Ciao, grazie a tutti per la discussione, penso sia molto utile dato che Telegram con il suo approccio alle terze parti mi sembra il candidato più semplice e raggiungibile per tutti per integrazioni osm+chat. I big fra le app di comunicazione si stanno più o meno gettando tutti su questa nuova frontiera di comunicazione, ne sentiremo parlare spesso, ci sono molte possibilità creative. Pensavo Telegram fosse sicuro, ora ho molti dubbi anche io. Ciao!
F Il giorno 27 settembre 2015 22:18, Cascafico Giovanni <cascaf...@gmail.com> ha scritto: > Grazie a tutti per i chiarimenti. Io mi fidavo delle sintesi tabellari > della EFF [1] per cui stroncare come "virus" uno che sta sotto i 100 > milioni e fa miglior punteggio del miliardo di whatapp mi sembrava ingiusto. > > ... a questo punto son più confuso di prima. > > > > [1] https://www.eff.org/secure-messaging-scorecard > > > Il giorno 26 settembre 2015 12:21, Marco Bodrato <bodr...@mail.dm.unipi.it > > ha scritto: > >> Ciao, >> >> Non scrivo spesso su questa lista, perché in realtà la rappresentazione >> geografica non è proprio tra le mie competenze più forti. >> Ma uso e promuovo il software libero dalla seconda metà degli anni '90 e >> ho fatto una tesi in crittografia... diciamo che su questi temi mi sento >> più ferrato. Ma visto che questa discussione su questa lista rischia di >> essere fuori luogo, manderò quest'unico messaggio. >> >> Il Ven, 25 Settembre 2015 11:41 pm, Luigi Toscano ha scritto: >> > Cascafico Giovanni ha scritto: >> >> combattere contro un mostro in termini di milioni di utenti? Io non so >> >> analizzare il codice, ma credo che se ci fosse una backdoor per i >> soliti >> >> spioni istutuzionali, sarebbe venuta fuori in un paio di giorni dalla >> >> pubblicazione del SW. >> >> Io agli inizi del 2014 ho letto il protocollo, non il codice. È pessimo, >> attaccabilissimo. La cosa, come ti aspettavi, è venuta fuori subito, >> infatti, si veda ad esempio questo articolo di fine 2013: >> >> http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/ >> La propaganda di Telegram però è piuttosto potente, abbastanza da fare in >> modo che gli utenti non ne sappiano nulla, sembrerebbe... >> >> Parte della propaganda sono le "sfide" che Telegram pubblica sul suo sito; >> tecnicamente non rispondono alle critiche del blog di cui sopra. Le prime >> critiche mosse dicevano che la porta non sembrava tanto sicura, ma che il >> vero problema era il fatto che si può entrare dalla finestra. Le "sfide" >> di Telegram dicono, "centomila dollari a chi entra dalla porta", poi >> "trecentomila a chi entra dalla porta ora che abbiamo abbassato il ponte >> levatoio", domani annunceranno di aver anche riempito il fossato... ma >> continueranno a non spiegare perché (o per chi) hanno deciso di lasciare >> la finestra aperta. >> >> > Nessuno può analizzare il codice del server, perché è chiuso. Non è >> > diverso da un client come Kopete o Pidgin che si collega(va)no a Yahoo >> >> La differenza è che nello scenario da te descritto l'utente non veniva >> ingannato spacciandogli per sicuro il canale, l'utente accorto poteva >> installarsi un plug-in per la comunicazione sicura (pidgin-otr, ad >> esempio). >> >> > Messenger; l'unica differenza è che sono contenti di client di terze >> parti >> >> Pidgin era di terze parti, la differenza è che su Telegram sarebbe >> difficile far prendere piede ad un client che usi davvero crittografia a >> prova dei server, gli utenti vengono ingannati e credono di non averne >> bisogno. >> >> > che le comunicazioni dirette tra utenti possono cifrate direttamente, >> > senza che il server possa decifrarle. >> >> No, questo è falso. La propaganda sul sito di Telegram lo dice, ma il >> protocollo è scritto in modo tale da non garantire l'utente dal >> comportamento malevolo del server. >> >> Concordo quindi pienamente con Marco Ciampa e con Carlo Stemberger, >> pregerei d'altro canto i qualunquisti del "tanto non ci sono sistemi >> sicuri" a evitare di lanciare commenti inutili. Ci sono sistemi più e meno >> sicuri, è vero. Un sistema che si spaccia per sicuro, pubblicando >> informazioni fuorvianti e argomentazioni tecnicamente false, è certamente >> poco, anzi pochissimo sicuro, ed è bene che gli utenti ne vengano messi al >> corrente. >> >> Aurevoire, >> m >> >> -- >> http://bodrato.it/papers/ >> >> >> _______________________________________________ >> Talk-it mailing list >> Talk-it@openstreetmap.org >> https://lists.openstreetmap.org/listinfo/talk-it >> > > > _______________________________________________ > Talk-it mailing list > Talk-it@openstreetmap.org > https://lists.openstreetmap.org/listinfo/talk-it > >
_______________________________________________ Talk-it mailing list Talk-it@openstreetmap.org https://lists.openstreetmap.org/listinfo/talk-it