SlideShare a Scribd company logo
1 of 37
Download to read offline
CRITTOGRAFIA: DAL CIFRARIO DI
     CESARE A WIKILEAKS
            29 DICEMBRE 2010
  Alessandro De Noia – Francesco de Virgilio
Questa è una storia fatta di

     PERSONE
Definizione

 La parola crittografia deriva dall'unione di due
 parole greche: κρυπτὁς (kryptós) che significa
  "nascosto", e γραφία (graphía) che significa
                   "scrittura".

  La crittografia tratta delle "scritture nascoste",
  ovvero dei metodi per rendere un messaggio
"offuscato" in modo da non essere comprensibile
      a persone non autorizzate a leggerlo.
                     (Wikipedia)
Crittografia

La crittografia è utile per:


  ● Identificazione
 ● Autenticazione


   ● Riservatezza


     ● Anonimato
Un po' di storia
Tracce storiche più antiche risalenti
  a circa 5000 anni fa in Egitto.




                                  5000 a.C.
Un po' di storia

Usata dai greci (scitala o tavolette di cera)




                                       700 a.C.
Un po' di storia
Giulio Cesare usava un suo cifrario per
sostituzione monoalfabetica




                                          50 a.C.
Un po' di storia


Alla ricerca di nuovi significati
nel Corano, il matematico arabo
Al-Kindi scopre la crittanalisi e
inventa un metodo per
decifrare i testi cifrati con
sostituzione monoalfabetica.



                                    850 d.C.
Un po' di storia
Solo durante la seconda guerra mondiale
diventa strumento di interesse (Enigma)




   Alan Turing
                                  1939 d.C.
Dov'è il problema?



La sicurezza non è fatta solo di
strumenti, e non è fatta solo di
           persone.
La sicurezza di un
 sistema informatico
non è un prodotto ma
     un processo
  (Bruce Schneider)
●   Usare una password molto lunga e complicata
    e scriverla su un post-it attaccato allo schermo
    per ricordarla
●   Criptare le email e tenerne delle copie
    stampate sulla scrivania o non distruggerle
    prima di gettarle nel cestino
●   Non usare la carta di credito su Internet e poi
    non accompagnare il cameriere al ristorante in
    cui si sta pagando con la carta
●   Usare un forte algoritmo di crittografia e poi
    usare “ciao” come password (o la propria data
    di nascita!)
Conosciamo Alice e Bob
●   Alice e Bob vogliono comunicare
●   Eva corrompe il postino affinchè le dia copia della
    posta di Alice e Bob
●   Alice e Bob decidono di spedirsi le lettere all'interno
    di cassette metalliche e di chiuderle con dei lucchetti
Crittografia simmetrica
●   la stessa chiave cifra e decifra
●   le cassette di metallo sono chiuse con un lucchetto
●   la stessa chiave apre e chiude il lucchetto
●   la sicurezza impone ad Alice e Bob di vedersi
    personalmente per scambiarsi le chiavi (ad es. ad inizio
    settimana per le sette chiavi della settimana)
●   se non possono vedersi (distanza fisica, malattia, guerra)
    non possono comunicare in maniera sicura


                Vedi anche: NSA, DES, EFF
Qualcosa cambia
●   Quella simmetrica è stata l'unica forma di crittografia per
    millenni
●   Lo scambio della chiave sembrava un assioma invalicabile


                          fino a quando....


●   nel 1976 Diffie ed Hellman teorizzano la crittografia
    asimmetrica
●   nel 1978 Rivest, Shamir e Adleman inventano RSA
Chi dobbiamo ringraziare?




Martin Hellman   Whitfield Diffie
Chi dobbiamo ringraziare?




Ronald Rivest, Adi Shamir e Leonard Adleman
Crittografia asimmetrica
●   esistono due chiavi
●   chiave pubblica: serve per cifrare
●   chiave privata: serve per decifrare
    Alice si fa produrre centinaia di lucchetti apribili tutti con la
    stessa chiave, che conserva gelosamente, e li distribuisce
    a tutti gli uffici postali del mondo.
    Quando Bob vuole spedirle una lettera si fa dare dal'ufficio
    postale un lucchetto con cui chiude la scatola metallica.
    Adesso solo Alice può aprirla!
Crittografia asimmetrica
Crittografia per tutti

●   nel 1991 Zimmermann scrive PGP il primo
    software crittografico pubblico
●   nel 1997 nasce GnuPG, implementazione
                   GnuPG
    libera di PGP
●   chiunque può creare una coppia di chiavi e
    caricare la propria chiave pubblica su una
    specie di “elenco telefonico” delle chiavi
PGP – Phil Zimmermann
Perchè usare la crittografia
●   immaginate internet come un grande tubo di
    vetro dove chiunque può guarde quello che
    scorre
●   senza alcuna competenza tecnica è possibile
    sniffare: password, contenuto delle email, siti
    web, contenuto delle chat
●   le email sono come delle cartoline, chiunque
    può leggerne il contenuto
Nel frattempo, dall'altra parte del
            mondo

    2004

  37 anni
       Ricordatevi di questo volto
Email criptate
Wikileaks:
per diferendere la libertà di
        informazione
              Primary interest is in exposing
             oppressive regimes in Asia, the
            former Soviet bloc, Sub-Saharan
             Africa and the Middle East, but
                 we also expect to be of
                assistance to people of all
               regions who wish to reveal
               unethical behaviour in their
             governments and corporations.
L'interesse principale di Wikileaks è quello di mostrare
   l'oppressione dei regimi in Asia, nel blocco sovietico,
    nell'Africa sub-sahariana e nel Medio Oriente, ma ci
 auguriamo anche di poter essere d'aiuto alle persone di
        ogni zona del mondo che intendono rivelare i
comportamenti non etici dei propri governi e delle aziende.



 Alcuni dati:
  ● 1,2 milioni di documenti
  ● 1200 volontari

  ● 200.000 €/anno di spese

  ● 4/6 impiegati fissi salariati
Come ha fatto WL ad ottenere i file
●   “Normalmente” i computer connessi alla rete
    riservata e criptata SIPRNet del Dipartimento
    della Difesa USA non hanno dispositivi che
    consentano la scrittura o copiatura di dati
●   Un analista dell'intelligence militare, Bradley
    Manning, ha banalmente copiato i dati, a cui
    aveva accesso per lavoro, su CD.
●   Spedire un CD per posta è semplice e non
    intercettabile
       RICORDATE LA SICUREZZA COME PROCESSO!!!
La talpa (?)




Bradley Manning
Wikileaks: due problemi da risolvere

 ●   Garantire l'anonimato di chi invia documenti
         –   Soluzione: TOR

 ●   Garantire la non-leggibilità dei documenti
     inviati: devono essere letti solo dal
     destinatario (il team di WL)
         –   Soluzione: cifratura con GPG
Wikileaks e la crittografia

●   le gole profonde mandano i leak criptandoli
    con la chiave pubblica di Wikileaks, in questo
    modo solo Wikileaks può aprirli
●    l'anonimato su internet dei leaker è garantito
    da TOR, un sistema che fa anche uso di
    crittografia
●   Wikileaks è costantemente sotto attacchi dalla
    notevole “potenza di fuoco”
Cosa sappiamo grazie a Wikileaks?
●   Lo sceicco Hassan Dahir Aweys firma un documento per
    assassinare alcuni membri del suo governo (2006)
●   Emergono le torture e gli abusi perpetrati dai militari USA
    sui prigionieri di guerra a Guantanamo (2007)
●   Comportamenti illegali della Banca Svizzera nelle Isole
    Cayman (2008)
●   86 intercettazioni telefoniche con cui il governo peruviano
    stringe accordi illegali per consegnare territori a
    compagnie petrolifere estere, a scapito della popolazione
    peruviana (2009)
Cosa sappiamo grazie a Wikileaks?
●   Vengono rivelate notizie sull'incidente nella centrale
    nucleare iraniana di Natanz (2009)
●   2009: pubblicati documenti che dimostrano come il
    collasso economico islandese del 2008-2010 sia stato
    causato dalla cancellazione illegale di alcuni debiti a
    grossi banchieri.
●   Documenti dimostrano come alcune compagnie
    petrolifere abbiano tentato di impedire al “The Guardian”
    la pubblicazione delle prove sulle responsabilità di
    incidenti durante lo stoccaggio di sostanze tossiche in
    Costa d'Avorio.
Cosa sappiamo grazie a Wikileaks?
●   2010: militari USA hanno giocato a “tiro a segno” da
    elicottero uccidendo dei civili durante la guerra in
    Afghanistan nel 2007
●   Rivelati nomi dei militari responsabili di “fuoco amico”
    durante la guerra in Afghanistan, tenuti segreti persino ai
    familiari delle vittime (in molti casi non si era neanche
    parlato di fuoco amico).
●   Altri contenuti scottanti:
         –   Vaticano
         –   Scientology
         –   Iraq
         –   ...e molto molto molto molto altro ancora
Wikileaks oscurato?

●   per evitare che venga oscurato ha chiesto una
    mano al mondo internet
●   chiunque può mettere a disposizione un
    server su cui quotidianamente Wikileaks
    copia, attraverso un canale criptato, tutte le
    informazioni contenute nel sito
VieDiFuga
   Ha fatto la sua parte:
www.wikileaksitalia.com
Il futuro
●   I cittadini useranno gli strumenti di cifratura,
    quotidianamente, per difendere il proprio
    diritto alla privacy




  Fin'ora, i Governi hanno controllato i popoli.
Da oggi, saranno i Popoli a controllare i Governi.

More Related Content

What's hot

Cloud Computing Environment using Cluster as a service
Cloud Computing Environment using Cluster as a serviceCloud Computing Environment using Cluster as a service
Cloud Computing Environment using Cluster as a serviceANUSUYA T K
 
Privacy in cloud computing
Privacy in cloud computingPrivacy in cloud computing
Privacy in cloud computingAhmed Nour
 
Cloud computing.pptx
Cloud computing.pptxCloud computing.pptx
Cloud computing.pptxandrewbourget
 
Fog computing
Fog computingFog computing
Fog computingAnkit_ap
 
Cloud of things (IoT + Cloud Computing)
Cloud of things (IoT + Cloud Computing)Cloud of things (IoT + Cloud Computing)
Cloud of things (IoT + Cloud Computing)Zakaria Hossain
 
Fuchsia operating system by google presentation
Fuchsia operating system by google presentationFuchsia operating system by google presentation
Fuchsia operating system by google presentationPRUTHVI RAJ BANDA
 
Ambient Intelligence seminar report made by Shifali Jindal
Ambient Intelligence seminar report made by Shifali JindalAmbient Intelligence seminar report made by Shifali Jindal
Ambient Intelligence seminar report made by Shifali JindalShifaliJindal
 
Eye phone report in ieee format
Eye phone report in ieee formatEye phone report in ieee format
Eye phone report in ieee formatsahithi reddy
 
parallel programming in the parallel virtual machine-advanced system architec...
parallel programming in the parallel virtual machine-advanced system architec...parallel programming in the parallel virtual machine-advanced system architec...
parallel programming in the parallel virtual machine-advanced system architec...RoslinJoseph
 

What's hot (20)

Cs6703 grid and cloud computing unit 2
Cs6703 grid and cloud computing unit 2Cs6703 grid and cloud computing unit 2
Cs6703 grid and cloud computing unit 2
 
Jini technology ppt
Jini technology pptJini technology ppt
Jini technology ppt
 
Cloud Computing Environment using Cluster as a service
Cloud Computing Environment using Cluster as a serviceCloud Computing Environment using Cluster as a service
Cloud Computing Environment using Cluster as a service
 
Privacy in cloud computing
Privacy in cloud computingPrivacy in cloud computing
Privacy in cloud computing
 
Cloud computing.pptx
Cloud computing.pptxCloud computing.pptx
Cloud computing.pptx
 
Fog computing
Fog computingFog computing
Fog computing
 
Fog computing
Fog computingFog computing
Fog computing
 
Network Virtualization
Network Virtualization Network Virtualization
Network Virtualization
 
Cloud of things (IoT + Cloud Computing)
Cloud of things (IoT + Cloud Computing)Cloud of things (IoT + Cloud Computing)
Cloud of things (IoT + Cloud Computing)
 
Cloud, Fog & Edge Computing
Cloud, Fog & Edge ComputingCloud, Fog & Edge Computing
Cloud, Fog & Edge Computing
 
Fuchsia operating system by google presentation
Fuchsia operating system by google presentationFuchsia operating system by google presentation
Fuchsia operating system by google presentation
 
Internet of things cisco
Internet of things   ciscoInternet of things   cisco
Internet of things cisco
 
cloud computing
cloud computingcloud computing
cloud computing
 
Gcc notes unit 1
Gcc notes unit 1Gcc notes unit 1
Gcc notes unit 1
 
Ambient Intelligence seminar report made by Shifali Jindal
Ambient Intelligence seminar report made by Shifali JindalAmbient Intelligence seminar report made by Shifali Jindal
Ambient Intelligence seminar report made by Shifali Jindal
 
Eye phone report in ieee format
Eye phone report in ieee formatEye phone report in ieee format
Eye phone report in ieee format
 
Privacy issues in the cloud
Privacy issues in the cloudPrivacy issues in the cloud
Privacy issues in the cloud
 
Cloud security
Cloud security Cloud security
Cloud security
 
parallel programming in the parallel virtual machine-advanced system architec...
parallel programming in the parallel virtual machine-advanced system architec...parallel programming in the parallel virtual machine-advanced system architec...
parallel programming in the parallel virtual machine-advanced system architec...
 
Augmented reality
Augmented realityAugmented reality
Augmented reality
 

Similar to Crittografia: dal cifrario di Cesare a Wikileaks

Tesina esame
Tesina esameTesina esame
Tesina esamecixxs
 
Le 5 W di wikileaks
Le 5 W di wikileaksLe 5 W di wikileaks
Le 5 W di wikileaksPaolo Costa
 
Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Simone Onofri
 
Diritto all'oblio digitale
Diritto all'oblio digitaleDiritto all'oblio digitale
Diritto all'oblio digitaleMarco Giacomello
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridiciMichele Martoni
 

Similar to Crittografia: dal cifrario di Cesare a Wikileaks (6)

Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
Tesina esame
Tesina esameTesina esame
Tesina esame
 
Le 5 W di wikileaks
Le 5 W di wikileaksLe 5 W di wikileaks
Le 5 W di wikileaks
 
Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011
 
Diritto all'oblio digitale
Diritto all'oblio digitaleDiritto all'oblio digitale
Diritto all'oblio digitale
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridici
 

Recently uploaded

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 

Recently uploaded (9)

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 

Crittografia: dal cifrario di Cesare a Wikileaks

  • 1. CRITTOGRAFIA: DAL CIFRARIO DI CESARE A WIKILEAKS 29 DICEMBRE 2010 Alessandro De Noia – Francesco de Virgilio
  • 2. Questa è una storia fatta di PERSONE
  • 3.
  • 4. Definizione La parola crittografia deriva dall'unione di due parole greche: κρυπτὁς (kryptós) che significa "nascosto", e γραφία (graphía) che significa "scrittura". La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. (Wikipedia)
  • 5. Crittografia La crittografia è utile per: ● Identificazione ● Autenticazione ● Riservatezza ● Anonimato
  • 6. Un po' di storia Tracce storiche più antiche risalenti a circa 5000 anni fa in Egitto. 5000 a.C.
  • 7. Un po' di storia Usata dai greci (scitala o tavolette di cera) 700 a.C.
  • 8. Un po' di storia Giulio Cesare usava un suo cifrario per sostituzione monoalfabetica 50 a.C.
  • 9. Un po' di storia Alla ricerca di nuovi significati nel Corano, il matematico arabo Al-Kindi scopre la crittanalisi e inventa un metodo per decifrare i testi cifrati con sostituzione monoalfabetica. 850 d.C.
  • 10. Un po' di storia Solo durante la seconda guerra mondiale diventa strumento di interesse (Enigma) Alan Turing 1939 d.C.
  • 11. Dov'è il problema? La sicurezza non è fatta solo di strumenti, e non è fatta solo di persone.
  • 12. La sicurezza di un sistema informatico non è un prodotto ma un processo (Bruce Schneider)
  • 13. Usare una password molto lunga e complicata e scriverla su un post-it attaccato allo schermo per ricordarla ● Criptare le email e tenerne delle copie stampate sulla scrivania o non distruggerle prima di gettarle nel cestino ● Non usare la carta di credito su Internet e poi non accompagnare il cameriere al ristorante in cui si sta pagando con la carta ● Usare un forte algoritmo di crittografia e poi usare “ciao” come password (o la propria data di nascita!)
  • 14. Conosciamo Alice e Bob ● Alice e Bob vogliono comunicare ● Eva corrompe il postino affinchè le dia copia della posta di Alice e Bob ● Alice e Bob decidono di spedirsi le lettere all'interno di cassette metalliche e di chiuderle con dei lucchetti
  • 15. Crittografia simmetrica ● la stessa chiave cifra e decifra ● le cassette di metallo sono chiuse con un lucchetto ● la stessa chiave apre e chiude il lucchetto ● la sicurezza impone ad Alice e Bob di vedersi personalmente per scambiarsi le chiavi (ad es. ad inizio settimana per le sette chiavi della settimana) ● se non possono vedersi (distanza fisica, malattia, guerra) non possono comunicare in maniera sicura Vedi anche: NSA, DES, EFF
  • 16. Qualcosa cambia ● Quella simmetrica è stata l'unica forma di crittografia per millenni ● Lo scambio della chiave sembrava un assioma invalicabile fino a quando.... ● nel 1976 Diffie ed Hellman teorizzano la crittografia asimmetrica ● nel 1978 Rivest, Shamir e Adleman inventano RSA
  • 17. Chi dobbiamo ringraziare? Martin Hellman Whitfield Diffie
  • 18. Chi dobbiamo ringraziare? Ronald Rivest, Adi Shamir e Leonard Adleman
  • 19. Crittografia asimmetrica ● esistono due chiavi ● chiave pubblica: serve per cifrare ● chiave privata: serve per decifrare Alice si fa produrre centinaia di lucchetti apribili tutti con la stessa chiave, che conserva gelosamente, e li distribuisce a tutti gli uffici postali del mondo. Quando Bob vuole spedirle una lettera si fa dare dal'ufficio postale un lucchetto con cui chiude la scatola metallica. Adesso solo Alice può aprirla!
  • 21. Crittografia per tutti ● nel 1991 Zimmermann scrive PGP il primo software crittografico pubblico ● nel 1997 nasce GnuPG, implementazione GnuPG libera di PGP ● chiunque può creare una coppia di chiavi e caricare la propria chiave pubblica su una specie di “elenco telefonico” delle chiavi
  • 22. PGP – Phil Zimmermann
  • 23. Perchè usare la crittografia ● immaginate internet come un grande tubo di vetro dove chiunque può guarde quello che scorre ● senza alcuna competenza tecnica è possibile sniffare: password, contenuto delle email, siti web, contenuto delle chat ● le email sono come delle cartoline, chiunque può leggerne il contenuto
  • 24. Nel frattempo, dall'altra parte del mondo 2004 37 anni Ricordatevi di questo volto
  • 26. Wikileaks: per diferendere la libertà di informazione Primary interest is in exposing oppressive regimes in Asia, the former Soviet bloc, Sub-Saharan Africa and the Middle East, but we also expect to be of assistance to people of all regions who wish to reveal unethical behaviour in their governments and corporations.
  • 27. L'interesse principale di Wikileaks è quello di mostrare l'oppressione dei regimi in Asia, nel blocco sovietico, nell'Africa sub-sahariana e nel Medio Oriente, ma ci auguriamo anche di poter essere d'aiuto alle persone di ogni zona del mondo che intendono rivelare i comportamenti non etici dei propri governi e delle aziende. Alcuni dati: ● 1,2 milioni di documenti ● 1200 volontari ● 200.000 €/anno di spese ● 4/6 impiegati fissi salariati
  • 28. Come ha fatto WL ad ottenere i file ● “Normalmente” i computer connessi alla rete riservata e criptata SIPRNet del Dipartimento della Difesa USA non hanno dispositivi che consentano la scrittura o copiatura di dati ● Un analista dell'intelligence militare, Bradley Manning, ha banalmente copiato i dati, a cui aveva accesso per lavoro, su CD. ● Spedire un CD per posta è semplice e non intercettabile RICORDATE LA SICUREZZA COME PROCESSO!!!
  • 30. Wikileaks: due problemi da risolvere ● Garantire l'anonimato di chi invia documenti – Soluzione: TOR ● Garantire la non-leggibilità dei documenti inviati: devono essere letti solo dal destinatario (il team di WL) – Soluzione: cifratura con GPG
  • 31. Wikileaks e la crittografia ● le gole profonde mandano i leak criptandoli con la chiave pubblica di Wikileaks, in questo modo solo Wikileaks può aprirli ● l'anonimato su internet dei leaker è garantito da TOR, un sistema che fa anche uso di crittografia ● Wikileaks è costantemente sotto attacchi dalla notevole “potenza di fuoco”
  • 32. Cosa sappiamo grazie a Wikileaks? ● Lo sceicco Hassan Dahir Aweys firma un documento per assassinare alcuni membri del suo governo (2006) ● Emergono le torture e gli abusi perpetrati dai militari USA sui prigionieri di guerra a Guantanamo (2007) ● Comportamenti illegali della Banca Svizzera nelle Isole Cayman (2008) ● 86 intercettazioni telefoniche con cui il governo peruviano stringe accordi illegali per consegnare territori a compagnie petrolifere estere, a scapito della popolazione peruviana (2009)
  • 33. Cosa sappiamo grazie a Wikileaks? ● Vengono rivelate notizie sull'incidente nella centrale nucleare iraniana di Natanz (2009) ● 2009: pubblicati documenti che dimostrano come il collasso economico islandese del 2008-2010 sia stato causato dalla cancellazione illegale di alcuni debiti a grossi banchieri. ● Documenti dimostrano come alcune compagnie petrolifere abbiano tentato di impedire al “The Guardian” la pubblicazione delle prove sulle responsabilità di incidenti durante lo stoccaggio di sostanze tossiche in Costa d'Avorio.
  • 34. Cosa sappiamo grazie a Wikileaks? ● 2010: militari USA hanno giocato a “tiro a segno” da elicottero uccidendo dei civili durante la guerra in Afghanistan nel 2007 ● Rivelati nomi dei militari responsabili di “fuoco amico” durante la guerra in Afghanistan, tenuti segreti persino ai familiari delle vittime (in molti casi non si era neanche parlato di fuoco amico). ● Altri contenuti scottanti: – Vaticano – Scientology – Iraq – ...e molto molto molto molto altro ancora
  • 35. Wikileaks oscurato? ● per evitare che venga oscurato ha chiesto una mano al mondo internet ● chiunque può mettere a disposizione un server su cui quotidianamente Wikileaks copia, attraverso un canale criptato, tutte le informazioni contenute nel sito
  • 36. VieDiFuga Ha fatto la sua parte: www.wikileaksitalia.com
  • 37. Il futuro ● I cittadini useranno gli strumenti di cifratura, quotidianamente, per difendere il proprio diritto alla privacy Fin'ora, i Governi hanno controllato i popoli. Da oggi, saranno i Popoli a controllare i Governi.