• Comunicazione Stealth ™ nell’era del Grande Fratello – Sistemi & Nozioni

    Leggevo appunto poco fa che Amnesty International, il buon Cielo li protegga, ha reso disponibile un software open source chiamato Detekt che scansionando il sistema del pc o portatile da cui uno si connette all’internetS dovrebbe essere capace di rilevare eventuali spyware ed altre maledizioni utilizzate dai governi o chissà chi per ficcare il naso negli affaracci nostri.

    Paranoie irragionevoli a parte, credo ci sia consenso generale sul fatto che oggi come oggi ogni telefonata che facciamo e mail che inviamo sia quantomeno “salvata” da qualche parte per eventuali referenze future, quando non già direttamente ascoltata da chissà chi e per chissà quale ragione, e questo vale specialmente per i più volpini tra voi.

    Francamente pur apprezzando ed ammirando il nobile intento di Amnesty International non posso che guardare a questa iniziativa con un pizzico di tenerezza in quanto quello della tecnologia altro non è che un continuo gioco a trovare l’inganno in cui professionisti di prim’ordine al servizio degli stati e/o di agenzie dalle risorse per ogni buon conto illimitate non hanno nient’altro da fare tutto il tempo in cui lavorano se non one-uppare l’ultima trovata in fatto di comunicazione e renderla così violabile e al loro servizio.

    Ho deciso così di rendere anche io onore alla perenne causa della nostra tanto amata Libertà e condividere con i lettori di Piccole Verità un paio di info e trucchetti che imparai a mio tempo quando andavo a sQuola dalle Orsoline e che possono tornare utili nel caso in cui uno possa mai per qualsiasi motivo aver bisogno di andare in Modalità Full Stealth ™ PV-Style e non far sapere a nessuno i cazzacci propri.

    Ça va sans dire che, lungi da me il permettermi di giudicare i motivi per cui uno potrebbe mai aver bisogno di così tanta privacy, in quella che è una lotta impari tra il Davide che è il singolo individuo ed i Golia che sono invece i governi e le agenzie varie, non è difficile immaginare per chi poteva fare il tifo uno che ha eletto un Jolly Roger a propria effige nonché raison d’etre… :ar!

    Dunque, venendo a noi, partendo dal presupposto che;

    *Tutti i telefoni, fissi, mobili e pubblici sono sotto controllo
    *Tutte le e-mail inviate e salvate sono sotto controllo
    *Il timbro vocale di ognuno di noi è tanto unico quanto l’impronta digitale ed è pertanto riconducibile immediatamente al titolare indipendentemente da quale telefono stiate utilizzando, a meno che non sia la prima ed ultima volta che parlate al telefono in vita vostra
    *Ogni nuovo sistema di comunicazione inventato (vedi Whatsapp, Skype etc etc) è solo sicuro da un punto di vista della privacy per circa 15 minuti a partire dal momento in cui diventa pubblico, e questa è già un’ipotesi ottimistica
    *Che il 99% dei telefoni ed i programmi di encrittazione dati comunemente disponibili sul mercato sono ai fini pratici tanto utili e funzionali quanto non averli affatto e che questi rappresentano nient’altro che un simpatico gadget privo di alcuna utilità reale per chi li adopera
    *Vari software di sorveglianza sono comunemente reperibili da chiunque per pochi spiccioli e questi permettono una violazione totale e spaventosa della privacy di chiunque sia in possesso di un telefono cellulare (leggi; tutti)

    Allora com’è che si fa a comunicare in Modalità Full Stealth ™ stando così le cose?
    L’è presto detto sSiore e sSiori; le più pratiche ed in voga tra le opzioni disponibili sono essenzialmente due; una si chiama PGP e rappresenta l’opzione high-tech, l’altra si chiama Codice

    Cifrato e rappresenta invece un’opzione più semplice ed a portata di mano.

    Cominciamo con il PGP, acronimo di Pretty Good Privacy; un programma di privacy crittografica messo a punto da un certo Phil Zimmerman nel 1991. Ai fini pratici questo programma da il meglio di sé quando installato ed utilizzato attraverso un telefono Blackberry, e l’installazione è generalmente eseguita da uno specialista che si occupa anche di individuare i server attraverso i quali viaggeranno i dati crittati. Consiste nell’inviare ad altri utenti in possesso dello stesso sistema messaggi irrintracciabili attraverso l’utilizzo di una password unica e memorizzata dall’utente, un forte sistema di encrittazione ed una password auto-generata volta per volta dalla battitura del contenuto del messaggio; una volta battuto ed encrittato il messaggio questo viene inviato attraverso un server, mentre la password necessaria per decrittare ed accedere a quel messaggio viaggia per tutt’altra via attraverso un altro server. Il ricevente ottiene un messaggio “accartocciato” ed inaccessibile e poi riceve la chiave necessaria a poterlo aprire, ed ovviamente prima di poter accedere a queste informazioni sul proprio telefono deve inserire la sua password che finché se la tiene per sé nessuno potrà ficcare il naso tra i suoi messaggi.

    Dire che questo sia un sistema assolutamente infallibile sarebbe un ottimismo fuori luogo, ma con cognizione di causa è lecito affermare che si tratta di un sistema molto probabilmente infallibile e che crackare un Blackberry PGP non è qualcosa alla portata di un hacker, né di una questura, né di una procura, né tantomeno dell’azienda Blackberry in persona né di chiunque altro non sia uno super cazzuto dei servizi segreti e/o di qualche agenzia militare…

    Basta non farsi uscire da bocca la propria password.

    Se vi abbasta così bene, e sennò tanti auguri e buona fortuna! :D

    Ovviamente un telefono del genere non va assolutamente utilizzato per nessuno altro scopo e/o funzione se non appunto quella del PGP, altrimenti il rischio aumenta.

    Costo medio di un telefono Blackberry provvisto di servizio PGP sul mercato nero; 1.400 €

    Passando ora all’opzione più semplice ed a portata di mano vediamo un po’ come si genera e come si utilizza correttamente un Codice Cifrato…dunque, innanzitutto servono;

    *Un telefono cellulare nuovo (anche quelli da 15 euro vanno più che bene)
    *Una sim card non intestata e mai utilizzata prima
    *Carta e penna

    Ci si siede al tavolo con carta e penna e si genera quella che in gergo viene definita Chiave …essa è composta di almeno due elementi; il primo e più importante è l’alfabeto numerato; una sequenza casuale e lineare di tutte le lettere dell’alfabeto che si sta utilizzando, sotto ognuna delle quali per non generare confusione allocheremo un numero sequenziale.

    Qualcosa del genere insomma;

    Q W E R T Y U I O  P   A   S  D   F G H  J K  L  Z  X  C  V B  N  M
    1 2  3  4 5 6 7  8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

    Il secondo elemento che compone una Chiave è una serie di nomi a cui viene associata una combinazione random di cinque coppie di numeri da zero a nove, così;

    GAMBA; 1-0 2-9 3-8 4-7 5-6
    MIHELE; 1-2 3-4 5-6 7-8 9-0

    Ora che abbiamo generato la Chiave, ne facciamo una copia identica per ogni elemento dell’equipaggio, ed il modo in cui ne trarremo beneficio è presto spiegato; utilizzeremo i telefoni nuovi e con schede non intestate solo ed unicamente per contattare tramite messaggi in Codice Cifrato gli altri elementi dell’equipaggio all’interno del contesto Full Stealth ™ e solo ed unicamente per i propositi e negli ambiti per cui è necessaria cotanta segretezza (ergo, non è che mandiamo i messaggi in codice e poi chiamiamo la fidanSata con quello stesso telefono eh).

    Allora nel caso in cui io avessi tre troie in calore a casa e volessi invitare il CaVo Capa di Morto ad approfittare anch’egli di cotanta abbondanza senza rischiare che la fidanSata gelosa che gli ha messo il telefono sotto controllo venga a sapere della magagna gli invierò un sms tipo questo in cui si legge;

    “Sono a 22,11,12,11;26,8,11 assieme a 5,4,3;12,5,4,11,14,11,8,15,16,3! Porta una bottiglia di Rum e vieni a 22,16,8,11,23,11,4,3!!!”

    Alché il buon Capa di Morto una volta letto il messaggio prenderà la Chiave ed a meno che non sia diventato completamente ricchione dopo aver verificato a quale lettera dell’alfabeto corrisponde ogni numero sequenziale capirà il messaggio e partirà in stile Superman in direzione di casa mia. Certo, la fidanSata che mentre lui dorme andrà a ficcare il naso nel suo telefono potrebbe trovare il messaggio ed intuire che trattasi di cose losche, ma non avrà modo di poter scoprire con esattezza di cosa si tratta. Dopo un paio di settimane di utilizzo la Chiave viene facilmente memorizzata ed il sistema intero diventa via via più masticabile fino al punto di essere in grado di leggere il codice numerico direttamente nel suo significato alfabetico senza nemmeno consultare il pezzo di carta.

    E’ buona regola tuttavia rinnovare di tanto in tanto la chiave utilizzata sostituendola con una nuova.

    E’ altrettanto buona regola inserire laddove possibile senza creare confusione nel ricevente alcuni piccoli ed ovvi errori di battitura per esempio aggiungendo una lettera ad minchiam oppure eliminando una lettera delle eventuali doppie come per esempio “Brenero” anziché “Brennero” oppure “fAiga” anziché “figa”, così, giusto per complicare ancor di più la cosa per lo sciagurato che dovesse cimentarsi con la decifrazione del codice.

    A proposito, la cosa più importante di tutte nell’utilizzo di queste chiavi sta nel limitarne l’utilizzo solo a quegli elementi sensibili della frase che è strettamente necessario coprire dalla privacy. Se scrivessimo una frase (o anche più) interamente in codice cifrato questo diventerebbe più vulnerabile a decifrazioni. Sia ben chiaro, sempre un cazzo di analista specializzato ci vuole, ma questo avrebbe vita molto più facile se non ci limitassimo a cifrare solo le parole chiave…e noi la vita non vogliamo rendergliela facile per niente.

    Tornando all’ultimo elemento non ancora spiegato ovvero le combinazioni di numeri accoppiati per ogni nome, queste servono a comunicare a distanza nuovi numeri di telefono. Se per caso i telefoni sono stati utilizzati per un po’ e si vuole rinfrescare le linee di comunicazione cambiandoli tutti contemporaneamente non servirà fare altro che procurarsi nuovi telefoni e schede per poi comunicarsi l’un l’altro i nuovi numeri in questo modo…

    Se il mio nuovo numero é 347 39 08 471 scriverò a Capa di Morto che;

    “il nuovo numero di Gamba è 347 82 13 740 ;-)”

    Come potete notare il codice di numeri associati chiamato “GAMBA” fa si che fatta eccezione per il prefisso le cifre del numero si sostituiscono a vicenda coppia per coppia, per cui i 4 diventano 7 ed i 7 diventano 4 e così via.

    Dall’altro lato invece Capa di Morto, il cui nuovo numero è 339 11 49 539, mi invierà un sms scrivendo che;

    “il nuovo numero di Mihele è 339 22 30 640”

    Semplice, irrintracciaBBile, un autentico mind-fuck per chiunque avesse deciso di ficcare il naso tra le informazioni sensibili scambiate in Modalità Full Stealth ™ PV-Style :bz

    Questa umile lezioncina di Stealth ™ la sacrifico all’altare della CaVa Zietta DeeGay a cui voglio tanto bene e che son così contento di rivedere a bordo.

    Così è, sSiori miei, che si uccide il Drago


    LittleTruths ha scritto anche:



      • dionisio
      • dionisio

      • 23 novembre 2014 at 19:13

      Qui su PV ne sappiamo sempre una piu’del diavolo …..
      Cmq. Il programma di Amnesty lo voglio provare …… non che ne abbia bisogno …. ma sono curioso di vedere che ne esce….
      Certo che si sente sempre piu’ la sensazione di essere controllati … e che il grande fratello si faccia i cazzi nostri … e devo dire che la cosa non la trovo di certo piacevole …….. tranne per fallire miseramente nei casi piu’eclatanti di delitti ….. Yara…. Perugia… ecc.. ecc…
      Ecco queste sono gli episodi che ci fanno capire che il grande fratello sotto controllo non ha proprio un cayser.
      Cosa diversa se invece si ha la “fortuna” di essere sotto osservazione ….. e questo ve lo dico per “esperienze” dall’altra parte …. i codici che funzionano sono solo quelli basati su algoritmi che cambiano in continuazione …… quelle delle Key bancarie per intenderci…. gli altri per quanto simpatici servono a ben poco nel momento in cui si hanno gli Angel’s alle spalle.
      Anzi sempre per pour parle’ ….. non c’e’ cosa piu’ spiazzante per chi ascolta o legge i caxxi vs. di sentir parlare in modo del tutto naturale ….. tipo : e certo che davide se la sta’ vedendo scura con la fidanzata …… da quando e’scoppiato l’amore non lo lascia piu’ e lo cerca dovunque lui vada …
      Se a Davide sostituite il nome di un amico … e la fidanzata diventa lo stato vedrete che il messaggio pur non cambiando assume tutto un’altro significato ….
      Insomma i trucchi servono veramente per brevi periodi ……. ma piu’naturali si e’ meglio si vive….
      Anche questo dedicato a zietta @deejay ….. per il piacere di risentirlo ….. :yea

         1 Mi Piace


      • DeeJay
      • DeeJay

      • 23 novembre 2014 at 19:37

      @LittleTruths onorato della dedica ma come sai io sono solo un umile programmatore disoccupato non e’ che ce ne capisco molto di ste cose :skull
      @dionisio l’e’ sempre un piacere anzi sarebbe ora di reincontrarci per sapere a che punto e’ la notte :ar

         0 Mi Piace



    • :rotfl :rotfl :rotfl eh sì, lo so… :Whis

         0 Mi Piace


      • AtiLeong
      • AtiLeong

      • 23 novembre 2014 at 20:46

      Ho maturato da lungo tempo l’idea che per stare full stealth mode™ alla tecnologia di comunicazione elettronica bisogna farne punto a meno.
      Mi aprí gli occhi a proposito la morte del primo presidente della Cecenia ribelle, Djokhar Dudayev localizzato ( e missilato ) dai russi nel 1996 perché stava utilizzando un telefono satellitare.
      Ringrazio e faccio sempre tesoro dei consigli di chi ha frequentato le Orsoline , che ammetto sempre una eventualitá possibile dover farne uso un giorno.
      Vado a vedere che mi dicono quelli dell’ amnesty ….in fin dei conti uno dei primi ricordi che ho d’infanzia é la polizia che perquisisce casa mia :))

         3 Mi Piace


      • aurelius
      • aurelius

      • 24 novembre 2014 at 7:22

      Io avrei ancora un esemplare della macchina Enigma ™ …interessa l’oggetto ??? :-? :shh B-)
      Io come sai tu e pochi altri, non ci capisco una mazza. Ma credo che poi alla fine appunto, sia tutto molto inutile visto che siamo talmente scoperti, che tentare di coprirsi diventi uno sbroccamento al contrario. Che forse nel marasma generale che comunque file e bit comportano, alla fine e’ tutto un minestrone.
      Il confine vero/falso non esiste.
      Logico, chi ha problemi o paranoie di PrAivaSi ™ stia accorto, in qualche modo.
      Comunque, credo che alla fine il buon vecchio metodo di parlare poco, o solo a voce, eventualmente coi pizzini a codice…sia sempre il migliore.
      Ma mi renTo conto che ormai esistono distanze non colmabili solo dalla voce, o da un foglietto. E allora servirebbe solo avere a che fare con poche, brave, comprensive persone. Con cui gia’ si siano stabiliti codici, anche di comportamento non solo di comunicazione, e quindi nell’aere rimarrebbe ben poco.
      Ma capisco che anche questo sia un modus operandi difficile de sti tempi.
      QuinTi, per chi si arrischia…che Odino ve la mandi bona! :doubleup
      PS: CCCCCrrrrrrr…prova, prova< <<---un, due, un due tre...: comunico ho cambiato Bbbzzzz__: adesso e' Pprr560009***--- B-)
      LaPWD nuova e': " ...Pere che il pompelmo faccia mele!!! " :)) :ohplease :)) (Cit. L.Banfi)

         2 Mi Piace


      • Stenka
      • Stenka

      • 24 novembre 2014 at 7:56

      Io ho stato a sQuola dai Gesuiti, che oltre a saper leggere, scrivere e far di conto mi hanno insegnato anche alcuni trucchetti che aiutano a vivere meglio ed al riparo dalle “spie”. Tra i trucchi spiccano le lingue segrete tipo la Mikirikizzi (Es: Mikirikizzi daigas ufurtu naigas sikirikizzi gaigas remper taigas?) e qualche altra che ho bellamente dimenticata. Anyway, visto che qui in Cina ti controllano anche quando vai al cesso, Cuando devo telefonare in Itaglia per non farmi capire dai Grandi Fratelli e famiglia seguo l’esempio degli americani durante l’ultima guerra. E cioè. Vistisi scoperti tutti i loro codici segreti le comunicazioni erano trasmesse in lingua Apache da alcuni soldati Apache. Su questa falsariga io parlo, e scrivo le mail, in “bustocco antico” (Es. facile: du oi induii in du aqua du Ulona = due uova rassodate nell’acqua dell’Olona). Vi risparmio termini come Sguatasc (aereo), Rimiretu (specchio), Baltrascan (stupidotto), Vargnasca (donna grassa) o Figascina (focaccia) e via dicendo. Voglio proprio vederli i “Tennici” gialli a decifrare il mio idioma. E, secondo me, come disse il Principe a Felice Cavalcanti: Lo prenderanno didietro e poi davanti!

         3 Mi Piace


      • Matt
      • Matt

      • 24 novembre 2014 at 11:54

      Sono pieno di ammirazione per la competenza di @LittleTruths: non per niente è il nostro capitano! :youdaman
      Pero’ ogni sistema ha il suo punto debole, e la cosa peggiore è quando il nemico te lo viola e tu non te ne accorgi, e lui continua a spiarti: i Nazisti per colpa dell’Enigma (cit @Aurelius) hanno perso la guerra…
      Ad esempio se l’obiettivo è quello di eludere la sorveglianza della moglie o fidanSata avere un telefono cellulare segreto è molto pericoloso: se viene ritrovato dobbiamo essere pronti a giustificarlo. E ancora peggio se la nemica legge un messaggio criptato: qualsiasi spiegazione sarebbe inefficace ad evitarci le rotture di coglioni (ferma restando la regola di negare sempre tutto, ai fini delle rotture di coglioni l’onere della prova è sempre a nostro carico).
      Quindi, vista la pratica impossibilità di gestire un sistema sicuro e inviolabile al 100% la cosa migliore è non suscitare la curiosità e i sospetti del nemico (che sia la fidanSata o la finanza o altro) e per far cio’ io consiglio di fingersi un perfetto imbecille. Nessuno sospetta di un perfetto imbecille. E’ abbastanza facile calarsi nella parte, ma bisogna farlo con naturalezza e cominciare da molto giovani. A un certo punto, tutti penseranno che siete degli inetti inoffensivi, e col passare del tempo lo diventerete davvero. A quel punto, non avrete piu’ nulla da temere… :-?

         5 Mi Piace



    • :)) :)) :)) :doubleup

         0 Mi Piace


      • DrMichaelFlorentine
      • DrMichaelFlorentine

      • 24 novembre 2014 at 13:09

      Questo 3D lo giro al mio Amico agente segreto Little :shh B-)

         0 Mi Piace


      • magic_mirror
      • magic_mirror

      • 24 novembre 2014 at 13:52

      Capitano!
      Bella anche solo l’illusione di poter comunicare in Full Stealth™…
      Io sono altresì molto affascinato dai BlackBerry da 1400 ;-)

         0 Mi Piace


      • magic_mirror
      • magic_mirror

      • 24 novembre 2014 at 13:53

      Matt:
      Sono pieno di ammirazione per la competenza di @LittleTruths: non per niente è il nostro capitano!
      Pero’ ogni sistema ha il suo punto debole, e la cosa peggiore è quando il nemico te lo viola e tu non te ne accorgi, e lui continua a spiarti: i Nazisti per colpa dell’Enigma (cit @Aurelius) hanno perso la guerra…
      Ad esempio se l’obiettivo è quello di eludere la sorveglianza della moglie o fidanSata avere un telefono cellulare segreto è molto pericoloso: se viene ritrovato dobbiamo essere pronti a giustificarlo. E ancora peggio se la nemica legge un messaggio criptato: qualsiasi spiegazione sarebbe inefficace ad evitarci le rotture di coglioni (ferma restando la regola di negare sempre tutto, ai fini delle rotture di coglioni l’onere della prova è sempre a nostro carico).
      Quindi, vista la pratica impossibilità di gestire un sistema sicuro e inviolabile al 100% la cosa migliore è non suscitare la curiosità e i sospetti del nemico (che sia la fidanSata o la finanza o altro) e per far cio’ io consiglio di fingersi un perfetto imbecille. Nessuno sospetta di un perfetto imbecille. E’ abbastanza facile calarsi nella parte, ma bisogna farlo con naturalezza e cominciare da molto giovani. A un certo punto, tutti penseranno che siete degli inetti inoffensivi, e col passare del tempo lo diventerete davvero. A quel punto, non avrete piu’ nulla da temere…

      :rotfl :rotfl :rotfl :)) :rotfl :rotfl

         0 Mi Piace


      • DeeJay
      • DeeJay

      • 24 novembre 2014 at 14:13

      Si, tranquilli con il BlackBerry da 1400 siete al sicuro.
      Anche con PGP state in una botte de fero.
      :rotfl :rotfl :rotfl :rotfl :rotfl
      Capitano, oh mio Capitano, vuoi farmi proprio friggere di GGioia eh?
      :rotfl

         2 Mi Piace



    • DrMichaelFlorentine:
      Questo 3D lo giro al mio Amico agente segreto Little :shh B-)

      Ecco bravo MiHele, vedi un po’ se conto cazzate… ;-)

         0 Mi Piace



    • magic_mirror:
      Capitano!
      Bella anche solo l’illusione di poter comunicare in Full Stealth™…
      Io sono altresì molto affascinato dai BlackBerry da 1400;-)

      Massi’ mio CaVo, con la giusta combo di non attrarre l’attenzione e prendere le giuste precauzioni in linea di massima Sepof ™ :bz

         0 Mi Piace



    • E’ una brutta sensazione quella di sapere di essere spiati, quindi oltre ai metodi proposti sapientemente dal capitano si possono attuare tre prevenzioni, ve lo dice uno che di informatica se ne intende veramente :quakquak
      1) Parole in codice, come fanno i tossici quando a Capodanno cercano la cocaina: “Tieni polvere bianca di stelle per il mio presepe?” o se trattasi di semplice fumo o Marijuana “Dammi 3 panettoni (tre grammi)
      2) Il depistaggio, ovvero accertata la sorveglianza speciale usate termini che non vogliono dire un cazzo, ovvero “la biconocità dell’anacundo biplanare non trovasi disposta a soddisfare quanto c’è di più snatesco nel giardino della zia Berta”
      3) Seguite i corsi di informatica ala ETFT, nelle officine di Lipsia abbiamo elaborato un robot multifunzionale che protegge da ogni violazione di privacy, sconti speciali per voi aderenti :doubleup solo 38600 euro, pagabili a rate.
      Il robot è in grado di sorvegliare il vostro computer da ogni tentativo di violazione, in particolare notturna.
      Funziona cosi’: lo ponete vicino al PC lasciando una luce soffusa perchè ha paura del buio, quando detetta l’intruso emette un fischio assordante o vi grida nelle orecchie per svegliarvi, nella lingua che programmate voi stessi, se ancora non vi svegliate rileva il vostro indice di FdD, e se è oltre il 26 percento, caccia 22 centimetri e ve la schiaffa in culo, cosi’ il vostro grido disumano terrorizza gli intrusi :))
      http://www.youtube.com/watch?v=DpxenQjNXxw

         5 Mi Piace


      • piranha
      • piranha

      • 24 novembre 2014 at 17:18

      @Stenka,cavoli compare,ne sai una più del diavolo.
      A capità,ma cosa abbiamo noi danascondere,nulla,al max qualche trombatella innocua,niente più..

         1 Mi Piace


      • DrMichaelFlorentine
      • DrMichaelFlorentine

      • 24 novembre 2014 at 18:39

      Little il 3D l’ho girato all’Amico, mi ha appena chiamato :)) mi chiedeva delucidazioni sulle chiavi assimmetriche :)) Ho detto : “a me le chiedi !?”
      Io sono come quello aurelius che è rimasto all’Enigma, quello prima versione con la manovella da ricarica :))
      Per me possono spiare quanto vogliono, tanto ho tutto in chiaro (mortacci sua).
      Gli ho consigliato di iscriversi su P.V. e di chiedere direttamente a te :)) Conoscendolo non penso che lo farà :))

         2 Mi Piace



    • Essi’ @piranha, certo che non abbiamo niente da nascondere. Del resto se io avessi qualcosa da nascondere non sarei mica così cretino da spiegare all’InternetS quale tecnica utilizzo per farlo. Diciamo che questo è un tema come un altro, e che se qualcuno dovesse avere mai bisogno di extra privacy oppure come dici tu avesse “qualcosa da nascondere”, queste qui esposte potrebbero essere un paio di buone idee su come farlo.
      Perché parlarne qui?
      Semplicemente perché tifiamo per gli indiani. ;-)

         3 Mi Piace



    • Grande MiHele! :rotfl
      Casomai giramela tu la domanda è farò del mio meglio per far chiarezza su eventuali punti oscuri del sistema qui su PV :doubleup

         1 Mi Piace



    • DeeJay:
      Si, tranquilli con il BlackBerry da 1400 siete al sicuro.
      Anche con PGP state in una botte de fero. :rotfl :rotfl :rotfl :rotfl :rotfl
      Capitano, oh mio Capitano, vuoi farmi proprio friggere di GGioia eh? :rotfl

      Zietta CaVissima, che questi sistemi siano fallibili è ovvio, non è che stiamo qui a cantarne le lodi incondizionali.
      C’è però da dire che non tutti hanno la CIA alle calcagna e che nelle applicazioni Stealth di buon livello questi sistemi si difendono più che bene. Si difendono più che bene e questa non è una opinione ma un dato di fatto…
      L’anno scorso qui in Olanda la polizia fermò un certo tipo losco che aveva addosso uno di questi telefoni, la polizia fece il download di tutti i contenuti (hanno un apparecchio fatto apposta in macchina) e non uscì niente di interessante…allora sequestrarono il telefono e lo spedirono niente poco di meno che alla casa produttrice in Canada per farlo analizzare e capire che cazzo ci stava dentro ma nemmeno loro furono capaci di cavarne un ragno dal buco.
      Queste sono cose accadute e di dominio pubblico, tanto è vero che ci fu abbastanza polemica su questa faccenda anche sui giornali ed alcuni esponenti del governo arrivarono addirittura a proporre di bandire (vietare la vendita e il possesso) questi sistemi visto che praticamente permettono ai narcos di farla franca.
      Poi oh, possibile? Tutto è possibile.
      Che vuoi che ti dica…

         1 Mi Piace


      • aurelius
      • aurelius

      • 24 novembre 2014 at 21:38

      :dreaming :dreaming :dreaming

         4 Mi Piace


      • DeeJay
      • DeeJay

      • 24 novembre 2014 at 22:41

      EgVegio mmiHele se il suo Amico TomPonzi non sa cos’e’ una chiave asimmetrica, la vedo dura nello spionaggio telematico.
      CaVo CapetAno probabilmente hai raggione tu, ma tanto a mme che ccazzo me ne frega amme, io c’ho il disel!

         0 Mi Piace


      • DeeJay
      • DeeJay

      • 24 novembre 2014 at 22:44

      P.S. Pure a me se mi sequestrano il telefono non trovano nulla di interessante, solo fotografie di Manovella ™ :rotfl

         0 Mi Piace


      • DeeJay
      • DeeJay

      • 24 novembre 2014 at 23:03

      Dipende sempre con chi hai a che fare, cosa cerca, come e perche’.
      Sono d’accordo sul fatto che con PGP si puo ottenere un buon livello di privacy, sicuramente meglio di cazzate tipo bitlocker, skype, o i protocolli SSL.
      Il tallone d’achille sta sempre nell’elemento che si tende a ignorare: la chiave privata. E questa la stragrande maggioranza delle volte e’ memorizzata su un device non sicuro.
      Per quanto riguarda le strombazzate dei media, non dico che ci possa essere pure un pizzico di verita’, ma io diffido per principio, e tu che non sei esattamente di primo pelo dovresti fare altrettanto.
      C’e’ gente che ha installato iOS8 perche’ cosi “i dati sul cloud non sono piu accessibili neanche da apple”

      :rotfl :rotfl :rotfl :rotfl :rotfl

         1 Mi Piace


      • dionisio
      • dionisio

      • 24 novembre 2014 at 23:11

      Hahahahhahahahahhah …. grande @aurelius …….
      Visto che oggi e’ possibile chiamare da cabina a cabina ..come in america… con un paio di questi sei a posto.
      Cmq i mezzi ci sono ….. basta adattarli a quello che s’intende occultare……. per un paio di cornini il black berry mi sembra esagerato ……. :D

         0 Mi Piace



    • Zietta bella, la ragione glie la dai a gli scemi… :a-a
      Io sto dicendo quello che so e come lo so, giusto o sbagliato che sia…visto che metti in dubbio certe cose a questo punto tanto vale non fare la figa di legno e dirla tutta, non ti pare?
      Sarebbe un contributo sia valido che interessante quello di sentire una campana differente su questo tema. Tanto stiamo parlando di argomenti di carattere generale e non di cose personali.
      Poi se preferisci continuare a fare “si ma no ma non so niente, ah si come no, se vabbe hai ragione tu chettedevodi’” è allora chettedevo di te lo dico io, e FUPCCTP :Boh

         0 Mi Piace



    • Ah beh, certo…che i giornali sparano più cazzate che verità è un dato di fatto inconfutabile. Magari hanno montato tutto questo paripe’ per spingere i tipi loschi a fidarsi di questa merda di tecnologia e poterseli inculare poi tutti senza vasellina. Chissà, immagino che lo scopriremo nei prossimi mesi ed anni. Fatto sta che se ne è parlato parecchio e che questa combo di BlackBerry + PGP sembra essere molto popolare negli ultimi tempi.
      Per come la vedo io, da profano ed ignorante, il PGP ha tutt’altro spessore rispetto a tutte le altre cazzate che la gente usa o dice di usare per garantirsi privacy…vedi iOs8 e SkypeR e fantomatici “telefoni criptati” in vendita negli spy shop a 500 euro et via discorrendo…

         0 Mi Piace


      • DeeJay
      • DeeJay

      • 25 novembre 2014 at 1:10

      CapetA’, chiedo venia, non volevo mancarLe di rispetto, ero in fase di cazzeggio irrefrenabile. Daje su scherzavo… :yea
      Il fatto che “qualcosa” in tema di protezione dati sia popolare e’ qualcosa che nell’esperto IT fa scattare gia’ un campanello di allarme.
      Piu la soluzione che si offre pretende di essere sicura e meno deve essere conosciuta. Piu aumenta la base targettizzabile da un crack, piu’ ha senso per uno spione spenderci del tempo.
      Come dicevo, si tratta di capire da cosa, chi e con che budget si devono proteggere le comunicazioni.
      Cerco di farla semplice e metto steps incrementali.
      A- i device con sistema operativo proprietario sono da escludere dall’utilizzo come endpoint. Dovreste usare come endpoint un comune PC con linux. I server eventualmente usati per il relaying devono essere vostri. No cloud o minchiate simili.
      B- Se si vuole solamente evitare l’intercettazione della comunicazione in transito, mi pare sufficiente una OpenVPN verso il server di posta (con o senza PGP) o verso il server VoIP. Va da se che lo stesso equipaggiamento occorre sull’altro lato della comunicazione.
      C- Se oltre a questo si vuole evitare la localizzazione, occorre falsificare il MAC address dell’endpoint e a scelta 1) utilizzare un wifi non riconducibile 2) utilizzare un router gprs non riconducibile (imei + sim card)
      D- Se pure volete evitare la decifrazione off-line (esempio del tipo al quale hanno sequestrato l’apparecchiatura) e’ sufficiente utilizzare TrueCrypt sugli endpoint; stessa cosa sul server se temete perquisizioni.
      Attenzione cmq perche’ fatto cosi’ non e’ semplice come sembra: se volete qualcosa di semplice, PGP potrebbe essere la soluzione.
      :ar

         2 Mi Piace



    • …ammazza che pistolotto Zietta! :dreaming :bz :clap
      Comunque non “sembra” neanche semplice…

         0 Mi Piace


      • dragodoro
      • dragodoro

      • 25 novembre 2014 at 7:15

      …della serie:
      “Conigli Teschi & tastiere” :skull :skull :skull

         3 Mi Piace


      • dionisio
      • dionisio

      • 25 novembre 2014 at 8:59

      Ammazza a zietta ……. :youdaman :youdaman :youdaman :youdaman
      Il ns. Guru del Pc …ottima guida …..

         0 Mi Piace


      • CCSP
      • CCSP

      • 25 novembre 2014 at 9:06

      “Allora nel caso in cui io avessi tre troie in calore a casa e volessi invitare il CaVo Capa di Morto ad approfittare anch’egli di cotanta abbondanza….”
      Qui mi sono commosso! :yea :yea :yea :))

         2 Mi Piace


      • CCSP
      • CCSP

      • 25 novembre 2014 at 9:14

      “Comunque, credo che alla fine il buon vecchio metodo di parlare poco, o solo a voce, eventualmente coi pizzini a codice…sia sempre il migliore.
      Ma mi renTo conto che ormai esistono distanze non colmabili solo dalla voce, o da un foglietto….”cit. Aurelius
      Ed è qui che entra in gioco lui! :)) :))

         2 Mi Piace


      • DeeJay
      • DeeJay

      • 25 novembre 2014 at 13:18

      CapetA`, Sor @dionisio, purtroppo queste sono informazioni facilmente reperibili perfino sull`internetS di superficie, e dico purtroppo perche` come sicuramente saprete in gran parte sono le tecniche usate dai criminali sgamati.
      E quelli del LE ™ pure lo sanno bene, mica sono scemi – anzi -, infatti e` sempre piu difficile reperire l`attrezzatura adatta e i relativi software, che pure e’ tutto open-source.
      Un esempio? provate a scaricare TrueCrypt.
      :ar

         1 Mi Piace


      • DeeJay
      • DeeJay

      • 25 novembre 2014 at 13:22

      Sor Piranha, non si scomodi nemmeno, questi sistemi, anche i piu semplici, non sono alla portata delle fAighe con le quali ci si intrattiene per le “trombatelle” ™, quelle purtroppo o per fortuna hanno un IQ < 50; il problema sono le mogli e le compagne, che essendo degne del Pirata che le ha scelte, di solito hanno un IQ superiore alla media e tendono a sgamare molto velocemente.
      (E, allo stesso tempo, conoscono la Bestia ™ e sono anche piu tolleranti)
      :ar

         1 Mi Piace



    • :rotfl :rotfl :rotfl okay, implementiamo il thread con il sistema High-tech della Zietta ™ ed i Piccioni Viaggiatori di Capa di Morto ™… :dreaming

         0 Mi Piace


      • dionisio
      • dionisio

      • 25 novembre 2014 at 14:56

      Il piccione ha un suo fascino …… :dreaming

         0 Mi Piace


      • piranha
      • piranha

      • 25 novembre 2014 at 16:45

      DeeJay:
      Sor Piranha, non si scomodi nemmeno, questi sistemi, anche i piu semplici, non sono alla portata delle fAighe con le quali ci si intrattiene per le “trombatelle” ™, quelle purtroppo o per fortuna hanno un IQ < 50; il problema sono le mogli e le compagne, che essendo degne del Pirata che le ha scelte, di solito hanno un IQ superiore alla media e tendono a sgamare molto velocemente.
      (E, allo stesso tempo, conoscono la Bestia ™ e sono anche piu tolleranti)

      Cavoli compare mio ,non immagini minimamente di quyanto tu possa avere ragione.
      Scusate ma avrei un quesito da porvi,io avrei na cinquantina de milioni de euri da nascondere come devo fare senza farlo sapere a nessuno :rotfl :rotfl A rega,ve potete inventà quello che ve pare,ma se qualcuno vuole sapere non c’è sistema che tenga,tranne uno,ma quello ve lo spiego a vivavoce al prox raduno.

         2 Mi Piace



    • …à Pira’ avecceli cinquanta mijoni de euro! :dreaming

         0 Mi Piace


      • DeeJay
      • DeeJay

      • 25 novembre 2014 at 20:40

      A Sor Pira’, nun vedo l’ora de sape’, sopratutto ‘ndo ce l’hai sti 50 mijoni :rotfl

         0 Mi Piace


      • DeeJay
      • DeeJay

      • 25 novembre 2014 at 20:43

      Parlando seriamente, il Full Stealth ™ esiste; il problema e’ sapere dove posizionare l’asticella del rapporto rischi/benefici.

         0 Mi Piace


      • pelato
      • pelato

      • 25 novembre 2014 at 21:14

      a me me possono gurdare quanto gli pare tanto non c ho una lira :)) :bz secondo me si annoeranno le troie che mi chiavo e se le chiaveranno loro dopo :bz :ar dimenticavo manoella previt domenica sera un c era ,era partito per roma ,poco male mi so rifatto da lei,bella milf spagnola :devil http://www.paginelucirosse.it/ANNUNCI/ESCORT/Pisa/Pisa-3319899778-New-new-new-appena-arrivatabellissima-spagnola-completissima___95___21083

         1 Mi Piace



    • Comincia spontaneamente; Full Stealth Communications ™ with Zietta DeeGay :dreaming
      Stay Tuned!
      :bz

         0 Mi Piace


      • DeeJay
      • DeeJay

      • 25 novembre 2014 at 22:17

      ConoscendoTi, vecchia mia, direi “spIntaneamente”
      :rotfl

         1 Mi Piace


      • DeeJay
      • DeeJay

      • 25 novembre 2014 at 22:21

      @pelato… oh cche ttu ffai bisHero? Un l’hai visto He la Kendra sHa’ la patata? ocche ttu non mi diventerai Etero?
      :rotfl :rotfl :rotfl
      Questo 3d andra’ a puttane (non Trans) in 5..4..3..2..1..

         1 Mi Piace


      • pelato
      • pelato

      • 25 novembre 2014 at 22:35

      DeeJay:
      @pelato… oh cche ttu ffai bisHero? Un l’hai visto He la Kendra sHa’ la patata? ocche ttu non mi diventerai Etero?
      Questo 3d andra’ a puttane (non Trans) in 5..4..3..2..1..

      mejo mejo che il 3d vada a puttane :D ma vi siete mai chiesti perrchè quando una cosa va male si dic sta andando a puttane eh si andare a puttane è una cosa bellissima :doubleup :bz :ar

         2 Mi Piace



    • DeeJay:
      ConoscendoTi, vecchia mia, direi “spIntaneamente”:rotfl

      Fottuto auto-correct!!! Volevo dire “coming soon”!!! :rotfl :skull :ouch

         0 Mi Piace


      • DeeJay
      • DeeJay

      • 26 novembre 2014 at 0:20

      Coming soon: “How to disable the fucking auto-correct on the fucking $1000 huawei honor 4x”
      …e poi questo vorrebbe usare PGP :rotfl :rotfl :rotfl

         0 Mi Piace



    • DeeJay:
      Coming soon: “How to disable the fucking auto-correct on the fucking $1000 huawei honor 4x”
      …e poi questo vorrebbe usare PGP:rotfl :rotfl :rotfl

      Hahahhaaha…e dove l’avrei detto che “vorrei usare” il PGP? :-?
      Vedi, sei malpensante e tendenziosa e pure pettegola…proprio come la vecchia gufa mascarata che sei!!! :rotfl :bz

         0 Mi Piace


      • aurelius
      • aurelius

      • 26 novembre 2014 at 18:36

      :dreaming :bz :-*

         0 Mi Piace


      • DeeJay
      • DeeJay

      • 26 novembre 2014 at 20:19

      :rotfl :rotfl :rotfl :rotfl :rotfl :skull :bz

         0 Mi Piace



    Post a Comment!