A metà novembre 2014 è uscito un articolo su Wired riguardante la nuova entusiasmante funzionalità di una nota applicazione di messaggistica: WhatsApp. Finalmente i messaggi sono inviati in modo criptato E2E (End to End, cioè solo il mittente e il destinatario sono in grado di leggere i messaggi). La funzionalità, dicono gli sviluppatori di WA, si basa su una collaborazione stretta con Open Whisper System (la creatrice di TextSecure [1]); quindi, dallo “stato dell’arte della migliore tecnologia crittografica” [2] un utente avrebbe la garanzia che i suoi messaggi non possano essere letti da nessuno. E nel caso qualcuno riuscisse a rubare in qualche modo le chiavi? Magari attraverso un’altra applicazione installata sul telefono? Sempre secondo Wired [2], non ci sarebbe alcun problema, in quanto il sistema di TextSecure implementa la forward secrecy [3], ciò significa che se viene violata una chiave, si potranno leggere solo i messaggi protetti da quella chiave, limitando dunque i danni che si potrebbero arrecare. Continua a leggere
Categoria: Cypher-Articoli
Oltre la tecnopolitica: l’ombra del controllo
Nel mondo in cui viviamo, la presenza della rete Internet è oramai capillare e la sua espansione è in continuo aumento. Gli utenti mondiali connessi in rete sono più di un terzo della popolazione totale, ed un numero crescente di loro ha un account in un social network. Per gran parte del nostro tempo siamo connessi alla rete globale e dispositivi sempre più potenti e versatili, dagli smartphone ai tablet, ci consentono di esserlo con continuità. C’è una connessione utilizzabile quasi ovunque: a casa, a lavoro, in università, per strada.
Se alle origini gli utenti del World Wide Web erano gli scienziati del CERN che lo hanno sviluppato, oggi tutti siamo connessi l’un l’altro.
Negli anni ’10 del Duemila si sono manifestate, in tutta la loro imponenza, la vastità di Internet e le possibilità che offre. Sono ormai diffuse a livello globale differenti modalità di sfruttare la rete, dai social network all’hacking, dai movimenti politici alla darknet. Le analisi fatte a riguardo sono molteplici e diverse, chi vede la rete come potenziale strumento di lotta, chi la teme a causa della sua incontrollabilità, chi ha individuato situazioni in cui un fenomeno sociale o politico nasce imprescindibilmente in rete e quasi paradossalmente, si sviluppa solo dopo nella “vita reale”. Continua a leggere
In caso di necessità, rompere il vetro!
Parte I – Status quo –
Da te sia l’inizio, Febo, a che io ricordi le gesta
degli eroi antichi che attraverso le bocche del Ponto
e le rupi Cianee, eseguendo i comandi di Pelia,
guidarono al vello d’oro Argo, la solida nave.
(Apollonio Rodio, Le Argonautiche, I, 1-4 trad.: G. Paduano)
“Ti è piaciuto 16 volte. È piaciuto a 80 tuoi amici 300 volte. Sono 4 ore che non mangi. Entra a L’angolo della pizza!”
Dev non avverte troppa fame, ma sa per esperienza quanto Argo sia preciso. “Sonia ha deciso che tra circa cinque minuti entrerà a L’angolo della pizza. Ti è piaciuto 16 volte. Perché non entri?”
“Quasi quasi…” pensa, rallentando il passo. “Mi farebbe piacere vederla. E poi fanno la pizza proprio buona.”
Dev è già nel locale, si guarda attorno. “Sono passati almeno otto minuti, lei dov’è?”
Nel frattempo la fila si è allungata, siamo all’ora di punta. D’altronde, con soli 45 minuti di pausa, i lavoratori e tirocinanti di Redspot non possono temporeggiare.
“Eccola che arriva” pensa tra sé e sé.
“Dev!” Sonia saluta timidamente, non sa se superare tutti, decide di restare indietro. “Sapevo che eri in fila! Perché quel post stamattina? Stai male?”
“Non mi sento in forma, ma tranquilla… ho visto il post del nuovo taglio di capelli, ho messo mi piace.”
“Grazie!” risponde lei, in fondo alla fila.
È già il suo turno, e non ha nemmeno controllato gli occhiali, era troppo distratto da Sonia. Quella ragazza gli fa uno strano effetto, ecco perché Argo gli indica spesso i suoi spostamenti.
“Che gusti posso scegliere?” Continua a leggere