[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Newsletter N.7 del 17 Febbraio 2003
============================================
*** Associazione Culturale Telematica ***
********** "Metro Olografix" **********
Newsletter n. 7 del 17 febbraio 2003
============================================
IN PRIMO PIANO
-------------------------
Sotto accusa Windows XP dell'azienda di Seattle
Violata la normativa europea in materia di concorrenza
I concorrenti di Microsoft ricorrono all'Antitrust Ue
"Tutte le imprese e i consumatori europei vengono danneggiati"
BRUXELLES - I guai di Bill Gates si spostano in Europa. La CCIA, la
piattaforma che riunisce industrie del settore informatico quali Yahoo!,
Oracle, Casio e America online, ha annunciato di aver presentato un ricorso
alla Commissione europea, chiedendo un intervento "che metta fine alle
varie forme di abuso legate a Windows XP", l'ultimo prodotto di casa
Micorsoft. L'accusa è: distorsione della concorrenza e, di fatto,
mantenimento del monopolio. La stessa accusa che assilla Bill Gates da
anni, fin dallo scontro con l'Antitrust Usa. Ma se i guai del patron di
Microsoft negli Stati Uniti sembrano essersi ridimensionati, ora è la volta
dell'Europa.
"L'ultima versione di Windows XP - afferma la CCIA nel ricorso presentato
alla Ue - porta le pratiche abusive di Microsoft a un nuovo livello,
proteggendo illegalmente l'attuale monopolio di Microsoft ed eliminando
illegalmente la concorrenza nel settore dei nuovi software e dei mercati
dei servizi". Accusa pesante contenuto in un minuzioso dossier di 260
pagine, presentato all'esecutivo Ue lo scorso 31 gennaio, ma che solo oggi
è stato reso noto.
"Windows XP - si legge nel testo - viola la normativa europea in materia di
concorrenza, e in particolare viola l'Articolo 82 dei Trattati attraverso
una vasta serie di comportamenti anticoncorrenziali".
"Il nostro ricorso - ha commentato il presidente della CCIA, Ed Black -
descrive come Microsoft abusi della sua posizione dominante sui mercati dei
sistemi operativi per personal computer, browser e applicazioni per uso
personale". E per Thomas Vinje, il legale incaricato dalla CCIA di seguire
il ricorso, "esistono due fatti molto chiari che giustificano la decisione:
Windows XP è concepito per mantenere il monopolio esistente e per
estenderlo a nuovi mercati". Un danno che secondo la CCIA non si limita a
colpire i produttori, ma "raggiunge ogni angolo d'Europa e danneggia
virtualmente ogni impresa e consumatore che usa un computer".
http://www.repubblica.it/online/scienza_e_tecnologia/microsoft/ricorso/ricorso.html
TECNOLOGIA&INTERNET
--------------------------------------
ANTISPAM: SE IL FILTRO SI FA FURBO
La soluzione vincente contro la posta spazzatura è stata inventata
quasi 300 anni fa: i filtri bayesiani si basano sul calcolo delle
probabilità e "imparano" dalle mosse dell'utente
di Nicola D'Agostino
http://www.mytech.it/mytech/internet/art006010044800.jsp
I pieni effetti legali derivano solo dalla firma digitale o "elettronica
qualificata"
A che serve la firma "elettronica"?
Il testo del nuovo regolamento, che abbiamo pubblicato una settimana fa, ha
provocato molte richieste di spiegazioni sulle differenze tra i diversi
tipi di firma. In realtà la situazione è molto può semplice di quella che
traspare dalla confusione normativa: in sostanza rimane la distinzione tra
firma "pesante" e firme "leggere".
Attenzione: sono tutte firme "digitali" (M. Cammarata)
Firme digitali e... analogie elettroniche (C. Giustozzi)
Firma digitale e firme elettroniche: dov'è la differenza? (Domande e risposte)
Certificati di sottoscrizione e "certificati digitali" (Domande e risposte)
http://www.interlex.it/
TEMI&APPROFONDIMENTI
------------------------------------------
CODICI RIBELLI
Le due chiavi della sicurezza nazionale
La lotta all'ultimo mouse tra servizi segreti americani e hacker
Nata come una necessità militare, la crittografia è diventata il metodo per
rendere sicure le transazioni e le comunicazioni tra computer. Ma è stato
anche il campo di battaglia tra militari e ricercatori informatici. I primi
ne reclamavano il monopolio per controllare Internet, i secondi hanno
imposto che diventasse uno strumento alla portata di tutti per garantire la
privacy e le libertà civili. Ora, lo studioso americano Steven Levy ha
ricostruito la storia della crittografia nel volume «Crypto»
ARTURO DI CORINTO
Da tempo immemorabile la gente protegge i propri segreti con corrieri,
bisbigli, porte e buste chiuse. Ma anche attraverso codici cifrati, tanto
che nel corso della storia sono state sviluppate speciali tecniche
crittografiche per garantire la segretezza delle comunicazioni scritte.
Giulio Cesare fu tra i primi uomini di stato a elaborare un proprio
cifrario per comunicare coi suoi generali e l'Italia vanta una buona
tradizione di quest'arte di cui scrissero Leon Battista Alberti (il De
Cifris), Girolamo Cardano, Pierluigi Sacco ed altri. Una tradizione la cui
importanza è, secondo gli esperti, alla base di alcune clamorose disfatte
dell'esercito italiano fra le due guerre ma anche della riscossa degli
alleati contro i nazisti quando riuscirono a decifrare lo storico codice
Enigma, il risultato di uno sforzo considerato alla base dello sviluppo dei
primi computer, come documenta il recente libro Le metafore del computer di
Davide Bennato (Meltemi). L'esigenza di segretezza in ambito militare ha
fatto sì che
la crittografia fosse per lungo tempo considerata appannaggio di generali,
diplomatici e spioni. Le cose cambiano radicalmente con l'introduzione
delle macchine elettroniche e oggi, in un mondo interconnesso dagli
apparati di comunicazione digitale, la crittografia è una componente
fondamentale della vita quotidiana anche se non ce ne rendiamo conto:
quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un
sito web sicuro per le operazioni bancarie o compriamo qualcosa su
Internet, quando parliamo al telefono cellulare. Ed è della crittografia
odierna, che per convenzione è associata alle macchine informatiche, che
parla l'ultimo libro di Steven Levy edito dalla Shake edizioni e che
dell'autore ha già pubblicato il famoso Hackers. Gli eroi della rivoluzione
informatica. Il nuovo libro di Levy si chiama Crypto. I ribelli del codice
in difesa della privacy (pp. 352, EUR 17,50) ed è la ricostruzione epica di
come la testardaggine di un pugno di libertari pacifisti, accademici non
ortodossi e
imprenditori d'assalto sono riusciti, attraverso uno sforzo disorganizzato
ma convergente negli obiettivi, a rompere il monopolio di militari e
servizi segreti nell'uso delle tecniche crittografiche e quindi nella
capacità di rendere sicuro ciò che porte e buste chiuse non bastano più a
proteggere: le comunicazioni digitali.
Tratteggiando con dovizia di particolari la psicologia dei protagonisti di
una delle vicende più intricate della storia dell'informatica, il libro è
una testimonianza esemplare di come lo spirito della frontiera americana -
l'ansia di libertà, la ricerca, talvolta ossessiva, della privacy e la
diffidenza verso l'autorità - sia stato messa a dura prova dai poteri
costituiti attraverso il ricorso sistematico alla censura e all'uso della
forza che non disdegna trucchi e colpi bassi. Ed è un testo paradigmatico
del conflitto, tipicamente americano, fra la strenua difesa della privacy e
delle libertà individuali e il totem della sicurezza nazionale, spauracchio
usa e getta quando «la patria chiama» alla guerra (fredda, d'aggressione,
al terrorismo, preventiva o comunque si chiami).
Perciò il libro è anche la storia non ufficiale della Nsa, la potentissima
National Security Agency, l'organismo deputato alle intercettazioni
telefoniche e digitali voluto nel 1952 dal presidente Truman con quartiere
generale a Fort Meade nel Maryland. Un'agenzia che, grazie al quasi
assoluto monopolio delle tecniche crittografiche e crittoanalitiche, ha
sempre vegliato sul buon andamento dell'american way of life spiando qua e
là come se la guerra fredda non fosse mai finita (vedi la faccenda di
Echelon).
Il racconto di Levy comincia con uno dei protagonisti della rivoluzione
crypto, Whitfield Diffie, che insieme a Marty Hellman nel 1976 dà alle
stampe New Directions in Cryptography per illustrare il concetto di
cifrario a doppia chiave pubblica basato sulle «funzioni asimmetriche», un
tipo di funzione matematica equivalente al famoso caso del piatto che una
volta rotto in mille pezzi non torna mai uguale a prima. Un salto
concettuale enorme che mise in crisi tutta la crittografia precedente
basata sul concetto di chiave simmetrica: una unica chiave usata sia per
cifrare che per decifrare i messaggi. L'intuizione di Diffie risolveva il
problema della sicurezza dello scambio della chiave fra gli interlocutori
dovuto alla presenza di un intercettatore potenziale, il man in the middle,
perché nel sistema a chiave asimmetrica, dalla prima chiave usata per
cifrare il messaggio non si può risalire all'altra necessaria a decifrarlo,
né viceversa, e solo usandole insieme permettono di leggere il testo in
chiaro. Un u
ovo di colombo insomma, a cui anche James Ellis del General Communication
Headquarters - l'equivalente britannico della Nsa - stava lavorando in
assoluto segreto per l'ossessione propria dei governi di garantire
l'affidabilità dei propri sistemi tramite «comunità chiuse» di crittografi
per «minimizzare l'informazione disponibile ai nemici».
Una rivoluzione che però molti ignorarono o cercarono di nascondere, perchè
faceva dubitare della sicurezza di un intero settore industriale, quello
cresciuto intorno alle prime transazioni elettroniche bancarie.
Alcuni anni prima infatti il governo americano aveva cominciato a paventare
i pericoli di sistemi di crittografia commerciale incompatibili fra di
loro, serio ostacolo alla comunicazione e alla collaborazione tra imprese,
tra organismi governativi e tra imprese e istituzioni governative. Perciò
in maniera occulta, la Nsa lavorò a facilitare il lavoro di corporations
vicine al governo, in particolare l'Ibm, per realizzare uno standard
crittografico potente ed efficace di cui si incaricò il National Bureau of
Standards. L'algoritmo scelto per garantire la sicurezza matematica dello
standard fu il Des (Data Encryption Standard). Nel 1977 il Des divenne lo
standard federale, ma alla sua comparsa fu subito aspramente criticato. Si
sospettava infatti l'intervento del governo nella sua realizzazione e si
temeva che al suo interno contenesse una funzione di key recovery.
La key recovery ricorda concettualmente il passaggio segreto voluto da un
castellano nel suo maniero: è sicuro fintanto che solo e soltanto il
proprietario del castello lo conosce. Per quanto riguardava la key
recovery, il timore era che lo conoscesse anche il governo. L'altra critica
al Des era che non dava sufficienti garanzie di robustezza. La sua chiave
di cifratura era stata infatti volutamente accorciata per indebolire il
sistema e renderlo vulnerabile a un attacco di forza bruta che all'epoca
pochi programmatori o esperti di computer avrebbero potuto operare. Tra
questi c'erano, ovviamente, gli stessi militari. A testimonianza della
vulnerabilità del sistema di crittografia, va ricordato che nel ventennale
della sua comparsa, con l'operazione Deschall il Des fu «rotto» da un
attacco di «forza bruta» e i cypherpunks scrissero un software apposta per
farlo, il Des Cracker.
E tuttavia, mentre infuriava la polemica alcuni programmatori e ricercatori
critici del sistema trovarono la soluzione alla presunta debolezza del Des
in un altro algoritmo, l'Rsa, sviluppato in maniera indipendente da Rivest,
Shamir e Adleman e successivamente usato dall'altro grande protagonista di
tutta la vicenda crypto: Philip Zimmermann, autore del più noto software di
crittografia pubblica oggi in uso, il Pgp (Pretty Good Privacy for the
masses).
Il Pgp è un software che genera una chiave pubblica, consultabile da
chiunque, ed una segreta nota solo all'interessato. Il crittosistema di
Zimmermann concretizzava l'intuizione di Diffie, perchè il messaggio
codificato con la chiave pubblica, la sola scambiata fra gli interlocutori,
risulta incomprensibile a chi non possiede entrambe le chiavi. (A questo
proposito si può consultare il sito internet www.pgpi.org). Inoltre,
proprio perchè il software di Zimmermann si basava sul concetto di
protezione forte (una lunga chiave di cifratura di tipo asimmetrico), fu
considerato un'arma da guerra e per questo ne fu proibita l'esportazione.
Ma Zimmermann, attivista politico e militante pacifista, era affascinato
dall'idea di dare a chiunque un sistema crittografico a prova di spione,
convinto come Diffie che il processo democratico si origina solo attraverso
la libera discussione e che impedirla attraverso la sorveglianza
elettronica equivale a costruire uno stato di polizia. Perciò nonostante i
divieti governativi e i problemi di utilizzo del brevetto della chiave Rsa,
il Pgp venne distribuito velocemente in tutto il globo da migliaia di
«ribelli del codice» per garantire la privacy delle comunicazioni
telematiche. Negli Usa, questo avvenne grazie a un gruppetto di persone che
se ne andava in giro con computer e accoppiatori acustici per riversarlo da
anonime cabine telefoniche nei Bbs (Bulletin Board System) della
federazione, mentre in Europa fu diffuso, dopo aver passato la dogana,
stampato su carta. Da lì nacque una lunga causa legale che solo di recente
si è conclusa con l'assoluzione del «traditore» Zimmermann.
Nel frattempo il governo statunitense continuava a lavorare su nuovi
sistemi di cifratura scoraggiando liberi ricercatori dal proseguire nei
loro studi e manovrando le leve della politica per mantenere il monopolio
della conoscenze crittografiche dell'epoca. Il Clipper chip prometteva di
essere la soluzione d'equilibrio cui la Nsa lavorava da sempre: un sistema
crittografico basato su un meccanismo di cifratura abbastanza potente da
scoraggiare tagliaborse elettronici ma non abbastanza forte da essere
invulnerabile per i militari stessi e che prevedeva l'obbligo di legge di
depositare la chiave di cifratura presso un'ente governativo che avrebbe
potuto utilizzarla alla bisogna. (la key escrow, più o meno la chiave di
cifratura data in deposito).
Il progetto fallì grazie alla comunità cripto anarchica e all'opposizione
di molti imprenditori. L'argomentazione del loro rifiuto era semplice:
quanti di voi accetterebbero di depositare una copia delle chiavi di casa
alla stazione di polizia? Ma il progetto fallì anche per l'intervento di un
deputato del congresso considerato vicino alla lobby hi-tech, da sempre
perplessa dalla scelta del governo di consentire la crittografia forte per
gli Usa e un sistema di crittografia debole per l'estero, un fattore che ne
avrebbe scoraggiato la commercializzazione, danneggiando profitti, ricerca
e sicurezza.
Il progetto del Clipper Chip fu abbandonato, il Pgp si impose come standard
nelle comunicazioni private. Da allora, sono stati sviluppati sistemi
proprietari per le transazioni elettroniche sicure e oggi anche i normali
browser per il web usano sistemi che garantiscono l'anonimato nelle
comunicazioni via computer e la «cifratura» dei dati basati sulle
intuizioni della comunità cryptoanarchica che, adeguatamente usati,
garantiscono abbastanza bene la riservatezza delle nostre comunicazioni via
Internet.
Al di là del valore storico comunque, quella raccontata in Crypto è una
storia preziosa anche per altri motivi. Innanzitutto dimostra che nell'era
di Internet una comunità adeguatamente motivata può ottenere risultati che
solo entità ben organizzate e opportunamente finanziate sono in grado di
raggiungere. Come ad esempio fare di un software freeware (gratuito e
liberamente distribuibile con tanto di codice sorgente) lo standard
mondiale della crittografia ad uso privato. Il secondo è che creatività e
conoscenza non possono essere monopolio di agenzie governative e che
l'innovazione non può essere ingessata da brevetti o copyright, sia perché
il modo in cui opera la scienza è tale che le scoperte parallele e le
riscoperte sono la norma, sia perché la conoscenza per definizione è
un'impresa collettiva, basata sul libero scambio di informazioni. Il terzo
motivo è che in un campo tanto delicato come quello della privacy e della
sicurezza dei dati il principio della security through obscurity caro alle
agenzie d
i governo è totalmente inadeguato. Sia perché, e molto più banalmente,
quattro occhi sono meglio di due, che' la fiducia è un bene scarso e va
centellinato e non si chiede mai all'oste se il suo vino è buono. La logica
conclusione, applicata alla crittografia, è che, in omaggio al principio di
Kerchoffs, l'unica garanzia di affidabilità dell'algoritmo usato per la
cifratura è la sua natura pubblica, affinchè chiunque possa verificarne la
robustezza o individuarne falle ed errori.
E' stato detto che la crittografia è la conseguenza matematica della
paranoia, ma voi mettete la chiave di casa sotto lo zerbino?
http://www.ilmanifesto.it/Quotidiano-archivio/13-Febbraio-2003/art98.html
IN LIBRERIA
-------------------------------------------
Codice Libero. Free as in freedom
Richard Stallman e la crociata per il software libero
Sam Williams
Prefazione di Angelo Raffaele Meo
Apogeo, 2002, Milano
EURO 14,00
NEWS DALL'ASSOCIAZIONE
-------------------------------------------
Associazione Culturale Telematica
"Metro Olografix"
http://www.olografix.org
--------------------------------------------
a cura di Loris D'Emilio
http://www.olografix.org/loris/
hanno collaborato a questo numero:
Nicola "nezmar" D'Agostino
http://www.olografix.org/nezmar/
Ø UNREGISTERED Version of PostMan for Wildcat 5.x