratura
scoraggiando liberi ricercatori dal proseguire nei loro studi e manovrando 
le leve della
politica per mantenere il monopolio della conoscenze crittografiche 
dell'epoca. Il Clipper
chip prometteva di essere la soluzione d'equilibrio cui la Nsa lavorava da 
sempre: un
sistema crittografico basato su un meccanismo di cifratura abbastanza 
potente da
scoraggiare tagliaborse elettronici ma non abbastanza forte da essere 
invulnerabile per
i militari stessi e che prevedeva l'obbligo di legge di depositare la 
chiave di cifratura
presso un'ente governativo che avrebbe potuto utilizzarla alla bisogna. (la 
key escrow,
più o meno la chiave di cifratura data in deposito).

Il progetto fallì grazie alla comunità cripto anarchica e all'opposizione 
di molti
imprenditori. L'argomentazione del loro rifiuto era semplice: quanti di voi 
accetterebbero
di depositare una copia delle chiavi di casa alla stazione di polizia? Ma 
il progetto fallì
anche per l'intervento di un deputato del congresso considerato vicino alla 
lobby hi-tech,
da sempre perplessa dalla scelta del governo di consentire la crittografia 
forte per gli
Usa e un sistema di crittografia debole per l'estero, un fattore che ne 
avrebbe
scoraggiato la commercializzazione, danneggiando profitti, ricerca e sicurezza.

Il progetto del Clipper Chip fu abbandonato, il Pgp si impose come standard 
nelle
comunicazioni private. Da allora, sono stati sviluppati sistemi proprietari 
per le
transazioni elettroniche sicure e oggi anche i normali browser per il web 
usano sistemi
che garantiscono l'anonimato nelle comunicazioni via computer e la 
«cifratura» dei dati
basati sulle intuizioni della comunità cryptoanarchica che, adeguatamente 
usati,
garantiscono abbastanza bene la riservatezza delle nostre comunicazioni via 
Internet.

Al di là del valore storico comunque, quella raccontata in Crypto è una 
storia preziosa
anche per altri motivi. Innanzitutto dimostra che nell'era di Internet una 
comunità
adeguatamente motivata può ottenere risultati che solo entità ben 
organizzate e
opportunamente finanziate sono in grado di raggiungere. Come ad esempio 
fare di un
software freeware (gratuito e liberamente distribuibile con tanto di codice 
sorgente) lo
standard mondiale della crittografia ad uso privato. Il secondo è che 
creatività e
conoscenza non possono essere monopolio di agenzie governative e che 
l'innovazione
non può essere ingessata da brevetti o copyright, sia perché il modo in cui 
opera la
scienza è tale che le scoperte parallele e le riscoperte sono la norma, sia 
perché la
conoscenza per definizione è un'impresa collettiva, basata sul libero 
scambio di
informazioni. Il terzo motivo è che in un campo tanto delicato come quello 
della privacy
e della sicurezza dei dati il principio della security through obscurity 
caro alle agenzie di
governo è totalmente inadeguato. Sia perché, e molto più banalmente, 
quattro occhi
sono meglio di due, che' la fiducia è un bene scarso e va centellinato e 
non si chiede
mai all'oste se il suo vino è buono. La logica conclusione, applicata alla 
crittografia, è
che, in omaggio al principio di Kerchoffs, l'unica garanzia di affidabilità 
dell'algoritmo
usato per la cifratura è la sua natura pubblica, affinchè chiunque possa 
verificarne la
robustezza o individuarne falle ed errori.

È stato detto che la crittografia è la conseguenza matematica della 
paranoia, ma voi
mettete la chiave di casa sotto lo zerbino?

http://www.ilmanifesto.it/Quotidiano-archivio/13-Febbraio-2003/art98.html


IN LIBRERIA
-------------------------------------------

Codice Libero. Free as in freedom
Richard Stallman e la crociata per il software libero
Sam Williams
Prefazione di Angelo Raffaele Meo
Apogeo, 2002, Milano
EURO 14,00


NEWS DALL'ASSOCIAZIONE
-------------------------------------------

Associazione Culturale Telematica
"Metro Olografix"
http://www.olografix.org

--------------------------------------------
a cura di Loris D'Emilio
http://www.olografix.org/loris/
hanno collaborato a questo numero:
Nicola "nezmar" D'Agostino
http://www.olografix.org/nezmar/

Loris D'Emilio
       Metro Olografix Member
-- 
Associazione Culturale Telematica Metro Olografix
www  : http://www.olografix.org
bbs  : telnet://bbs.olografix.org - http://bbs.olografix.org
email: mailto:loris@olografix.org - mailto:info@olografix.org

_______________________________________________
Metro mailing list
Metro@olografix.org
http://www.olografix.org/mailman/listinfo/metro