. . . . . . . .
. . .
Il segreto della felicità è la libertà. Il segreto della libertà è il coraggio. "- Tucidide. Θουκυδίδης, Thūkydídēs -Atene,ca. a.C. 460 a.C.- dopo il 440 a.C. -

dal 1764 voce illuminista a Milano

30 mar 2011

NANOCAGATE DI STATO pagate con i nostri soldi.

Ieri abbiamo pubblicato, nel nostro stile, un po ruvido semplice ma concreto, la spesa strategica ingiustificata fatta dal Brunetta, uomo tronfio di se stesso e pur spiacenti compromesso psicologicamente da motivi personali.

brunettaLa bagarre scatenata da questo articolo porta alla conseguente discussione su  Web, la quale non può esimersi allargandosi  a quanto successo anche settimana scorsa con la Libia.
Qui riprendiamo una parte della discussione che con tono tecnico affronta,  nella constatazione, che era meglio attuare un piano alternativo e meno costoso più sicuro, che supportare l'esaltazione del Brunetta.
La funzione Legale Giuridica pare compromessa, ripetiamo, scorreranno fiumi di denaro, questo si sapeva, ma chi ne pagherà le spese saremo sempre noi piccoli uomini poveri e impossibilitati a difenderci, per quanto concerne la giustizia dimentica di che cosa è l'informatizzazione, ci rifacciamo alla canzone di vecchioni "Sig Giudice".

ecco il pezzo pubblicato :

"Quanto è facile compromettere l’identità digitale
di Fabio Bonomo - martedì 29 marzo 2011

Solo la settimana scorsa abbiamo parlato di quanto fosse sicuro ottenere, per mezzo dei certificati digitali, un documento in grado di attestare digitalmente la nostra identità e di conseguenza di tutti i documenti importanti che vogliamo firmare per la trasmissione elettronica. Abbiamo anche capito come funziona il procedimento che ci porta ad avere un certificato, grazie ad un ente terzo al di sopra delle parti, l’Autorità di Certificazione, che fa da garante alla chiave pubblica in nostro possesso.
Non ultimo, abbiamo altresì sottolineato come una compromissione della CA potesse essere un grosso problema per la sicurezza, in quanto non si sarebbe stati in grado di accertare la presenza di un certificato falso. Neanche a farlo apposta, è notizia molto recente di un attacco verso una CA, la Comodo, che si è vista letteralmente sottrarre alcuni certificati utilizzati per il protocollo SSL.
La vulnerabilità infatti non è insita nel protocollo SSL (benché proprio di recente sia stata rilevata una vulnerabilità che affronteremo in un futuro articolo), ma più che altro nelle politiche di sicurezza interne alla Comodo: pare infatti che, sfruttando le credenziali di accesso di un cliente della CA, sia stato possibile bucare i server dell’azienda e sottrarre i certificati. L’attacco è molto grave, perché con questi certificati è possibile produrre qualsiasi pagina fraudolenta senza che il nostro browser se ne possa accorgere, esponendoci così a rischi di phishing molto forti.
Per fortuna però, le “bugie” hanno spesso le gambe corte, e sia la Comodo che i maggiori produttori di browser si sono mossi all’istante per riparare la vulnerabilità. Per prima cosa, la CA ha subito inserito i certificati rubati nella CRL (certificate revocation list), e siccome tutti i migliori software eseguono sempre un controllo prima di autenticare ogni certificato, in poche ore il problema è stato arginato. In realtà, già qualche giorno prima, Microsoft si era accorta di un numero anomalo di certificati falsi, e si era subito messa in allerta.
Di lì a poco, è spuntato un aggiornamento su Windows Update che aggiorna la black list del sistema operativo e di Internet Explorer, un accorgimento non necessario (grazie alla presenza della CRL), ma comunque utile per essere più che sicuri. Anche Chrome e Firefox hanno immediatamente reagito con delle patch preventive.
Analizzando più nel dettaglio cos’è accaduto, ci accorgiamo che i certificati fasulli erano ben 9, e tutti relativi a domini piuttosto importanti: login.live.com, google.com, login.yahoo.com, login.skype.com ed addons.mozilla.org giusto per citare i più importanti. L’attacco ha quindi qualcosa di strano: ogni certificato SSL infatti, ha tra le sue informazioni il dominio sul quale può funzionare, pertanto un certificato emesso per il dominio skype, ad esempio, non può certo essere usato su una pagina web qualsiasi.
La morale è che i certificati rubati di fatto erano difficilmente utilizzabili, in quanto non sfruttabili a piacere ma limitati all’uso su domini così “famosi”. Le indagini di Comodo sull’attacco, pongono però l’accento su un paio di questioni importanti. Pare infatti che dietro questo furto ci sia una qualche organizzazione, forse governativa, Iraniana, od almeno così sembra dall’analisi della provenienza degli indirizzi ip. Com’è noto infatti, da qualche tempo il governo Iraniano ha in essere politiche di controllo e di blocco verso alcuni dei servizi internet più importanti, tra i quali figurano i siti provenienti dai domini sopraccitati.
Ci sono alcune ipotesi secondo le quali questo furto sia stata una prova generale per vedere quanto fosse fattibile, e soprattutto capire, quali fossero i tempi di risposta dei “signori” della rete, in modo da avere i mezzi e le strategie per pianificare un attacco su scala molto più vasta e mettere a segno un colpo in grado di inginocchiare tutto il web. Quest’ultima ipotesi, benché presenti dei tratti da “teoria del complotto”, non è completamente campata in aria, in quanto l’SSL è un protocollo davvero sicuro ed efficace, e solo attacchi di questo genere potrebbero effettivamente avere successo, poiché un hack di un certificato con il massimo della protezione è alquanto improbabile.
Questa mossa, che sia oppure no ad opera del governo in Iran, mi fa tornare in mente il temporaneo spegnimento di internet in Libia, verificatosi poche settimane fa. Per chi non avesse seguito la vicenda, diciamo brevemente che per un certo periodo, a ridosso degli inizi della ribellione libica, l’intero paese risultava completamente isolato dalla rete mondiale, benché apparentemente fosse tutto online.
Un attacco, secondo gli esperti, molto sofisticato che va al di là del banale spegnimento dei server, che come sappiamo è sempre facilmente aggirabile. Si parla infatti dell’uso modificato della tecnica del throttling, ossia un metodo largamente utilizzato per bilanciare il traffico di rete per evitare sovraccarichi verso apparati su cui grava un numero eccessivo di connessioni.
In pratica, pare che ogni pacchetto dati inviato da o verso una sorgente libica, si perdesse nel “vuoto” quasi come fosse stato sbriciolato prima di raggiungere la sua destinazione, risultando impossibile utilizzare i più diffusi social network paralizzando così la diffusione di notizie probabilmente scomode per il regime.
Cosa possiamo imparare da queste due vicende? Certamente che internet è sempre più in difficoltà nel contrastare la crescente consapevolezza della rete, questione che da un lato favorisce, passatemi il termine, “l’internettizzazione” delle masse mentre e dall’altro permette anche a paesi non propriamente sviluppati, di farsi beffe delle protezioni in atto compiendo attacchi molto sofisticati.
Forse sarebbe il caso di evolvere i sistemi, aumentarne il livello di sicurezza ed adottare qualcosa di nuovo, magari passare all’ IPv6 in tempi brevi per poter migrare verso soluzioni più affidabili. Nei miei articoli è sempre trasparso un lauto ottimismo verso le tecnologie di sicurezza più disparate, e continuo a pensarla così: ciò che mi spaventa è l’uso che ne fa l’uomo. Possibile che una CA, che ha un ruolo estremamente importante nella sicurezza informatica, possa avere un buco tale che, semplicemente sfruttando le credenziali d’accesso di un normale cliente, si sia fatta sottrarre dei certificati?
Cosa sarebbe successo se l’attacco fosse stato più “pulito” e se gli fossero state sottratte le chiavi private? I ladri avrebbero potuto creare certificati falsi per qualsiasi dominio e per qualsiasi scopo, e difficilmente ce ne saremmo accorti con così grande rapidità, ma soprattutto non sarebbe bastato un semplice aggiornamento della CRL o della black list, ma ci sarebbero volute misure molto più drastiche tra le quali forse la revoca di migliaia di certificati!
Nello scorso articolo inoltre, avevamo accennato alle rigidissime regole alle quali un’autorità di certificazione deve sottostare per la preservazione dei propri server, ma io stesso, per il lavoro che svolgo, ho esperienza di una CA italiana dove queste misure lasciano parecchio a desiderare, ma di certo non mi sarei aspettato altrettanto da un colosso come Comodo.
Insomma, nonostante non ci sia stato nessun danno ed il pericolo sia rientrato dopo pochissime ore, resta grave l’accaduto perché mostra ancora una volta come la perfetta armonia ed eleganza matematica che c’è dietro un certificato digitale e la tecnologia che contiene, sia pessimamente ridotta a quasi zero dall’incauto strato dell’umana imperfezione.
Articoli Correlati:


--------------------------------------------------------

29 mar 2011

Le nanocagate di Stato.


Giuseppe ci ha scritto, ha quasi 90 anni e domanda come mai lo stato spende soldi in programmi tipo il PEC quando già da tempo in internet girano programmi tipo xps  e altri, i quali impediscono la modifica dei documenti e assegnano la firma, la conferma invio e ricevimento è cosa ormai scontata.

Semplice è la risposta; questo è il proseguimento di una politica stile fascista dove la raccomandata anonima è stata concepita per umiliare la gente e dove nemmeno la sinistra si è prodigata per rilevane la palese incostituzionalità; questo è il proseguimento del male di potere il quale fa presumerne l'assoluta mancanza di conoscenza e l'accettazione di tutte le costosissime pirlate di Stato!
Il che non finisce qui poiché il PEC (pare il nome di una puntura) è meno affidabile e sicuro, qualsiasi ragazzino riesce a violarlo; pertanto, altre cause in arrivo su questo fronte, nel quale schiere di prezzolati avvocati dimostreranno l'elementare insufficienza del sistema, certo tra qualche anno poiché l'ignoranza in materia informatica degli studi legali Italiani è nota in tutto il mondo, quale esempio del rilancio della competitività del nostro paese e che concretamente vede le multinazionali affidare le proprie ragioni non in  questo paese.
Lei signor Ministro ha cercato di chiudere una porta verso il futuro spacciandoci tutti come deficienti, il fatto è che intanto lei sta bene e noi soffriamo.
Certo siamo coscienti che la prossima generazione ci indicherà tutti come ignoranti e stupidi spreconi, ma è giusto che sappia che non tutti si sono arresi alla dittatura di uno stato del predellino!
Se avesse un po di dignità Caro ministro anche Lei si sarebbe già dimesso!
E i sindacati? TACCIONO! (ma chi tace mangia)





--------------------------------------------------------

28 mar 2011

il Caffè

il Caffè

Berlusconi come Ghedafi?

Il dualismo strategico del parlamento Italiano!
certo perche la colpa sarà loro come lo è per i sui meneger
che hanno acquistato diritti TV a sua insaputa!
Una strana coincidenza vede il Gheddafi invitare in strada i propri sostenitori e nello stesso tempo vediamo Berlusconi invitare i propri sostenitori davanti al tribunale di Milano per farsi sostenere. Stessa tecnica di sostegno, stesso stile ,stessa logica.

Perfettamente curiosi di sapere quale sceneggiato Tv vorrebbero farci vivere, poiché in questa realtà troppa gente sta soffrendo e troppa gente muore causa loro.

I dati dei CADUTI SUL LAVORO SONO, violenti, sconcertanti, cattivi , 900mila persone decedute in un anno, i sindacati tacciono, il Napolitano ha finito la sua campagna pubblicitaria e all’ONU si attacca anche all’illuminismo lombardo, ma qui nella calda provincia di confine si inizia a triar foura il foulcit (folcino).

Non si possono più giustificare i sui amici del colle, mentre qui intanto si muore con la santa benedizione della chiesa e il benestare del Papa; senza dimenticare, che su di una isoletta, povera gente è sottoposta all’invasione prodotta dai ricchi; certo perché questi disperati non vengono qui nel sogno della nostra vita, ma nel sogno che il Berlusconi ed altri gli hanno venduto; belle donne, bella vita, benessere, soldi facili; non sono venuti qui non per competere con noi, non sanno l’umile vita di sacrifici, di dolore, miseria, di sofferenza della nostra esistenza.

Ma il potere sa gestire anche questo, e affama la gente affinché si formi una guerra tra poveri, guerra dove ovviamente chi ne guadagnerà saranno sempre i soliti Berlusconi & co. sostenuti da ignoranti incapaci di pensare con la propria testa e disponibili a prostituirsi anche in TV per 300€ per raccontare che anche all’Aquila va tutto bene e farsi vedere in televisione, (non coment sulla conduttrice, che se avesse un po’ di stima di se stessa si sopprimerebbe con le proprie mani per l’inganno che mette anche indubbio la veridicità e sui valori sinceri della sua famiglia).

..

18 mar 2011

Gli utenti di Internet cercando di stabilire un elenco dei lobbisti dell'Assemblea LEMONDE.FR |

Questo è un esempio di lavoro collaborativo (ocrowdsourcing) Relativamente rara in Francia. Entrambe le associazioni hanno fatto appello agli utenti di vagliare tutte le relazioni parlamentari che potevano trovare tra il 2007 e il 2010, 1.250 documenti pubblici, con lo slogan"I lobbisti scansione del montaggio".Tremila persone hanno partecipato attraverso il Web, ecompletato questo lavoro minuzioso in poche settimane.

Lo scopo dell'operazione? Guardate chi è intervistato dai membri nel corso di questo lavoro preparatorio leggi. Le due organizzazioni -Per quanto riguarda i cittadini, Che offre una giornata unica di attività politica, eTransparency International Francia,la lotta contro la corruzione - ha pubblicato oggi su Internetil database originaleche dimostra, campo per campo, come molte aziende, governo, sindacati, società di consulenza, sono stati ascoltati dal legislatore.




Relazione di trasparenzaInternazionale ePer quanto riguarda i cittadiniDR


Quantitativamente, troviamo che i membri audizione in particolare le organizzazioni pubbliche (48,3%). Seguito da organizzazioni di rappresentanza (20,9%), compresi i sindacati e il settore economico privato, che pesa solo 16,4%. La società civile rappresenta solo il 7,5%.

Classifica dei più sentiti sono: EADS (19 interviste), EDF, Total, France Télévisions, GDF-Suez, Air France, SNCF, TF1, Thales, Veolia, Bouygues (8 interviste).
Mille cinque organizzazioni individuate

Lo studio non fornisce un quadro fedele delle attività di lobbying parlamentari e dimostra soltanto che le"Face emerso",Gli autori riconoscono.Infatti, è solo interessato a relazioni parlamentari, per il quale le organizzazioni sono a volte convocato un'audizione, che non significa necessariamente hanno una strategia per influenzare funzionari eletti. Aziende e vari gruppi di pressione hanno anche molti altri modi per rendere il loro caso al Parlamento, anche attraverso ulteriori contatti informali.

"In linea di principio, chiunque lobbies che devono poi comparire negli elenchi delle persone intervistate in Assemblea Nazionale,"stimato Authueil, Che blogga dal "dentro" dell'Assemblea nazionale."Ma ci possono essere molte altre forme di lobbying, come l'influenza sulla stampa, appuntamenti riservati con i funzionari eletti, organizzazione di seminari, inviare e-mail mirati ..."

I cittadini approccio Glance e soprattutto Transparency International mostra che la Francia ha margini di miglioramento in termini di trasparenza, gli autori dello studio. Infatti, con i cittadini saluti, il sondaggio ha individuato 15 000 persone si sono verificati durante 9.000 audizioni parlamentari. Questi individui rappresentano un totale di quasi 5.000 organizzazioni. Tuttavia,il registro ufficiale dei "lobbisti"tenuto da parte dell'Assemblea nazionale elenca solo 130 organizzazioni, ha detto Transparency International. Inoltre, il 62% dei rapporti aperti per lo studio non ha rivelato la lista delle persone intervistate.

Per Transparency International, ci dovrebbe essere un"Vero e proprio record che regola di fatto la pratica di lobbying, che si riferisce a gruppi di interesse e il loro 'competenza'.Ciò consentirebbe ai cittadini di vedere le cose più chiaramente, ma anche funzionari eletti stessi,"Spesso disorientato di fronte alle esigenze dei diversi attori".
Alexander Piquard


--------------------------------------------------------

3 mar 2011

AMIANTO:

I diritti prevalgono sull’amianto

Una buona notizia per l’ambiente e la salute dei cittadini arriva dal Brasile e ne dà notizia la puntuale rubrica “Terra Terra” curata per il quotidiano Il Manifesto da Marinella Correggia.
Il logo dell’Associação Brasileira de Expostos ao Amianto
Il movimento brasiliano per la messa al bando dell’amianto è riuscito ad ottenere un significativo successo in ambito giudiziario. Alcune navi in partenza da San Paolo sono state bloccate dal Tribunale Federale poiché “nello stato non è solo l’uso dell’amianto ad essere vietato, ma l’intero ciclo, compresa l’esportazione”. Le lobbies dell’asbesto hanno ottenuto sempre lauti guadagni dall’esportazione di questo minerale.
Ad oggi sono 55 i paesi ad aver messo al bando l’amianto, tra cui i membri dell’Unione Europea, Italia compresa.
fonte:Osservatorio Brasile.
--------------------------------------------------------