Archivi tag: VoIP

Smettiamola di scrivere stronzate

gruntzooki via Flickr

gruntzooki via Flickr

Sono giorni che ne leggo, alla fine ho deciso di scrivere due righe per commentare la crescente paura riguardo l’impossibilità di effettuare intercettazioni con Skype, venuta alla luce in concomitanza con la scoperta che strumenti analoghi sarebbero usato da terroristi e mafiosi di tutto il mondo per comunicare segretamente tra di loro.

Tralasciando l’imbarazzante livello tecnico dell’articolo appena uscito su BlogVoip (che consideravo attendibile, con ovvio mio errore di valutazione: mi sarei aspettato un articolo simile da una testata generalistica come Repubblica, non da un blog tecnico come questo), la notizia è già stata ripresa da più parti e se ne è discusso abbondantemente.
Troppe le opinioni che sembrano puntare decise verso il trovare una valida possibilità per applicare il meccanismo delle intercettazioni telefoniche anche al VoIP e non escludo (visto l’andazzo degli ultimi anni) che venga avanzata una proposta di legge che rende illegare l’uso della crittografia su internet (-.-).

Anche stavolta (curiosamente dirà qualcuno) mi trovo a fare la voce fuori dal coro: ma perché, i cellulari criptati non esistono? O vogliamo impedire ai mafiosi di usare parole in codice nelle loro frasi? Facciamogli impostare l’evil bit (per i nerd che capiscono la battuta)!

Si parla di privacy su internet, di necessità di essere padroni delle nostre informazioni e ci si spaventa di fronte alle prime conseguenze dirette di tutto ciò? In ogni caso i malintenzionati troveranno una strada per aggirare qualsiasi normativa di legge in questo senso: la crittografia esiste ed è inviolabile, non ci sono santi che tengano. Urlare contro “babau” e “uomo nero” non aiuterà a renderla meno efficace e (soprattutto) non impedirà ai malintenzionati di utilizzarla.

Cerchiamo di usare il cervello e di evitare che questa storia finisca come il Decreto Pisanu, che tutt’ora ci impedisce di usare wifi libero nelle nostre città perché “potrebbe essere usato dai terroristi per comunicare”…

VoIP – ekiga

Mentre in ufficio l’installazione di un nuovo server procede, e domani toccherà ad asterisk, le prime prove condotte a casa sono terminate con una chiamata perfetta a 500@ekiga.net ed una al buon Corrado.

InfoSecurity 2007

Grazie all’invito di Sikurezza.org, questa mattina ho fatto la mia visita ad InfoSecurity 2007.

Ci ero già stato gli anni scorsi, piu interssato al concomitante “Storage Expo” in realtà, che non all’InfoSecurity in se. Quest’anno invece, complice l’invito di Sikurezza.org, sono andato in Fiera Milano City praticamente solo per assistere ad una serie di conferenze organizzate dai ragazzi di Sikurezza.

Di conferenze interessanti ce n’era molte, durante tutto il giorno. Inoltre, avendo potuto, non mi sarei perso il talk di Matteo Flora, giovedi 8. Purtroppo però, giovedi sono impegnato tutto il giorno per questioni di lavoro, e quindi non potendo essere della partita, ho optato per oggi.
Oltretutto visto che Laura  lavorava fino alle 16:00 ed io ero all’altro capo di Milano, alle 14:00 ho lasciato la Fiera per tornare a recuperarla e “pranzare” insieme.

Ho dato una sbirciata agli espositori, attendendo che passasse quell’ora di anticipo sull’inizio del primo evento che avevo. In realtà per fortuna mi sono trovato ad appendere cartelloni di Sikurezza.org insieme a Naif, ed il tempo è passato un po piu in fretta.

Primo talk che ho seguito, il primo previsto, era davvero di quelli da non perdere. Melanie Rieback, esperta di fama mondiale di sicurezza legata agli RFID, ha tenuto un talk di un’oretta introducendo gli spettatori alle principali vulnerabilità che questa tecnologia porta con se. Davvero interessante constatare come le classiche metodologie di attacco legate alla routing del Web, si possano in qualche modo replicare facilmente in un ambiente attualmente poco controllato come quello della Radio Frequency IDentification.

In seguito,  il povero Pino Badalamenti si è trovato senza un computer che fosse in grado di gestire il proiettore, e ha dovuto tenere il suo talk sull’analisi di funzionamento di TOR “a braccio”. Avendo avuto già modo di leggere un po di materiale su TOR, non ho sentito quasi nulla di nuovo, ma la spiegazione era chiara e piuttosto curata. Un’altra oretta interessante, soprattutto per gli aspetti legati agli attacchi possibili su questa piattaforma anonimizzante.

Ma l’evento della giornata è sicuramente stato quello che ha visto coinvolti Matteo Flora, Naif e Mayhem in un “rimpiazzo volante” di un intervento saltato all’ultimo momento.
Sulla base delle proprie competenze e di una semplice mappa mentale, i tre hanno inscenato un vero “teatrino tecnico”, passandosi di mano il microfono e riuscendo, tra le risate del pubblico, a trasmettere non poche nozioni a riguardo di “Voice Privacy & security”. I miei piu sentiti complimenti.