Da quanto ho inserito il post sulla cattura dell' "hacker dell'anno" non sono riuscito a smettere di domandarmi cosa mai fosse quel network globale tra ambasciate che sarebbe stato bucato dal nostro giovanottone.
I riferimenti negli articoli sono assai fumosi e parlano genericamente di un collegamento telematico utilizzato dalle ambasciate. Tra l'altro non è neppure chiaro quale sia il paese che usa tale network e nemmeno se il paese è impattato è uno solo, anzi sembrerebbero di più ....
Quale sarà lo strumento (ovviamente super sicuro) con il quale alti funzionari trasmettono i loro segreti dall'altro capo del mondo?
.... acc..., ora ho capito: è l'e-mail!
Caspita! Adesso torna tutto quanto.
Proviamo allora ad immaginare quello che successo.
E' ovvio che un diplomatico in missione ha bisogno di un mezzo rapido ed efficiente per ricevere e trasmettere notizie (posto che quella è probabilmente la sua funzione più importante).
Come sempre, però, l'utilizzo di cifrature o di strumenti particolari comporta perdite di tempo e difficoltà "tecniche" non compatibili con le esigenze (e non dimentichiamo lo status ....) delle loro eccellenze. Del resto, poi, tutti usano le e-mail per comunicare sul lavoro, anche i grandi manager e gli avvocati d'affari .......
Diciamo che non se ne può fare a meno e basta.
Via via che il traffico di mail aumenta al nostro "Topo Gigio" (l'esperto di sicurezza dell'ambasciata, ricordate?) iniziano a venire i sudori freddi e non potendo convincere le loro signorie a darsi una calmata con l'e-mail ("pensa alle tue cose tecniche, il mondo cambia ogni minuto e noi dobbiamo lavorare in fretta!") o quanto meno di crittografare i contenuti ("ekkekazzo, che è 'sta pocata? ...non funziona, ... sì funziona, ma si perde tempo e poi è incompatibile con i sistemi dei miei corrispondenti") pensa almeno di mascherare l'ip di partenza tramite TOR che gli permette quanto, meno, di anonimizzare il traffico e di ovviare al fatto che la trasmissione è del tutto in chiaro.
Purtroppo per il nostro Topo Gigio al mondo c'è gente che ha tempo ed energie da spendere (come il nostro "giovanottone"), per tacere di soggetti che hanno anche enormi risorse e infrastrutture in funzione proprio per scandagliare la rete in lungo e il largo (il Governo degli Stati Uniti, ad esempio; tra l'altro TOR l'hanno inventato loro e l'hanno rilasciato con licenza open source, vi dice niente il fatto ? ...... ).
Adesso il nostro giovanottone è alle prese con la polizia e Topo Gigio avrà preso così tanti sberloni che le orecchie gli saranno diventate davvero grosse piatte come quelle del cartone animato, ma finchè la sicurezza non è un problema degli utenti ....
I riferimenti negli articoli sono assai fumosi e parlano genericamente di un collegamento telematico utilizzato dalle ambasciate. Tra l'altro non è neppure chiaro quale sia il paese che usa tale network e nemmeno se il paese è impattato è uno solo, anzi sembrerebbero di più ....
Quale sarà lo strumento (ovviamente super sicuro) con il quale alti funzionari trasmettono i loro segreti dall'altro capo del mondo?
.... acc..., ora ho capito: è l'e-mail!
Caspita! Adesso torna tutto quanto.
Proviamo allora ad immaginare quello che successo.
E' ovvio che un diplomatico in missione ha bisogno di un mezzo rapido ed efficiente per ricevere e trasmettere notizie (posto che quella è probabilmente la sua funzione più importante).
Come sempre, però, l'utilizzo di cifrature o di strumenti particolari comporta perdite di tempo e difficoltà "tecniche" non compatibili con le esigenze (e non dimentichiamo lo status ....) delle loro eccellenze. Del resto, poi, tutti usano le e-mail per comunicare sul lavoro, anche i grandi manager e gli avvocati d'affari .......
Diciamo che non se ne può fare a meno e basta.
Via via che il traffico di mail aumenta al nostro "Topo Gigio" (l'esperto di sicurezza dell'ambasciata, ricordate?) iniziano a venire i sudori freddi e non potendo convincere le loro signorie a darsi una calmata con l'e-mail ("pensa alle tue cose tecniche, il mondo cambia ogni minuto e noi dobbiamo lavorare in fretta!") o quanto meno di crittografare i contenuti ("ekkekazzo, che è 'sta pocata? ...non funziona, ... sì funziona, ma si perde tempo e poi è incompatibile con i sistemi dei miei corrispondenti") pensa almeno di mascherare l'ip di partenza tramite TOR che gli permette quanto, meno, di anonimizzare il traffico e di ovviare al fatto che la trasmissione è del tutto in chiaro.
Purtroppo per il nostro Topo Gigio al mondo c'è gente che ha tempo ed energie da spendere (come il nostro "giovanottone"), per tacere di soggetti che hanno anche enormi risorse e infrastrutture in funzione proprio per scandagliare la rete in lungo e il largo (il Governo degli Stati Uniti, ad esempio; tra l'altro TOR l'hanno inventato loro e l'hanno rilasciato con licenza open source, vi dice niente il fatto ? ...... ).
Adesso il nostro giovanottone è alle prese con la polizia e Topo Gigio avrà preso così tanti sberloni che le orecchie gli saranno diventate davvero grosse piatte come quelle del cartone animato, ma finchè la sicurezza non è un problema degli utenti ....
Nessun commento:
Posta un commento