Ciao,
grazie a tutti per la discussione, penso sia molto utile dato che Telegram
con il suo approccio alle terze parti mi sembra il candidato più semplice e
raggiungibile per tutti per integrazioni osm+chat.
I big fra le app di comunicazione  si stanno più o meno gettando tutti su
questa nuova frontiera di comunicazione, ne sentiremo parlare spesso, ci
sono molte possibilità creative.
Pensavo Telegram fosse sicuro, ora ho molti dubbi anche io.
Ciao!


F

Il giorno 27 settembre 2015 22:18, Cascafico Giovanni <cascaf...@gmail.com>
ha scritto:

> Grazie a tutti per i chiarimenti. Io mi fidavo delle sintesi tabellari
> della EFF [1] per cui stroncare come "virus" uno che sta sotto i 100
> milioni e fa miglior punteggio del miliardo di whatapp mi sembrava ingiusto.
>
> ... a questo punto son più confuso di prima.
>
>
>
> [1] https://www.eff.org/secure-messaging-scorecard
>
>
> Il giorno 26 settembre 2015 12:21, Marco Bodrato <bodr...@mail.dm.unipi.it
> > ha scritto:
>
>> Ciao,
>>
>> Non scrivo spesso su questa lista, perché in realtà la rappresentazione
>> geografica non è proprio tra le mie competenze più forti.
>> Ma uso e promuovo il software libero dalla seconda metà degli anni '90 e
>> ho fatto una tesi in crittografia... diciamo che su questi temi mi sento
>> più ferrato. Ma visto che questa discussione su questa lista rischia di
>> essere fuori luogo, manderò quest'unico messaggio.
>>
>> Il Ven, 25 Settembre 2015 11:41 pm, Luigi Toscano ha scritto:
>> > Cascafico Giovanni ha scritto:
>> >> combattere contro un mostro in termini di milioni di utenti? Io non so
>> >> analizzare il codice, ma credo che se ci fosse una backdoor per i
>> soliti
>> >> spioni istutuzionali, sarebbe venuta fuori in un paio di giorni dalla
>> >> pubblicazione del SW.
>>
>> Io agli inizi del 2014 ho letto il protocollo, non il codice. È pessimo,
>> attaccabilissimo. La cosa, come ti aspettavi, è venuta fuori subito,
>> infatti, si veda ad esempio questo articolo di fine 2013:
>>
>> http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/
>> La propaganda di Telegram però è piuttosto potente, abbastanza da fare in
>> modo che gli utenti non ne sappiano nulla, sembrerebbe...
>>
>> Parte della propaganda sono le "sfide" che Telegram pubblica sul suo sito;
>> tecnicamente non rispondono alle critiche del blog di cui sopra. Le prime
>> critiche mosse dicevano che la porta non sembrava tanto sicura, ma che il
>> vero problema era il fatto che si può entrare dalla finestra. Le "sfide"
>> di Telegram dicono, "centomila dollari a chi entra dalla porta", poi
>> "trecentomila a chi entra dalla porta ora che abbiamo abbassato il ponte
>> levatoio", domani annunceranno di aver anche riempito il fossato... ma
>> continueranno a non spiegare perché (o per chi) hanno deciso di lasciare
>> la finestra aperta.
>>
>> > Nessuno può analizzare il codice del server, perché è chiuso. Non è
>> > diverso da un client come Kopete o Pidgin che si collega(va)no a Yahoo
>>
>> La differenza è che nello scenario da te descritto l'utente non veniva
>> ingannato spacciandogli per sicuro il canale, l'utente accorto poteva
>> installarsi un plug-in per la comunicazione sicura (pidgin-otr, ad
>> esempio).
>>
>> > Messenger; l'unica differenza è che sono contenti di client di terze
>> parti
>>
>> Pidgin era di terze parti, la differenza è che su Telegram sarebbe
>> difficile far prendere piede ad un client che usi davvero crittografia a
>> prova dei server, gli utenti vengono ingannati e credono di non averne
>> bisogno.
>>
>> > che le comunicazioni dirette tra utenti possono cifrate direttamente,
>> > senza che il server possa decifrarle.
>>
>> No, questo è falso. La propaganda sul sito di Telegram lo dice, ma il
>> protocollo è scritto in modo tale da non garantire l'utente dal
>> comportamento malevolo del server.
>>
>> Concordo quindi pienamente con Marco Ciampa e con Carlo Stemberger,
>> pregerei d'altro canto i qualunquisti del "tanto non ci sono sistemi
>> sicuri" a evitare di lanciare commenti inutili. Ci sono sistemi più e meno
>> sicuri, è vero. Un sistema che si spaccia per sicuro, pubblicando
>> informazioni fuorvianti e argomentazioni tecnicamente false, è certamente
>> poco, anzi pochissimo sicuro, ed è bene che gli utenti ne vengano messi al
>> corrente.
>>
>> Aurevoire,
>> m
>>
>> --
>> http://bodrato.it/papers/
>>
>>
>> _______________________________________________
>> Talk-it mailing list
>> Talk-it@openstreetmap.org
>> https://lists.openstreetmap.org/listinfo/talk-it
>>
>
>
> _______________________________________________
> Talk-it mailing list
> Talk-it@openstreetmap.org
> https://lists.openstreetmap.org/listinfo/talk-it
>
>
_______________________________________________
Talk-it mailing list
Talk-it@openstreetmap.org
https://lists.openstreetmap.org/listinfo/talk-it

Rispondere a