LA GENERALE IGNORANZA SULLA MATERIA INFORMATICA

DELLE PROTEZIONI CIFRATE CON LA CRIPTOGRAFIA
Chi è interessato a conoscere anche vagamente la materia, sa già che i sistemi di crittografia sono “forti” e che quindi, per fotterli, le aggressioni più ovvie non sono dirette al sistema di crittografia ma al programma che lo monta, cioè, al sistema operativo della macchina che usa il programma di crittografia. Giusto? Ci sono milioni di articoli e di storie fantastiche sui sistemi di crittografia per la sicurezza, sia sulla cartaccia stampata che nei servizi dei ruffiani della Tv, ma nessuno di loro dice mai la cosa importante, l’unica cosa che veramente merita tenere presente:

SE IL SISTEMA OPERATIVO NON È SICURO, TUTTO IL RESTO (e quindi anche le applicazioni di crittografia e tutte le comunicazioni cifrate) NON È SICURO.

Da ciò discende direttamente e inevitabilmente che è assolutamente privo di senso parlare di sicurezza informatica se si utilizzano programmi Microsoft/Windows. Il primo passo fondamentale, per la sicurezza tua e di quelli con i quali comunichi via telematica, la prima condizione necessaria, ma non sufficiente, è sbarazzarsi, totalmente e per sempre, di qualsivoglia programma generato dai degenerati che lavorano per la corporazione Microsoft, tenace e instancabile truffatrice del mercato informatico, tutto, a livello internazionale (se non sei pratico, vedi sotto come fare per sradicare, per sempre, la spazzatura Microsoft dalle tue macchine da calcolo).

SULLE SCEMENZE DI STAMPA E TV CIRCA LA CRITTOGRAFIA
Steven M. Bellovin, professore che insegna scienze informatiche alla Columbia University, ha pubblicato, qualche giorno fa, un articolo sul suo blog, con il quale si è querelato circa le scemenze dei giornalisti di stampa e Tv, in rapporto alla tecnologia informatica (https://www.cs.columbia.edu/~smb/blog/2017-03/2017-03-07.html).

WIKILEAKS, NYT E WSJ
Specificatamente, egli ha citato il “The New York Times” e il “The Wall Street Journal”, i quali, se n’è accorto anche lui, ripetono pedissequamente le scemenze di WikiLeaks, a proposito della sua recente uscita, secondo la quale certi programmi “sguisciati” non si sa da dove, permettono alla CIA di eludere i sistemi crittografici impiegati dalle diverse “applicazioni” di sicurezza informatica che circolano sul mercato e/o in rete (https://wikileaks.org/ciav7p1/).

Secondo quell’insegnante, in sostanza, questi rotocalchi accettano supinamente le premesse dei loro compari di WikiLeaks, secondo le quali, il fatto che ci siano in circolazione questi trucchi (secondo loro efficaci) per eludere i sistemi di crittografia significa che le applicazioni di crittografia presenti sul mercato sono programmi malandati. E invece lui sostiene esattamente l’opposto: l’esistenza di questi strumenti di forzatura dei sistemi di crittografia testimonierebbe, anzi, la forza della crittografia applicata nei sistema di sicurezza informatica.

Dopo la pubblicazione dell’articolo di Bellovin, il paragrafo che egli ha citato sulle fregnacce del “The New York Times” è stato riscritto. Un articolo più recente si è rimangiato il più possibile delle stupidaggini pubblicate in precedenza, sostenendo che alcuni esperti di tecnologia informatica hanno sottolineato che non ci sono prove fisiche circa la capacità dell’agenzia di spionaggio (e grande casa editrice internazionale, nota soprattutto al cinematografo) sia in grado di penetrare i sistemi di sicurezza crittografici presenti nelle applicazioni di scambio messaggi in uso sui radio-telefoni di moderna generazione (https://www.nytimes.com/2017/03/08/us/wikileaks-cia.html?_r=0).

WHATSAPP
Un altro esempio d’inconsistenza giornalistica lo caviamo dal titolo di un articolo del “The Guardian” (https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages), secondo il quale il programma WhatsApp contiene “backdoor” che consentono di ficcare il naso e leggere i messaggi criptati. Per fortuna, subito poi, qualche esperto del settore ha pubblicato proclami circa l’inesistenza di questi “backdoor” su quell’applicazione. E allora il rotocalco ha cambiato il titolo parlando di “vulnerabilità” anziché di “backdoor”, ma l’articolo non lo ha tolto, nonostante sia chiaro, a questo punto, che chi l’ha scritto non sa cosa scrive.

DELLE CRITICHE DELLA RICERCA INDIPENDENTE
Zeynep Tufekci, un professore associato dell’università della Carolina, ha scritto, riferendosi a certi giornalisti, che “il loro livello d’irresponsabilità e d’ignoranza….è mozzafiato” (http://technosociology.org/?page_id=1687). Paradossalmente, la falsa informazione, come in questo caso capita, ha indotto chi legge le scemenze dei rotocalchi ad usare altre applicazioni assai meno sicure di quelle criticate dai giornalisti ignoranti, e queste sono conseguenze di scemenze che possono portare ad altre conseguenze assai più gravi. 71 ricercatori indipendenti di sicurezza informatica hanno risposto alle fregnacce del “The Guardian”, inclusa EFF, invitandoli a rimuovere la loro storiella, pubblicare una nota di scusa e, per il futuro, chiedere informazioni a loro, prima di pubblicare altre scempiaggini, le cui conseguenze perniciose sono tutte a carico di chi le legge.

DEL SISTEMA OPERATIVO
Facendo un passo indietro, tuttavia, tutte le applicazioni contestate girano su Android, e però nessuno dei critici ha sottolineato il fatto elementare ed importantissimo che Android molto difficilmente corregge le sue magagne (bug), e questo lo rende un sistema operativo assai povero, “se non il peggiore” – come dice Michael Horowitz, per me il peggiore in assoluto resta sempre Microsoft – in fatto di sicurezza informatica.

DEL ROUTER
Lo scorso novembre, Bloomberg ha messo in giro la voce secondo la quale Apple non è più dedicata all’affare dei ROUTER (https://www.bloomberg.com/news/articles/2016-11-21/apple-said-to-abandon-development-of-wireless-routers-ivs0ssec). L’articolo, ancora una volta, è un pozzetto di scemenze da leggere con distrazione, come si fa sempre quando si leggono giornali o rotocalchi, i cui scrittori sono selezionati per la loro insipienza, fino a che non si sbatte il muso contro questa frase pericolosissima:

“I Router sono dei punti di accesso che connettono laptop, iPhone e altri congegni alla rete WEB, senza usare cavi di connessione”.

Una sola frase, scritta da un giornalista squadernato, come questa, riesce a contenere almeno tre errori, oltre a dimostrare inequivocabilmente che chi scrive non sa cosa sia il ROUTER e quindi non sa cosa sta scrivendo; eccoli tutti e tre:

1) “Router” e “access point” sono cose diverse.” Un router può funzionare come punto di accesso ma serve assai più che a questo. Apple non ha mai costruito “access point”, ha solo costruito router.

2) Il ROUTER non connette i computer e gli altri dispositivi alla rete WEB, li connette alla rete internet. INTERNET e WEB sono cose diverse.

3) Il ROUTER ha anche connessioni con i cavi, perché no? E, anzi sono le più sicure. Si chiamano connessioni (cavi) Ethernet LAN. In passato si usavano solo quelli, i cavi Ethernet, il cosiddetto Wi-Fi è venuto dopo. I router di Apple supportano, eccome, i cavi Ethernet.

Quindi ora abbiamo già 3 rotocalchi, considerati fra i più importanti e quindi presi per fonti aperte d’informazione per la cartaccia stampata di minor importanza, che scrivono scemenze e le distribuiscono in giro per il mondo. La cretinata finale da ricordare come esempio sul ROUTER scritto dall’ennesimo giornalita che non sa di cosa parla la offre CR (consumer report) con questo articolo che non commento, per la troppa difficoltà di leggere la pagina, stracarica di pubblicità invasiva (http://www.consumerreports.org/privacy/66-ways-to-protect-your-privacy-right-now/). La sezione che tratta della protezione del ROUTER scrive cose semplicemente impossibili.

===============================================================
COME LIBERARSI DI MICROSOFT WINDOWS, E PER SEMPRE

Per quanto riguarda la protezione di tutti i computer e di tutte le reti informatiche, le misure suggerite, qui ma anche altrove, sono tutte marginali, sempre, e sono anche tutte inutili, sempre, a meno che non si decida, una volta e per sempre, di eliminare totalmente Windows, e qualunque altro prodotto Microsoft, dalla propria rete di computer e dispositivi. NON ha nessun senso il parlare di PROTEZIONE e di SICUREZZA informatica, se non ci si decide di sradicare i prodotti Microsoft dai computer, anche per evitare il loro danneggiamento e tutti i loro malfunzionamenti. Il problema dell’antivirus e dei “siti sicuri” non si pone affatto per chi non usa Microsoft. Microsoft è il monumento assoluto del monopolio dell’ignoranza, distribuita a pagamento come le droghe sintetiche illegali.

SRADICARE PER SEMPRE MICROSOFT E TUTTE LE SUE PERVERSIONI
Oggi si può fare senza spendere nulla, anzi, anche usando, e resuscitando, un computer vecchio che con Microsoft non gira più. Per iniziare ci si sbarazza del tecnico e si inizia a GESTIRE la propria macchina, non è difficile e ci vuole solo un po’ di pazienza (tra l’altro, chi usa Microsoft, di pazienza ne ha dimostrata a dismisura, se non ha ancora scassato tutti i suoi computer, quindi è paradossale che ancora si continui ad usarlo per la pigrizia di imparare un sistema diverso, che poi non è neppure tanto diverso).

Qui sotto ripeto la filastrocca per chi vuole iniziare a liberarsi dall’incubo di Microsoft.

SICUREZZA INFORMATICA
Se sei troppo pigro per rinunciare alla droga e alla prigionia di Microsoft, risparmiati il tempo di leggere le questioni della sicurezza informatica, perché tanto è solo tempo perso; meglio andare al bar, prendersi qualche bicchiere di vino e scopare qualche batteria di puttane. Se invece desidereresti rinunciare a Microsoft, perché hai capito che è una trappola mortale, ma non sai come fare, ciò che devi fare è semplicissimo:

A) ti prendi una settimana di ferie o due;

B) ti leggi le pagine fondamentali del professor Cantaro (http://www.istitutomajorana.it/index.php?option=com_content&task=view&id=2294&Itemid=33), solo quelle che servono per imparare ad installare UBUNTU usando il BIOS, con un DVD e poi con la penna USB. Il professor Cantaro ha due difetti: 1) non ha rinunciato completamente a Windows, anche se ha individuato 27 motivi per farlo; 2) è convinto che UBUNTU sia libero ma non lo è. Perciò, questa settimana ti serve solo per imparare a installare un sistema linux, UBUNTU, e basta, non per imparare ad usare entrambi Linux e Windows sulla stessa macchina, quella parte di lezione la devi saltare, altrimenti non farai mai nessun progresso;

C) Fai tutte le prove che vuoi, non ti preoccupare, senza Microsoft, la macchina non si rompe. Una volta imparato a installare e a usare ubuntu, o xubuntu, che è anche meglio, rinunci anche a questi sistemi e scegli uno GNU/linux, solo di software libero.

Se non hai voglia di fare questo lavoro, paghi una cifra esagerata, rinunci a tutte le tue libertà, e ti compri un Mac. Apple ti spia, t’inibisce e ti froda anche più di Microsoft, ma almeno ti dà macchine che funzionano. Se devi essere cornuto, cerca di essere un cornuto efficiente.

Annunci

Pubblicato da economia, finanza e fisco

Come si gestisce l'impresa che sopravviva nel nostro sistema economico-giuridico? Cos'è il sistema economico e come funziona? Come funziona l'impianto giuridico-economico in Italia, in Europa e nel resto del mondo? Cosa studiano e a cosa servono gli economisti? Cosa studiano e a che servono gli insegnanti di economia politica? Come si controllano il sistema economico, i processi di produzione e consumo, di tutte le categorie di aziende? Come continuare ad ignorare il problema monetario, e il problema dell'alienazione del monopolio della sovranità monetaria, nonostante il tema sia stato oramai ampiamente descritto, spiegato, e le spiegazioni distribuite?

Unisciti alla discussione

2 commenti

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...