Web Analytics Made Easy - Statcounter
ON AMAZON:



https://www.amazon.com/Voice-Desert-Valerio-Stefano-ebook/dp/B0CJLZ2QY5/

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico: crittografia

Cerca nel blog

Visualizzazione post con etichetta crittografia. Mostra tutti i post
Visualizzazione post con etichetta crittografia. Mostra tutti i post

2023/03/09

Centomila messaggi WhatsApp a spasso: ma non c’era la crittografia end-to-end?

Centinaia di milioni di persone nel mondo usano WhatsApp per comunicare ogni giorno, e molte di queste persone affidano a questa app confidenze e segreti contando sulla sua promessa di crittografia end-to-end: tutti i messaggi sono cifrati e non possono essere letti neppure dai dipendenti di Meta, la società che possiede WhatsApp.

È una promessa molto forte, dichiarata dall’avviso che compare nell’app ogni volta che si inizia una conversazione con un nuovo contatto: “I messaggi e le chiamate sono crittografati end-to-end. Nessuno al di fuori di questa chat, nemmeno WhatsApp, può leggerne o ascoltarne il contenuto.”

Ma allora come è possibile che oltre centomila messaggi WhatsApp privati siano stati resi estremamente pubblici in questi giorni? È quello che sta succedendo con i cosiddetti Lockdown files, una raccolta di messaggi WhatsApp risalenti al 2020 e 2021 e scambiati fra l’allora ministro della sanità britannico Matt Hancock e vari esponenti del governo del paese durante il lockdown legato alla pandemia.

Il giornale britannico Telegraph è entrato in possesso di tutti questi messaggi molto delicati e sta pubblicando man mano quelli più significativi, che rivelerebbero errori e manchevolezze della gestione governativa della crisi sanitaria. 

Ma quello che conta, dal punto di vista informatico, è capire come il Telegraph sia riuscito a scavalcare la crittografia end-to-end di WhatsApp: un dettaglio che non sempre viene raccontato dalle fonti giornalistiche che stanno pubblicando articoli sulla vicenda britannica.

Hacking supersofisticato? Intervento degli esperti crittografi militari? Una falla nelle sicurezze di WhatsApp? Niente di tutto questo. La crittografia end-to-end, che si chiama così appunto perché protegge la comunicazione da un capo all’altro, è stata sbaragliata semplicemente ottenendo accesso a uno di questi capi.

Il ministro Hancock aveva infatti affidato alla giornalista Isabel Oakeshott l’incarico di aiutarlo a scrivere la propria autobiografia del periodo pandemico, e per questo lavoro le aveva dato pieno accesso a tutti i suoi messaggi WhatsApp. La giornalista aveva firmato un accordo di riservatezza, ma ora lo ha violato sostenendo che la pubblicazione di questi messaggi è di interesse pubblico. E così la crittografia non è servita a nulla.

Questo è un principio spesso dimenticato nella sicurezza delle informazioni: il segreto non è soltanto questione di tecnologia, ma dipende anche dai fattori umani. Se uno dei partecipanti a una conversazione digitale cifrata rivela tutto, non c’è promessa crittografica che tenga. E questo vale in particolar modo per i gruppi, su WhatsApp o su qualunque altra piattaforma di messaggistica cifrata: più sono numerosi i partecipanti, più è facile che uno di loro si lasci sfuggire qualcosa o decida di violare il segreto. E ne basta uno solo. Anche se non siete ministri, pensateci la prossima volta che condividete un commento o un selfie discutibile fidandovi della crittografia.

Fonti: Washington Post, Sky News, Channel 4, BBC.

2023/02/09

Podcast RSI - Story: Come decifrare i messaggi segreti di una regina

logo del Disinformatico

Ultimo aggiornamento: 2023/03/23 22:45.

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.

Le puntate del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.

---

[CLIP: dal trailer di Maria Regina di Scozia, diretto da Josie Rourke (2019)]

C’era una volta una bambina, di nome Maria, incoronata come regina quando aveva nove mesi, che da grande fu rinchiusa per anni in un castello dalla cugina, anche lei regina. Ma Maria riuscì a comunicare con i suoi amici, che cercavano di liberarla, nascondendo dei messaggi segreti dentro i turaccioli delle botti di birra che rifornivano il castello... e usando la crittografia end-to-end, come fa WhatsApp, ma fu tradita da un bug nel sistema crittografico.

Ritratto di Maria, regina di Scozia, realizzato da François Clouet (Wikipedia)

Sì, avete sentito bene. Questa è la storia, tragicamente vera, di Maria Stuarda, o Mary Stuart per usare il suo nome originale, che fu regina di Scozia per più di vent’anni nel 1500 e trascorse gli ultimi due decenni della sua vita come prigioniera della cugina, la regina Elisabetta I d’Inghilterra, che temeva che Maria prendesse il suo posto e alla fine ne firmò la condanna a morte. E l’informatica ha un ruolo centrale in questa storia, perché Maria comunicò davvero con i suoi alleati usando la crittografia 500 anni fa, ovviamente senza usare computer, ed è grazie all’informatica che pochi giorni fa un gruppo internazionale di crittografi ha annunciato la scoperta e la decifrazione di alcune delle sue lettere più segrete, che si pensava fossero andate perdute per sempre.

Benvenuti alla puntata del 10 febbraio 2023 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

La storia complessa e tormentata di Maria Stuarda ha ispirato moltissimi romanzi e numerosi film. Colta e poliglotta, cresciuta alla corte di Francia e imparentata con i re francesi e con Caterina de’ Medici, Maria si sposò tre volte, diventando regina consorte di Francia, regina di Scozia e, per diritto di sangue Tudor, erede diretta del trono della cugina Elisabetta I, regina d’Inghilterra. Qualunque riassunto non può rendere giustizia alla sua vita intricata, piena di drammi politici, rivolte religiose, battaglie, rapimenti, tradimenti, complotti e assassinii.

Quello che conta, per la storia che vi sto raccontando, è che alla morte del terzo marito e alla sconfitta dei suoi sostenitori in Scozia, Maria Stuarda si rifugiò da Elisabetta I, che però la tenne prigioniera in vari castelli per ben 18 anni usando una serie di pretesti politici e di accuse più o meno inventate. I fedelissimi cattolici di Maria Stuarda continuarono a cospirare per liberarla, assassinare Elisabetta e così far salire al trono Maria, che secondo loro era la legittima erede del trono d’Inghilterra.

Durante la lunga prigionia Maria rimase comunque in contatto con il mondo esterno tramite i suoi ambasciatori, almeno inizialmente, ma poi anche quel canale di comunicazione fu chiuso. E così nel 1586 cominciò a inviare messaggi ai suoi alleati nascondendoli nei turaccioli delle botti di birra che periodicamente transitavano dal suo luogo di prigionia. Ma si trattava di una trappola.

Per sicurezza, questi messaggi erano crittografati in modo che chi li trasportava non potesse conoscerne il contenuto, un po’ come oggi WhatsApp e altri servizi di messaggistica usano la crittografia end-to-end. Chi trasporta questi messaggi sa da chi provengono e a chi sono destinati, ma non è in grado di leggerli.

All’epoca di Maria Stuarda ovviamente non c’erano computer, per cui si usava un sistema manuale: un cosiddetto cifrario a sostituzione con omofoni e nomenclatura, in cui ogni lettera del messaggio originale veniva sostituita con un simbolo concordato e per rendere più difficili i tentativi di decifrazione la stessa lettera poteva essere rappresentata da simboli differenti e poi venivano inseriti simboli che non volevano dire nulla e altri che rappresentavano le lettere doppie, le date e i nomi delle persone, che sono appigli classici dei crittoanalisti, gli esperti incaricati di decifrare questi messaggi segreti.

Uno dei cifrari usati da Maria Stuarda. Fonte: The National Archives.

Per gli standard della fine del 1500 questo cifrario era un sistema piuttosto sicuro, ma aveva un bug fondamentale: il fattore umano. Nella vicenda di Maria Stuarda, questo fattore umano ha un nome preciso: Gilbert Gifford, il fabbricante di birra che faceva da trasportatore dei messaggi. Gifford era stato consigliato a Maria da un amico fidatissimo, ma era in realtà un agente di Sir Francis Walsingham, quello che oggi chiameremmo grosso modo il direttore generale dei servizi segreti della regina Elisabetta I. Gifford, infatti, consegnò tutte le lettere cifrate a Walsingham, che disponeva di due super-crittoanalisti, Thomas Phelippes e John Sommers, che riuscirono a decifrare i codici usati da Maria Stuarda.

Il trucco dei turaccioli di birra era stato inventato da Walsingham con il preciso scopo di ottenere prove per incriminare Maria e scoprire i nomi dei suoi complici. Nel 1586, Maria ricevette una lettera cifrata da un gruppo di cospiratori che le dicevano esplicitamente che stavano tramando per liberarla e assassinare la regina Elisabetta, e commise la fatale imprudenza di rispondere, indicando così il suo consenso all’assassinio.

Ma la sua lettera di risposta, altrettanto cifrata, fu passata da Gifford, il fabbricante di birra, a Sir Walsingham, e fu decifrata da Phelippes, il crittoanalista, che per buona misura prima di rispedire le lettera intercettata la alterò aggiungendo un paragrafo, cifrato con lo stesso codice, in cui in apparenza Maria chiedeva di conoscere “i nomi e le qualifiche dei sei uomini che otterranno il risultato” (diceva così).

Il paragrafo falso aggiunto a una lettera di Maria Stuarda e il cifrario usato dal destinatario, Anthonie Babington, per decifrare le comunicazioni con la sovrana (The National Archives/Wikipedia).

I cospiratori furono così identificati e torturati, e confessarono il complotto. Maria Stuarda fu incriminata e processata sulla base di quella crittografia ritenuta sicura; si dichiarò innocente, ma fu condannata a morte, e la pena fu inflitta per decapitazione a febbraio del 1587. Maria Stuarda aveva 44 anni.

[CLIP: dal trailer di Maria Regina di Scozia, diretto da Josie Rourke (2019)]

---

È passato mezzo millennio, e oggi la crittografia non è più riservata ai monarchi e ai governi ma è nei nostri smartphone. Però le regole di base sono rimaste le stesse. Non importa quanto sia potente e sofisticata la tua crittografia: se il canale di comunicazione che usi per trasmetterla ha una falla, i tuoi avversari la sfrutteranno per capire cosa c’è nel tuo messaggio.

WhatsApp, per esempio, cifra piuttosto robustamente tutti i nostri messaggi, e lo stesso fanno Signal, Wickr e tante altre app, per cui i loro gestori non possono leggere cosa scriviamo. Però possono leggere i cosiddetti metadati, ossia possono sapere chi è il mittente e chi è il destinatario, quanto è lungo il messaggio, quanti sono i messaggi scambiati, a che ora sono stati inviati e ricevuti, e con queste informazioni diventa possibile dedurre il contenuto dei messaggi.*

* Precisazione: la lettura dei metadati che cito è riferita a WhatsApp e tante altre app in generale. Signal legge solo il numero di telefono: Wickr può acquisire informazioni su date e orari, sul dispositivo, quanti indirizzi e numeri di telefono sono collegati a un account, le modifiche alle impostazioni di un account e i numeri totali dei messaggi.

C’è anche un’altra regola di base che non cambia: man mano che la tecnologia si evolve, diventa capace di decifrare sistemi di crittografia che prima erano considerati inespugnabili e diventa capace di trovare i messaggi anche se sono nascosti o messi nel posto sbagliato.

È quello che è successo in questi giorni: tre crittoanalisti moderni, l’informatico George Lasry, il pianista e docente musicale Norbert Biermann e l’astrofisico Satoshi Tomokiyo, hanno pubblicato sulla rivista specializzata Cryptologia un dettagliatissimo articolo tecnico nel quale annunciano di aver ritrovato oltre 50 documenti cifrati appartenenti a Maria Stuarda. Documenti che si ritenevano perduti e che gettano nuova luce sulla sua drammatica vita.

Questi documenti erano custoditi dalla Bibliothèque Nationale de France, che però non sapeva che fossero appartenuti a Maria Stuarda, visto che erano appunto cifrati e non avevano nessuna informazione in chiaro che li identificasse, e così la BNF li aveva invece classificati vagamente legandoli a documenti concernenti imprecisati “affari italiani”.

Quei documenti sarebbero probabilmente rimasti sepolti negli immensi archivi della BNF per sempre, senza che si venisse mai a sapere della loro importanza, ma George Lasry e colleghi li hanno notati grazie al fatto che sono accessibili a qualunque studioso via Internet. Incuriositi dall’aspetto evidentemente cifrato di questi antichi documenti, si sono messi all’opera senza avere la minima idea di cosa avessero trovato.

Esempio di lettera cifrata. Fonte: gallica.bnf.fr.

Quei documenti erano delle lettere, scritte usando ben 219 simboli speciali, non caratteri normali, per cui i ricercatori non hanno potuto usare sistemi di riconoscimento automatico dei caratteri e quindi hanno dovuto trascrivere manualmente i testi, convertendoli in un formato leggibile da un software, che ha analizzato i caratteri con un procedimento molto laborioso e ha scoperto che la lingua usata era il francese, non l’italiano, e ha iniziato a recuperare alcuni frammenti di testo.

Il software, guidato dagli esperti, ha poi recuperato gli omofoni, ossia i vari simboli che rappresentavano una stessa lettera dell’alfabeto, e ha recuperato anche i simboli speciali (per esempio quelli usati per indicare una ripetizione del simbolo precedente, allo scopo di non rivelare le lettere doppie, oppure sequenze di lettere molto frequenti), e a quel punto sono emersi prefissi, suffissi, preposizioni, parole comuni.

Iniziano a emergere i primi frammenti di testo.

Con questa decrittazione parziale in mano, i ricercatori hanno capito con stupore di aver ritrovato gli originali delle lettere perdute di Maria Stuarda, scritte fra il 1578 e il 1584, e hanno usato le proprie conoscenze storiche per decifrare i simboli usati per indicare le persone citate dalla regina prigioniera.

Di quasi tutte queste lettere perdute erano già disponibili nei musei le copie decifrate all’epoca dalle spie della regina Elisabetta I, che hanno confermato la validità del lavoro dei ricercatori di oggi e hanno documentato ulteriormente, con grande piacere degli storici, che nell’ambasciata francese all’epoca c’era chiaramente una talpa che intercettava le versioni decifrate delle lettere di Maria Stuarda e le passava agli inglesi [si potrebbe dire che era, letteralmente, un attacco man-in-the-middle].

E anche qui c’è una lezione di sicurezza che vale ancora oggi: puoi avere il sistema di crittografia più potente dell’universo, ma alla fine qualunque messaggio va decrittato per poterlo leggere, e se quella copia decrittata finisce nelle mani di qualcuno, la tua supercrittografia non vale niente.

Il paragone moderno è che WhatsApp, Signal, Threema e tutte le altre app fanno il possibile per proteggere i nostri messaggi da occhi inopportuni, ma non possono impedire che il legittimo destinatario prenda un messaggio o una foto che ha ricevuto in forma cifrata e lo mostri a chissà chi sullo schermo del proprio smartphone. E non possono impedire che qualcuno che ha accesso al nostro smartphone veda e legga le nostre conversazioni cifrate, se sono archiviate sul telefono e il telefono non è protetto almeno da un PIN robusto.

---

Se alla fine di questa storia vi state chiedendo cosa dicessero queste lettere così segrete, i ricercatori hanno pubblicato i loro testi integrali, interessantissimi per gli storici e per gli appassionati di intrighi: ci sono discussioni sul possibile matrimonio di Elisabetta I e il Duca di Anjou, nelle quali Maria Stuarda avvisa l’ambasciatore francese Castelnau che “gli inglesi non sono sinceri nelle loro trattative e il loro unico scopo è indebolire la Francia e contrastare la Spagna”, ci sono raccomandazioni di non fidarsi di Sir Francis Walsingham, il segretario personale e capo delle spie di Elisabetta I, perché è “una persona scaltra, che offre falsamente la propria amicizia mentre nasconde le proprie intenzioni reali”, e ci sono anche avvisi molto profetici, nei quali Maria Stuarda avvisa che alcuni di coloro che lavorano alle sue dipendenze potrebbero essere agenti di Walsingham.

Purtroppo questa consapevolezza non salvò la regina di Scozia. Ma forse può salvare qualcuno di noi dal lasciare in giro messaggi cifrati che crede sicuri per sempre e invece verranno decifrati da qualcuno in futuro -- o anche subito -- grazie alla tecnologia e al talento.

Chiusura

Anche questa puntata del Disinformatico è giunta al termine: grazie di averla seguita. Questo podcast è una produzione della RSI Radiotelevisione svizzera. Le nuove puntate del Disinformatico vengono messe online ogni venerdì mattina presso www.rsi.ch/ildisinformatico e su tutte le principali piattaforme podcast. I link e le fonti di riferimento che ho citato in questa puntata e nelle precedenti sono disponibili presso Disinformatico.info. Gli spezzoni audio sono tratti dal film Maria Regina di Scozia, diretto da Josie Rourke. Per segnalazioni, commenti o correzioni, scrivetemi una mail all’indirizzo paolo.attivissimo@rsi.ch. A presto.

Fonti

Cryptologia, Deciphering Mary Stuart’s lost letters from 1578-1584 (https://doi.org/10.1080/01611194.2022.2160677).

Britannica.com, Mary Queen of Scotland.

The National Archives, Ciphers used by Mary Queen of Scots.

BBC, Mary Queen of Scots: Deposed ruler's secret prison letters found and decoded.

Ars Technica, Lost and found: Codebreakers decipher 50+ letters of Mary, Queen of Scots.

2022/08/18

Auto Hyundai “hackerata”: la chiave privata degli aggiornamenti si trova con Google

Questo articolo è disponibile anche in versione podcast audio.

Le chiavi di cifratura e di protezione del software della Hyundai Ioniq SEL sono pubblicamente disponibili con una semplice ricerca in Google. Lo ha scoperto Daniel Feldman, un ingegnere informatico di Minneapolis, negli Stati Uniti, che con questa chiave è riuscito a hackerare il sistema di informazione e intrattenimento o infotainment della propria vettura.

Feldman racconta nel proprio blog che la sua auto, un’ibrida del 2021, è dotata di un sistema di infotainment, appunto, che funziona adeguatamente, ma lui voleva vedere se era possibile personalizzarlo, e così ha scoperto che esistono già vari modi non ufficiali, ovviamente ad alto rischio, per entrare nella modalità manutenzione e installare applicazioni. Il sistema, infatti, è basato su Android e quindi accetta quasi qualunque applicazione realizzata per questo sistema operativo. A quanto pare, la password di accesso a questa modalità manutenzione è definita usando una tecnica piuttosto originale: è semplicemente composta dalle quattro cifre dell’ora e del minuto indicati dall’orologio di bordo.

Ma Feldman voleva fare di più: voleva scoprire se era possibile creare degli aggiornamenti personalizzati del firmware, ossia del software di base del sistema di infotainment. Gli aggiornamenti ufficiali, diffusi da Hyundai Mobis, sono distribuiti all’interno di un file ZIP protetto da una password e sono cifrati e anche firmati digitalmente. Sembrerebbe una tripla protezione più che ragionevole, ma purtroppo qualcuno in Hyundai ha commesso una serie di errori davvero imbarazzante.

Per prima cosa, Feldman è riuscito a scavalcare la password del file ZIP e a estrarne i contenuti; i dettagli della tecnica che ha usato sono nel suo blog. Per la cifratura degli aggiornamenti, ha trovato la chiave di decrittazione direttamente nel file ZIP. Due ostacoli su tre erano quindi rimossi.

Ma c’era ancora la firma digitale, ossia la protezione che consente di installare soltanto software che sia stato firmato e garantito usando una chiave segreta in due parti, una pubblica e una privata, nota soltanto ai tecnici di Hyundai Mobis. Senza quella chiave, Feldman era a un punto morto. È qui che ha avuto un’ispirazione molto felice.

Per verificare che nessun altro avesse già ottenuto i suoi stessi risultati, ha provato a cercare in Google la chiave di cifratura che aveva scoperto. E Google gli ha fatto scoprire che la chiave usata da Hyundai era quella usata come esempio nei manuali pubblici di crittografia (come il documento NIST SP800-38A). Era insomma come scoprire che i tecnici di Hyundai Mobis avevano “protetto” (si fa per dire) il proprio software usando la password pippo che si usa sempre nei tutorial e che conoscono tutti.

Ma non è finita qui. Frugando all’interno del software originale, l’ingegnere informatico ha scoperto che quel software conteneva la parte pubblica della chiave di firma digitale. Ispirato dall’errore precedente dei tecnici Hyundai, ha provato a cercare su Google una porzione di questa chiave, e ha scoperto che anche stavolta i tecnici avevano usato una chiave di firma digitale che è presente negli esempi dei tutorial, quelli che spiegano come firmare digitalmente qualunque file. E quei tutorial, ovviamente, includono anche la chiave privata corrispondente.

In altre parole: Hyundai ha usato una chiave privata di firma digitale presa da un tutorial e ha messo la chiave pubblica corrispondente nel proprio software. E così è emerso che tutto il suo castello di protezioni risulta essere fondato sull’argilla, e Feldman è riuscito a installare del software (più precisamente del firmware) scritto da lui sulla propria auto, come descrive in due altri articoli (primo, secondo). Missione compiuta, insomma.

Morale della storia: la sicurezza nel software non è cosa che si improvvisa. I protocolli e gli standard possono essere anche robustissimi e matematicamente inespugnabili, ma l’errore umano, o in questo caso la pigrizia di chi ha usato una chiave di firma digitale presa di peso da un tutorial, è sempre in agguato. Conviene ricordarlo quando qualche azienda, anche al di fuori del settore automobilistico, si vanta di usare i software di crittografia più sofisticati. Se li usa un pasticcione, sforneranno pasticci.

Fonte aggiuntiva: The Register.

2022/04/02

CryptoChallenge: riuscite a decodificare questo (possibile) messaggio in codice di Star Trek? / Can you decode this (possible) Star Trek message?

English summary: Episode 2.05 of Star Trek: Picard conspicuously shows a calling card with an elaborate cutout pattern, which is also present in the credit sequence of the show. This pattern resembles a so-called “annular barcode” or “Shotcode” and may contain a message (the links lead to technical info describing the structure of these codes). We’re pooling our skills to see if we can reconstruct the exact pattern and then find out what it says (if anything). Help is welcome!

Ho il sospetto che questa immagine tratta dalla seconda stagione Star Trek: Picard contenga un messaggio in codice. Come ho scritto altrove, il numero di telefono è reale (risponde una segreteria molto particolare), e quindi è possibile che quello schema circolare di vuoti e pieni non sia casuale.

Oltretutto lo stesso tipo di schema compare anche nella sigla di testa, ed è identico perlomeno nella parte inquadrata:

Se qualcuno sa usare Photoshop o simili per “srotolare” lo schema o riesce pazientemente a ricostruire lo schema leggendo le immagini, possiamo provare a interpretarlo. Non si vince nulla, che io sappia, ma se per caso il codice rivela come vincere qualche ricompensa o avere qualche chicca nascosta, la condividerò volentieri con chi mi ha dato una mano!

Ho provato a elaborarla un pochino per vedere meglio i dettagli: io conto 10 righe e 57 o 58 colonne. Partendo dalla destra della riga diametrale e andando in senso antiorario, leggo per esempio (con 1 = pieno, 0 = vuoto) 10-10-10-10-10, 01-00-10-10-00-11... e poi mi perdo. Idee?

Ho trovato un file STL per stampa 3D del biglietto da visita. Se è attendibile, questa dovrebbe essere un’immagine più facilmente decodificabile, perché è vista frontalmente:



Primi risultati: @massimomusante segnala che somiglia moltissimo a un annular barcode, le cui specifiche tecniche sono descritte qui. Interessante: questi annular barcode ospitano 56 caratteri (e io ne ho contati 57 o 58, forse sbagliando) e il loro bordo esterno alterna vuoti e pieni per fornire una linea di riferimento per gli scanner. Il presunto codice sul biglietto da visita in effetti ha un anello esterno che è quasi tutto composto da un’alternanza di questo tipo.

La ricerca continua...

18:45. Ecco uno “srotolamento” fatto da Lorenzo Poderi:

2022/04/03 00:15. @leoschumy nota che codici di questo genere sono stati chiamati anche shotcode e risalgono al 1999 (Wikipedia). Il sito originale, Shotcode.com, non esiste più ma è archiviato su Archive.org. Forse qualcuno riesce a recuperare un software di decodifica?

Nei commenti, Nico Chiavegato suggerisce che si tratti di una codifica UTF-8 e ci sono vari tentativi di “srotolamento” (questo di Word Smuggler è particolarmente promettente). C’è anche un thread su Twitter con alcuni spunti.

01:42. Alberto Franchi, nei commenti, segnala la sua decodifica:

1010101010 end char
0110101101
1010101101 0010111110 1111000001
0111011111
1101011111
0001011111
1010001111
0000001111
1000101111
0000001111
1000010000
0110100001 1111110100
0100110100
1000100101
0000010000
1000010000
1001000011
0010000011
1111110011
0101111011
0101111011
1110000111
0110000001
1101001111
0000001001
1000000111
0001101000
1101111011
0101101011
1000001011
0001000001 1011101110

Buon divertimento!

9:45. Questa è la decodifica di Lorenzo Poderi:

10:10. Questo è lo srotolamento grafico di Alberto Franchi:

Colgo l’occasione per segnalare un altro celebre messaggio circolare nascosto: quello sul paracadute marziano del rover Perseverance. Magari le tecniche usate per quella codifica possono ispirarvi per questa.

20:45. Alberto Franchi ha preparato anche questo grafico preliminare:

2022/04/04 9:40. Diego Cuoghi ha realizzato uno srotolamento molto chiaro:


23:50. Via Twitter, un altro ricercatore, @jaysenw, mi ha mandato queste informazioni, con il permesso di pubblicarle:

I have tried both circularly (outer rings) to inner rings, both with 1 for dark and 0 for light as well as in reverse (1 for light 0 for dark)

I have tried using the columns as well (outer to inner, inner to outer) with both with 1 for dark and 0 for light as well as in reverse.

I have attached my excel spreadsheet.  The raw data is on worksheet one.  I used an arbitrary starting point for the ring locations.

The inner ring is likely not a code as it is all dark, but I encoded it on my spreadsheet anyway.  I think there are 10 “data” rings and maybe 1 or two control rings (outer/inner).

I like the idea of a barcode.  I was trying:

  1. 7 or 8 digit ASCII codes
  2. 4 or 5 bit binary to decimal (like the perseverance code)
  3. Looking for repeats between sets of digits (like the perseverance code)
  4. Searching for vowels, www or periods (.) in the ASCII codes  (7/8) bit to see if any repeats.

None of these methods have yielded any fruitful results.

Il file Excel di cui parla è qui a vostra disposizione.

2022/04/05 00:20. Da @Elis4b arriva un’idea molto originale: e se fossero istruzioni per un carillon?

2022/03/10

Che si fa con Telegram? È russo. Ma quel che conta è che non è “end-to-end” di default

Ultimo aggiornamento: 2022/03/14 13:05.

Telegram, la popolare app di messaggistica, ha un problema: viene vista come un’app “russa”, e quindi molti la considerano particolarmente a rischio, perché il suo creatore e fondatore, Pavel Durov, è nato in Russia. La questione è particolarmente delicata in Ucraina, dove Telegram è da tempo l’app più diffusa nella sua categoria. Se i russi fossero in grado di spiare la messaggistica del paese che hanno invaso, il rischio sarebbe altissimo.

Ma Pavel Durov non è in buoni rapporti con la Russia. Nel 2012, durante le proteste contro Putin, si rifiutò di chiudere i gruppi Telegram che organizzavano le marce di protesta su VKontakte, il popolarissimo social network da lui creato [Nota: nel podcast e nelle versioni precedenti di questo articolo ho detto e scritto che i gruppi erano su Telegram; ho sbagliato, scusatemi]. Il paese bandì Telegram nel 2018, quando Durov si rifiutò di fornire alle autorità i dati degli utenti. Questo blocco si rivelò inutile e facilmente aggirabile e quindi la Russia si arrese, togliendo il divieto nel 2020. Durov ora vive a Dubai e il ramo materno della sua famiglia proviene da Kyiv.

Il vero problema della sicurezza di Telegram, in realtà, è un altro ed è slegato dall’attuale crisi russa: moltissimi utenti dell’app credono che tutti i messaggi e contenuti che scambiano attraverso Telegram siano criptati end-to-end, quindi impossibili da leggere per Durov e la sua azienda, così come lo sono i messaggi di WhatsApp o Signal, che sono criptati in modo che i rispettivi gestori non possano leggerli. Ma non è così.

Infatti soltanto le cosiddette chat segrete di Telegram sono realmente cifrate end-to-end; tutti gli altri messaggi sono salvati in copia sui server di Telegram, dove sono protetti tramite cifratura ma in teoria sono accessibili all’azienda. Le chat di gruppo su Telegram non sono cifrate, nemmeno se il gruppo è privato.

Le chat segrete di Telegram, per chi non le conoscesse, sono quelle che si attivano toccando il nome della persona con la quale si vuole chattare e poi toccando i tre puntini in alto a destra per scegliere la voce Inizia chat segreta. Il contenuto di queste chat viene cancellato automaticamente dopo un periodo di tempo che si può impostare a piacimento.

Moxie Marlinspike, creatore dell’app alternativa Signal, ha pubblicato su Twitter un’analisi impietosa, nella quale ha messo bene in chiaro i limiti di Telegram, soprattutto per gli utenti in Ucraina: “Telegram ha molte funzioni estremamente desiderabili, ma in termini di privacy e di raccolta dati non esiste scelta peggiore... Telegram conserva tutti i vostri contatti, gruppi, media e ogni messaggio che avete mai mandato, e li conserva in chiaro sui suoi server... Praticamente tutto quello che vedete nell’app è visibile anche a Telegram.”

La sua obiezione principale è che Telegram viene presentata spesso come un’app di messaggistica cifrata, quando in realtà è cifrata soltanto in minima parte. Anche se non vi trovate in zone di guerra, è importante conoscere questa differenza e agire di conseguenza.

Da parte sua, Pavel Durov ha scritto su Twitter pochi giorni fa che “nove anni fa ho difeso i dati privati degli ucraini dal governo russo e per questo ho perso la mia azienda e la mia casa. Lo rifarei senza esitazioni”.

Parole forti e vicende personali che ispirano fiducia. Ma uno dei princìpi basilari in informatica è che un sistema sicuro non deve basarsi sulla fiducia negli intermediari, ma sul fatto che gli intermediari non possano leggere i dati degli utenti, neanche volendo.

 

Fonti aggiuntive: Forbes, Mashable, The Guardian, BBC.

2022/01/13

Perché l’esercito svizzero vieta l’uso di WhatsApp, Telegram e Signal? Ci sono motivi che toccano anche gli utenti comuni?

Ultimo aggiornamento: 2022/01/20 18:30.

Di recente l’esercito svizzero ha bandito l’uso di WhatsApp, Signal, Telegram e di qualunque altra applicazione di messaggistica diversa da Threema per le comunicazioni legate al servizio.

Il portavoce dell’esercito, Daniel Reist, ha spiegato che la decisione è stata presa per questioni di sicurezza e di protezione dei dati. I militari potranno continuare a utilizzare WhatsApp e altre applicazioni per le comunicazioni private.

La decisione dell’esercito ha comprensibilmente spinto molte persone a farsi tre domande: 

  • cosa c’è di così pericoloso in WhatsApp, Signal, Telegram eccetera da indurre l’esercito svizzero a compiere questo passo?
  • perché Threema invece non è pericolosa?
  • se lo fa l’esercito, dovremmo farlo anche noi?

Alcuni si saranno anche fatti una quarta domanda: Threema chi? In effetti Threema non è molto popolare: i suoi circa dieci milioni di utenti sono trascurabili rispetto ai due miliardi di utenti di WhatsApp. Molte persone non l’hanno mai sentita nominare e vengono a sapere della sua esistenza soltanto a causa della risonanza della notizia di questa decisione militare svizzera.

---

Cominciamo dalla prima domanda: le app di messaggistica non svizzere, come appunto WhatsApp, Signal e Telegram, non rispettano le norme svizzere sulla riservatezza. WhatsApp, in particolare, è soggetta alle leggi statunitensi e in particolare al cosiddetto CLOUD Act (acronimo di Clarifying Lawful Overseas Use of Data Act), una legge del 2018 che consente alle autorità statunitensi di acquisire informazioni sul traffico di dati da tutti i gestori di servizi di telecomunicazioni sottoposti alla giurisdizione degli Stati Uniti e lo consente anche se questi dati si trovano fuori dal territorio americano e anche se sono gestiti per esempio da società europee che hanno una filiale negli Stati Uniti, come spiega in dettaglio la legal specialist e data protection officer Barbara Calderini su Agenda Digitale.

In parole povere, gli Stati Uniti possono ottenere, aggregare e analizzare tutti i dati trasmessi su WhatsApp da qualunque militare svizzero o di qualunque altro paese. Il rischio non è ipotetico: è già capitato che messaggi o post di militari russi abbiano rivelato la loro presenza in Ucraìna e in Siria, a volte smentendo le dichiarazioni ufficiali. La Russia ha vietato completamente l’uso degli smartphone durante il servizio militare nel 2019.

È vero che WhatsApp ha la cosiddetta crittografia end-to-end, per cui Meta (la società che possiede WhatsApp insieme a Facebook e Instagram) non può cedere a nessuno il contenuto delle conversazioni fatte tramite WhatsApp semplicemente perché non le ha a disposizione. 

Ma la crittografia non copre i dati di contorno di queste conversazioni, ossia i cosiddetti metadati: con chi avete parlato, a che ora di quale giorno l’avete fatto, per quanto tempo avete conversato e quante volte avete scambiato messaggi con ciascuna delle persone con le quali avete comunicato tramite WhatsApp. Usare WhatsApp significa quindi dare a Meta, e quindi alle autorità statunitensi, l’elenco completo dei propri amici, contatti di lavoro e commilitoni. Messi insieme, tutti questi metadati hanno un valore strategico enorme.

Faccio un esempio concreto: qualche anno fa, nel 2017, sono stato invitato a parlare a Locarno a una conferenza organizzata dall’esercito svizzero e dedicata alla digitalizzazione legata alla sicurezza nazionale. Il pubblico era composto quasi esclusivamente da militari. Ho chiesto quanti di loro avessero uno smartphone acceso in tasca con la geolocalizzazione attiva e WhatsApp installato: hanno risposto affermativamente quasi tutti. Ma allora, ho proseguito, Google o Apple, e sicuramente Facebook, sanno che buona parte degli ufficiali dell’esercito svizzero, provenienti da tutti i cantoni, si trovano radunati in questo preciso luogo in questo preciso momento. E lo possono sapere in tante altre circostanze e passare questi dati al proprio governo. In sostanza, un paese straniero può monitorare i movimenti dei nostri militari, e può farlo oltretutto in modo perfettamente legale. La mia osservazione è stata accolta, come dire, con consapevole disagio.

Per chi è nelle forze armate elvetiche, insomma, usare WhatsApp (e, in misura minore, Signal o Telegram) o in generale applicazioni di messaggistica gestite da operatori situati al di fuori della Svizzera ha delle implicazioni reali di sicurezza militare.

---

Tutto questo spiega perché Threema, invece, non è considerata a rischio: si tratta di un’app creata da una società che ha sede in Svizzera, a Pfäffikon, nel canton Svitto, e che custodisce i dati in modo conforme alle leggi nazionali e lo fa su server situati in Svizzera. Quindi non è soggetta al CLOUD Act statunitense. Allo stesso tempo offre, come le app rivali, le stesse protezioni di crittografia end-to-end ed è open source, quindi liberamente ispezionabile. E a differenza delle altre app (in particolare di WhatsApp), non richiede di dare al gestore un numero di telefono o altre informazioni personali e non si mantiene offrendo queste informazioni ai pubblicitari (in questo senso Signal è più virtuosa rispetto a Telegram e WhatsApp). Threema è infatti un’app a pagamento: costa quattro franchi, che si pagano una volta sola. L’esercito svizzero pagherà questo abbonamento agli utenti militari.

La scelta dell’esercito di bandire le altre app dalle comunicazioni di servizio ma consentire l’uso di WhatsApp e simili per comunicazioni private non offre sicurezza assoluta: è un compromesso pragmatico, perché il semplice fatto di usare queste app invia comunque dati preziosi e sensibili alle società estere che le gestiscono. Ma è un passo nella direzione giusta.

---

Alla luce di tutto questo, noi utenti comuni cosa dobbiamo fare? Dipende tutto dalla situazione personale, ma l’esempio dato dall’esercito svizzero è valido, anche per chi vive al di fuori dei confini elvetici, ed è un buon promemoria del fatto che per molte categorie professionali, come per esempio medici, consulenti legali, giornalisti o fornitori di servizi bancari, usare WhatsApp e simili per comunicazioni legate alla propria attività è già ora una violazione delle norme nazionali sulla riservatezza dei propri pazienti, clienti o interlocutori. Usarle per la sfera personale, invece, è meno problematico, ma va comunque valutato con attenzione.

Allo stesso tempo, è inutile avere un’app ipersicura che però non viene usata dalle persone con le quali si vuole comunicare, per cui è necessario valutare la situazione caso per caso. Possiamo provare a chiedere ai nostri interlocutori se accettano di installare e usare app come Threema accanto a WhatsApp: anche questo è un passo nella direzione giusta.

 

Fonti: RSI, La Regione, Swissinfo, La Regione, Start Magazine, TvSvizzera.it.

2021/09/16

Finalmente backup cifrati per WhatsApp

WhatsApp sta chiudendo una lacuna di sicurezza importante e spesso trascurata: le comunicazioni fatte con questo sistema di messaggistica, che è di proprietà di Facebook, sono protette contro le intercettazioni abusive dalla crittografia end-to-end, ma i backup di queste comunicazioni non lo sono affatto.

Questo consente di recuperare le comunicazioni se si riesce a mettere le mani su uno di questi backup, salvati per esempio su Google Drive per i dispositivi Android o su iCloud per i dispositivi Apple. Se qualcuno vi ruba le password dell’account Google o iCloud, ha accesso a tutto quello che avete scritto su WhatsApp, se l’avete salvato in questi backup in cloud, come WhatsApp chiede insistentemente di fare.

La settimana scorsa Mark Zuckerberg ha annunciato su Facebook che gli utenti prossimamente potranno scegliere di crittografare anche questi backup. Ha anche precisato che Facebook ha pubblicato un white paper, un documento tecnico intitolato Security of End-To-End Encrypted Backups, che descrive dettagliatamente come è stata realizzata questa funzione.

Cybersecurity360 spiega (in italiano) il funzionamento di questi backup cifrati: WhatsApp chiederà di “salvare una chiave di crittografia a 64 bit o di creare una password associata alla chiave”. La chiave verrà memorizzata “in un modulo fisico di sicurezza hardware (HSM, Hardware Security Module) che agisce come una cassetta di sicurezza e può essere sbloccato solo utilizzando la password corretta. WhatsApp sa solo che esiste una chiave in un HSM, non la chiave stessa o la password associata per sbloccarla.”

The Register nota che non è la prima volta che WhatsApp offre crittografia dei backup: lo aveva già fatto anni fa per i backup su iCloud, ma il metodo usato aveva un difetto che lo rendeva attaccabile usando una SIM avente lo stesso numero di quella della vittima.

Vedremo come andranno le cose questa volta, ma bisogna ricordare che ogni comunicazione ha almeno due partecipanti, e questo vuol dire che voi potete essere diligentissimi nella protezione dei vostri messaggi, ma se uno solo dei vostri interlocutori non è altrettanto diligente, è tutto inutile e i messaggi saranno comunque accessibili a un aggressore sufficientemente deciso. La cosa più semplice, in molti, casi, è semplicemente non avere backup di messaggi. Meglio ancora, non usare queste applicazioni per comunicazioni riservate.

2021/03/13

Chiedo aiuto: ho una chiavetta USB protetta da password ma non ho la password. Il proprietario è deceduto senza lasciarla

Ultimo aggiornamento: 2021/03/24 9:40.

Questa chiavetta USB che ho ricevuto in eredità fra i tanti supporti digitali lasciatimi da mio padre a settembre scorso ha un piccolo mistero. Mi aiutate a risolverlo?

È una normale chiavetta USB marchiata Maxell, di quelle con il connettore retrattile (il pulsante in centro serve a questo). Non ha alcuna etichettatura: è semplicemente una delle varie chiavette presenti nei cassetti della sua scrivania.

Ma esaminandola con i miei computer risulta avere soltanto due megabyte di spazio complessivo (non libero: proprio complessivo). La cosa mi ha sorpreso parecchio.

La chiavetta contiene apparentemente due soli file che praticamente la riempiono: LOCKv100 (mode 7).pdf e LOCKv223.exe.

Il primo file è un manuale di istruzioni di un software di crittografia per la chiavetta, che si intitola Security application program - LOCK user manual v1.00 ed è in formato PDF. Non riporta alcun indirizzo o riferimento del produttore del software. 

Il secondo file è un eseguibile che, se lanciato su un PC Windows, mi dice quello che vedete qui sotto: una password è presente e il dispositivo è bloccato dalla password. Ho pubblicato il manuale e il software qui, se li volete esaminare.

Purtroppo mio padre non ha lasciato informazioni riguardanti la password di questa chiavetta, mentre ha lasciato istruzioni per tutte le altre sue password. Sulla chiavetta non c’è neppure un suggerimento per la password:



Il manuale dice che dopo sei tentativi sbagliati di immissione della password i dati protetti verranno cancellati (“You have six chances to enter the password correctly, before your device gets formatted.”).

Non so neanche quale sia il software usato: l’unico indizio che ho trovato è questo sito russo che mostra lo stesso tipo di interfaccia grafica e lo chiama Phison LOCK v2.45.00 [Oct 25 2012] – USB DISK Pro Security App. Il sito include il manuale della versione 1.00, datati 2008.

Un fdisk-l sotto Linux mi dice questo della chiavetta:

Disk /dev/sde: 2 MiB, 2097152 bytes, 4096 sectors
Disk model:                 
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x00000000

Device     Boot Start   End Sectors Size Id Type
/dev/sde1          32  4095    4064   2M  1 FAT12


Anche l’utility Linux testdisk non rivela nulla:

Disk /dev/sde - 2097 KB / 2048 KiB - CHS 64 2 32 (RO)
Current partition structure:
     Partition                  Start        End    Size in sectors

check_FAT: Unusual number of reserved sectors 8 (FAT), should be 1.
check_FAT: Unusual media descriptor (0xf8!=0xf0)
 1 P FAT12                    0   1  1    63   1 32       4064 [SECURE]
No partition is bootable

 

Invece un hdparm - I /dev/sde dice:

SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 00 00 00 00 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

ATA device, with non-removable media
Standards:
    Likely used: 1
Configuration:
    Logical        max    current
    cylinders    0    0
    heads        0    0
    sectors/track    0    0
    --
    Logical/Physical Sector size:           512 bytes
    device size with M = 1024*1024:           0 MBytes
    device size with M = 1000*1000:           0 MBytes
    cache/buffer size  = unknown
Capabilities:
    IORDY not likely
    Cannot perform double-word IO
    R/W multiple sector transfer: not supported
    DMA: not supported
    PIO: pio0

 

Un dd fornisce questo risultato:

sudo dd if=/dev/sde of=image_file_sde.img #

4096+0 records in
4096+0 records out
2097152 bytes (2.1 MB, 2.0 MiB) copied, 0.14167 s, 14.8 MB/s

 

Invece parted risponde così:

Model:   (scsi)
Disk /dev/sde: 4096s
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:

Number  Start  End    Size   Type     File system  Flags
 1      32s    4095s  4064s  primary
 

Un lsusb -v fornisce questo:

Bus 010 Device 006: ID 19b6:4096 Infotech Logistic, LLC                 
Couldn't open device, some information will be missing
Device Descriptor:
  bLength                18
  bDescriptorType         1
  bcdUSB               2.00
  bDeviceClass            0
  bDeviceSubClass         0
  bDeviceProtocol         0
  bMaxPacketSize0        64
  idVendor           0x19b6 Infotech Logistic, LLC
  idProduct          0x4096
  bcdDevice            1.10
  iManufacturer           1
  iProduct                2
  iSerial                 3
  bNumConfigurations      1
  Configuration Descriptor:
    bLength                 9
    bDescriptorType         2
    wTotalLength       0x0020
    bNumInterfaces          1
    bConfigurationValue     1
    iConfiguration          0
    bmAttributes         0x80
      (Bus Powered)
    MaxPower              200mA
    Interface Descriptor:
      bLength                 9
      bDescriptorType         4
      bInterfaceNumber        0
      bAlternateSetting       0
      bNumEndpoints           2
      bInterfaceClass         8 Mass Storage
      bInterfaceSubClass      6 SCSI
      bInterfaceProtocol     80 Bulk-Only
      iInterface              0
      Endpoint Descriptor:
        bLength                 7
        bDescriptorType         5
        bEndpointAddress     0x81  EP 1 IN
        bmAttributes            2
          Transfer Type            Bulk
          Synch Type               None
          Usage Type               Data
        wMaxPacketSize     0x0200  1x 512 bytes
        bInterval               0
      Endpoint Descriptor:
        bLength                 7
        bDescriptorType         5
        bEndpointAddress     0x02  EP 2 OUT
        bmAttributes            2
          Transfer Type            Bulk
          Synch Type               None
          Usage Type               Data
        wMaxPacketSize     0x0200  1x 512 bytes
        bInterval               0

Non ci sono partizioni visibili a parte quella da 2 megabyte. Però le dimensioni incredibilmente esigue dichiarate dalla chiavetta mi fanno pensare che ci siano dei dati nascosti che occupano posto. 

Inoltre il manuale (a pagina 4) dice che se non c’è password, si possono usare entrambe le partizioni (You can use both partitions freely if no password exists). Ma in Esplora Risorse e anche sotto Linux ne vedo una sola. Il manuale dice anche che quando si inserisce la chiavetta si dovrebbero vedere due unità (When you plug in your device to a USB port, your operating system should recognised the device and showed two “Removable Disk” icons), ma io ne vedo una sola, e questo mi fa venire il dubbio che la seconda partizione non ci sia proprio.

---

Per acquisire informazioni sull’hardware ho smontato con cautela la chiavetta. Queste sono due foto dei suoi componenti interni: l’adesivo bianco reca la scritta 168-890003 e il chip al centro della foto ha la dicitura PHISON PS2231 0749 AJGJ6-000FE.



Su suggerimento dei commentatori (grazie!) ho tolto anche l’adesivo bianco sul chip di memoria: rivela la scritta 56-2A-080800030B SMC MADE IN TAIWAN.

 

A questo punto dell’indagine ho due domande fondamentali:

1. Come faccio a sapere se ci sono o no dei dati cifrati (o almeno a sapere se la chiavetta ha davvero solo 2 megabyte di capienza)? Se si dimostra che è da 2 MB effettivi, mi metto il cuore in pace, perhé non c’è nulla da recuperare. Questa è la prima cosa da scoprire: è inutile investire tempo in cracking o bruteforcing o altre analisi se non c’è nessuna conferma che ci sia davvero qualcosa da decrittare.

2. Se ci sono dati cifrati, avete idea di come recuperarli? O almeno elencare i metadati dei file presenti?

I commenti sono a vostra disposizione. Grazie a tutti per l’aiuto, e anche per le condoglianze; scusatemi se non riesco a rispondervi uno per uno.

---

Su suggerimento di un lettore (grazie Andrea) ho installato questo programma di analisi apposito per unità Phison, che ha dato questi risultati: riconosco un Flash ID 45 c7 95 ba f8 13 43 00 della SanDisk, una data di firmware del 2008 e una di fabbricazione del 2010, un numero di serie 0789170000AA, e soprattutto una capienza totale di 3700 MB:




Ruggio81 ha trovato che l’ID 19b6:4096 di Infotech Logistic, LLC rivelato dal comando lsusb corrisponde a una chiavetta da circa 4 GB, secondo questa pagina. Sempre Ruggio81 ha trovato questa pagina con del software sperimentale che forse potrebbe rivelare la partizione nascosta e fare altre cose utili.

---

La risposta alla mia prima domanda sembra insomma abbastanza certa: sì, la chiavetta ha una capienza reale ben superiore a quella apparente. Ma la partizione locked ha una capienza di 0 MB.

Questo software di analisi dice che la chiavetta è in MODE 12. I vari MODE sono descritti in questa pagina in russo, ma manca il 12 (che però è mostrato in alcuni screenshot). Quest’altra pagina dello stesso sito mostra come fare ponte fra due piedini per fare...qualcosa ma non ho ben capito cosa (forse una modalità di test).

Ho anche provato a immettere una delle password di mio padre e sacrificare uno dei sei tentativi possibili per vedere se compariva qualche informazione diagnostica o di altro genere: niente da fare. La chiavetta ha lampeggiato per vari secondi e poi ha restituito semplicemente Password error, please try again. Error times: 1/6.


 

Adesso resta il dubbio se investire altro tempo e risorse per capire se in quella partizione nascosta c’è scritto qualcosa. Mio padre non era un esperto informatico e non era il tipo da usare chiavette securizzate: il suo approccio alla security informatica non era paranoico come il mio. Per cui è perfettamente possibile che qualcuno gli abbia regalato la chiavetta preconfigurata e lui non l’abbia mai usata.

---

Sempre Ruggio81 e altri hanno trovato un manuale Phison che sembra indicare che la password di default di queste chiavette sia 1234. Se la chiavetta non fosse mai stata usata, questa potrebbe essere la sua password corrente. Ho provato: non lo è.

Però durante il tentativo ho notato una cosa potenzialmente interessante: anche se la password è sbagliata, nel file manager di Windows compare temporaneamente una unità aggiuntiva etichettata USB Drive (D:). Scusate la pessima qualità, ho fatto un video di corsa con il telefonino.



Hmmm.....

---

Andrea ha invece trovato un documento cinese che parla del MODE 12 e cita questo software di manutenzione/gestione della Phison (specificamente questa versione). Domani ci provo.

----

Ho dovuto rinviare gli esperimenti per mancanza di tempo (urgenze di lavoro incombono) e perché sto cercando di verificare se mio padre ha lasciato istruzioni da qualche altra parte. Vi aggiorno se ci sono novità. Intanto grazie a tutti, siete stati preziosissimi.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2021/01/08

Alternative a WhatsApp

Wickr in Mr. Robot.

Ultimo aggiornamento: 2021/01/13 18:15.

Se siete tentati di lasciare WhatsApp, o almeno affiancargli un’alternativa, a causa dei recenti e confusionari cambiamenti delle sue regole di privacy, ci sono varie opzioni.

La prima è Telegram: l’app è gratuita, anche se sarà presto sostenuta dalla pubblicità nei canali pubblici e nei servizi business e premium (ma le funzioni di base resteranno gratuite e senza pubblicità, dice il fondatore, Pavel Durov). Telegram consente non solo di scambiare messaggi ma anche di fare videochiamate, ed esiste anche una versione Web che consente di usare Telegram sul computer (c’è anche un client per Windows, Mac e Linux). La cifratura (end-to-end) si ha però solo quando si usano le cosiddette chat segrete: le chat normali e le chat di gruppo non sono cifrate, e i messaggi non cifrati vengono custoditi sui server di Telegram. È insomma una buona soluzione per chi non vuole farsi tracciare pubblicitariamente dall’impero di Facebook/WhatsApp/Instagram, ma non è l’ideale per chi vuole proteggere le proprie conversazioni.

La seconda è Signal, che offre la stessa crittografia di WhatsApp, anche sulle chiamate audio e video, ed è disponibile anche in versione desktop. Soprattutto ha una normativa di privacy e delle condizioni di servizio ben più semplici di quelle chilometriche di WhatsApp, che ammontano a oltre 8000 parole in legalese stretto.

Segnalo anche Threema, che non richiede di associarvi un numero di telefono, è open source e offre crittografia end-to-end e una versione web. In più è un’app svizzera, conforme al GDPR, che non raccoglie dati personali perché si mantiene con un piccolo costo iniziale e con i servizi alla clientela business.

Infine cito Wickr, crittografatissimo e gratuito in versione personale ma a pagamento in versione business. Molti lo conosceranno per le sue apparizioni nella serie TV hacking-centrica Mr. Robot.

La scelta non manca, insomma: il vero problema è convincere gli altri a usare la stessa app che usiamo noi. In questo senso WhatsApp è assolutamente dominante, ma nulla vieta di usare più di una app di messaggistica.

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com

Static Wikipedia 2008 (March - no images)

aa - ab - als - am - an - ang - ar - arc - as - bar - bat_smg - bi - bug - bxr - cho - co - cr - csb - cv - cy - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - jbo - jv - ka - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nn -

Liber Liber 2023 - Authors

abati - abba - abbate - accademia_degli_intronati - accati - accetto - acerbi - adami - agabiti - agamennone - aganoor - agaraff - agostini - agraives - agresti - agrippa - alamanni - albergati_capacelli - albert - albertazzi - albertelli - alberti - alberti_leandro - alberti_tommaso - albini - albinoni - albori_della_vita_italiana - alcott - aleardi - alfa - alfieri - algarotti - ali - alighieri - alighieri_jacopo - allen - aloysius - amabile - amalteo - amari - amati - ambrogini - amidei - amodeo - andersen - anderson - andrea_da_barberino - andreis - angiolieri - angiolini - anile - anonimo - antiquarie_prospettiche_romane - antoccia - antona_traversi - antonelli - appelius - apuleius - aragona - arbib - archinti - arenskij - aretino - ariosto - aristoteles - armaroli - aroldi - arouet - arrhenius - arrieta - arrighi - arrigoni - arsinov - artom - artusi - atlante - auber - audran - auto_da_fe_in_bologna - avancini - azeglio - bacci - baccini - bacci_peleo - bach - bachi - bachi_riccardo - bachofen - bach_carl_philipp_emanuel - bach_johann_bernhard - bach_johann_ludwig - bach_wilhelm_friedemann - bacigalupo - badia_y_leblich - baffo - bakunin - balakirev - balbo - balbo_italo - baldacci - balsamo - balzac - balzani - banchieri - bandello - bandi - baratono - baratono_adelchi - barbagallo - barbaranelli - barbarani - barbarich - barberini - barbiera - barbieri - barbieri_francisco - barbusse - barella - bargiacchi - baricelli - barla - barni - barrie - barrili - bartok - bartoli - bartoli_daniello - barzini - basile - bassano - bassano_anthony - bastianelli - baudelaire - baunard - bazzero - bazzoni - becattini - beccari - beccaria - beccaria_antonella - beckford - beethoven - belgioioso - belgiojoso - bellacchi - bellani - belli - bellini - belloc_lowndes - bellone - belo - beltrame - beltramelli - bembo - benaglio - benamozegh - benco - benco_delia - benedetti - benelli - beolco - berchet - berchet_guglielmo - berg - berlioz - bernard - bernardino_da_siena - berneri - berneri_camillo - berneri_maria_luisa - berni - bersezio - bertacchi - bertacchi_cosimo - bertelli - berti - bertinetti - bertini - bertola - bertoni - bertoni_brenno - bertoni_luigi - berwald - besana - bestiario_moralizzato - betteloni - betti - bettinelli - bettoni - bevilacqua - beyle - bhagavad_gita - biagi - bianchi - bianchi_giovini - bianco - bianconi - bianconi_giovanni_lodovico - bibbia - bibbiena - biber - biffoli - binazzi - bini - biografie_e_ritratti_d_illustri_siciliani - bisciola - bisi - bizet - bizzarri - bizzozero - blackwood - blake - blanch - blanchard - blaserna - boccaccio - boccalini - boccardi - boccardo - boccherini - bocchi - bodrero - boerio - boghen_conegliani - boiardo - boieldieu - boine - boito - boito_a - bolza - bon - bonacini - bonaparte - bonarelli - bonatelli - bonaventura - bonaventura_enzo - bond - bonfadini - bonghi - bonizzi - bonola - bonomo - bonvesin_de_la_riva - bordenave - borgese - borgese_giuseppe - borghi - borghi_armando - borodin - borri - bortolotti - boschetti_alberti - boscovich - bosio - bossi - botta - bottazzi - bottero - bouchardy - bourcet - bourdet - bouvier - bovio - bovio_libero - bozzano - bozzini - bracco - brahms - brancaccio - brera - bresadola - breton - brocchi - brofferio - broglio - bronte - bronzino - bruch - bruckner - bruna - brunelli - brunetti - bruni - bruni_giuseppe - bruno - brusoni - bufardeci - buia - buonaiuti - buonarroti - buonarroti_il_giovane - buoninsegni - buozzi - burchiello - burckhardt - burke - burnaby - burroughs - burzio - buschi - busetto - busoni - butti - buxtehude - buzzanca - byrne - byron - caccianiga - cacciatore - caccini - cafiero - cagna - cagni - cajkovskij - calandra - calcagno - caldarella - calestani - calvo - calza - camillo - camis - cammarano - camoes - campana - campanella - campolonghi - campra - canestrini - canestrini_alessandro - canina - cannabich - cannizzaro - cantalupo - cantoni - cantoni_giovanni - canto_gregoriano - cantu - capasso - capefigue - capella - capocci - capparoni - capponi - capranica - caprile - capuana - carabellese - caracciolo - caracciolo_enrichetta - carafa_capecelatro - carcano - cardano - cardile - carducci - carlyle - carmina_burana - carnevali - carocci - carpenter - carrera - carroll - carubia - casadei - casanova - casas - cassini - castelli - castelli_david - castelnuovo - castelvetro - casti - castiglione - castiglioni - catalani - caterina_da_siena - cather - cattaneo - cava - cavalcanti - cavallotti - cavara - caversazzi - caviglia - cefali - celesia - cellini - celoria - cena - cenni - cennini - cerlone - cernysevskij - cerro - cervantes - cervesato - cesarotti - cesi - chabrier - chanson_de_roland - chapi - charpentier - chaucer - chausson - chelli - cherubini - cherubini_eugenio - chesterton - cheyney - chiabrera - chiara - chiarelli - chiaretti - chiarini - chiesa - chigi - chiocchetti - chiosso - chiurlo - chopin - christiansen - chueca - ciaceri - ciamician - ciampoli - cian - ciano - cicero - cicogna - cielo - cifra - cimarosa - cinelli - cipriani - cittadella - claps - clarke - clementi - club_alpino_italiano - cocchi - codemo - coffa_caruso - coglitore - colagrossi - colajanni - coleridge - collenuccio - colletta - collins - collodi - colombe - colombo_fernando - colombo_michele - colonna - colonna_vittoria - colorni - columba - cominelli - compagni - compagnia_del_mantellaccio - comparetti - confucius - contessa_lara - conti - coperario - coppi - corano - corbino - cordelia - corelli - coresio - corio - cornaro - cornelius - cornoldi - corradini - cortesi - cosmi - cossa - costa - costa_andrea - coster - couperin - crawford - crawford_morris - cremonese - crispi - croce - crocella - croce_benedetto - croce_enrico - cronica_vita_di_cola_di_rienzo - cucca - cummins - cuneo - cuoco - cuomo - curiel - curti - curti_pier_ambrogio - cusani - cyrano_de_bergerac - dadone - dall_ongaro - dalmasso - dandrieu - danti - darwin - darwin_erasmus - daudet - dauli - da_ponte - da_porto - da_verona - debay - debenedetti - debussy - deledda - delibes - delius - della_casa - della_chiesa - della_porta - della_seta - della_valle - della_valle_pietro - delpino - del_lungo - del_lungo_carlo - dering - desanctis - descalzo - descartes - descuret - despres - devienne - dewey - de_amicis - de_angelis - de_astis - de_blasio - de_boni - de_bosis - de_cesare - de_cleyre - de_filippi - de_foe - de_franchi - de_gamerra - de_giovanni - de_gubernatis - de_marchi - de_maria - de_orestis - de_paoli - de_pellegrini - de_pretto - de_quincey - de_roberto - de_rubris - de_ruggiero - de_sanctis - de_vries - diabelli - diamante - dickens - diderot - difensore_degli_ebrei - dini - dito - dittersdorf - di_blasi - di_genio - di_giacomo - di_giovanni - di_giovanni_alessio - di_grazia - di_monaco - di_san_giusto - dolce - domenichi - donati - donaver - doni - donizetti - dorso - dossi - dostoevskij - douhet - doyle - draeseke - driesch - drigo - drosso - ducati - dukas - dumas - dunant - duparc - durante - du_mage - dvorak - d_albert - d_ambra - d_ancona - d_andrea - d_annunzio - d_arzo - d_emilio - d_india - eco - economisti_del_cinque_e_seicento - eisner - electronic_frontier_foundation - elgar - elia - emanuelli - emerson - emiliani_giudici - emma - emmanuel - engels - enriques - epictetus - epicurus - erasmus_roterodamus - eredia - ermacora - errante - errera - euclides - fabbri - fabiani - fabula_de_etc - faldella - fanciullacci - fanciulli - fanfani - fantazzini - fantoni - farga - fargion - farina - farinelli - farnaby - faure - favaro - fazello - federici - fernandez_caballero - fernandez_guardia - ferrabosco_il_giovane - ferrari - ferrari_carlotta - ferrari_giuseppe - ferrari_giuseppe_1720 - ferrari_paolo - ferrari_pietro - ferrari_pio_vittorio - ferrari_severino - ferrer - ferrero - ferretti - ferri - ferrieri - ferri_dina - ferri_giustino - ferroni - ferruggia - feuerbach - fiacchi - fibich - figner - figuier - filicaia - filippi - fillak - filopanti - finella - fioravanti - fioretti_di_san_francesco - fiore_di_leggende_cantari_antichi_etc - fiorini - firenzuola - flammarion - flaubert - fletcher - flies - florenzi - florio - flotow - fogazzaro - folengo - folgore - fontana - fontanarosa - fontane - fontefrancesco - fontenelle - formichi - fornaciari - forteguerri - fortis - foscolo - fraccacreta - fracchia - france - francesco_d_assisi - franchetti - franck - franco - frari - freud - frezzi - frugoni - fucini - fugassa - funck_brentano - gabetti - gabrieli - gabrieli_giovanni - galassi - galiani - galilei - gallaccini - galleani - galleria_palatina - gallina - gallo - galuppi - gamberi - gandhi - ganot - gargiulo - garibaldi - garrone - gatti - gautier - geminiani - gentile - gentile_iginio - gerard - geremicca - gerli - german - gershwin - gervasoni - gherardi - ghersi - ghislanzoni - ghisleri - giaccani - giacometti - giacosa - giamboni - gianelli - giannone - gibbon - gibellini - gide - gigli - giglioli - gille - gilles - ginzburg - gioberti - giolitti - giordana - giordano - giornale_per_i_bambini - giostra_delle_virtu_e_dei_vizi - giovannetti - giovannitti - giovio - giraud - giraudoux - giretti - giribaldi - giuseppe_da_forio - giusta_idea - giusti - glazunov - glinka - gluck - gobetti - goethe - gogol - goldoni - goldsmith - golgi - goll - gomes - gonin - gori - gori_pietro_1854_1930 - gorkij - gossec - gothein - gounod - gozzano - gozzi - gozzi_gasparo - graf - gramsci - granados - grande - grandi - grassi - grasso - grave - gray - graziani - gregorovius - gretry - grieg - grimaldi - grimm_jakob - grippa - grossi - grossi_vincenzo - groto - guadagnoli - gualandris - gualdo - guardione - guareschi - guarini - guelfi - guerrazzi - guerrini - guglielminetti - guglielmotti - guicciardini - guidetti - guidi - guidiccioni - guidi_michelangelo - guiducci - gulli - guy - haeckel - haendel - hamsun - harding - hasse - hauptmann - hawthorne - haydn - heron - herschel - hewlett - heywood - hichens - historia_di_papa - holborne - holst - homerus - hubay - huch - hugo - hummel - humperdinck - huxley - iacopone_da_todi - iacopo_da_sanseverino - iberti - ibn_gubayr - ibn_miskawayh - ibsen - imbriani - indy - ingrassia - innocentius_papa_12 - intorcetta - invernizio - ippolita_comunita_di_scriventi - ippolitov_ivanov - issel - istoria_critica - italia - jacobsen - james - janacek - jarro - jatta - jeans - jefferson - jenna - jennings - jerome - johansson - johnson - joinville - jolanda - joplin - jovine - joyce - juvalta - kaffka - kahn - kalevala - kalidasa - kant - karr - keynes - kipling - kleist - kollo - komzak - kovalevskaja - kropotkin - labriola - ladenarda - lady_gregory - lafargue - lagerlof - lalande - lalli - lalo - lancillotti - lando - landriani - lanzalone - lao_tzu - lasca - laser - lasso - latini - lattes - lattes_dante - lavater - lawrence - lazzarelli - lazzaretti - lazzeri - la_boetie - la_fontaine - la_lumia - leetherland - leggenda_di_tristano - legouve - lehar - leibniz - leitgeb - lemery - lemonnier - lenti_boero - leonardo - leoncavallo - leoni - leopardi - leroux - lesca - lessig - lessona - lettera_a_diogneto - levati - levi - levi_adolfo - levi_giulio_augusto - lewis - libri_piu_letti - libro_della_cucina - liebig - liesegang - liguria - linati - lipparini - lippi - liszt - littre - lizio_bruno - ljadov - lleo - locatelli - lockyer - lodi - lomazzo - lombardini - lombroso - lombroso_gina - london - longo - longus_sophista - lopez - lorentz - lorenzo - lorenzoni - lori - loria - lortzing - lo_valvo - lucatelli - lucchesini - lucianus - lucini - lucretius - luigini_federico - luini - lully - luna - lupo - lusitania - luther_blissett - luzio - macaulay - maccrie - machiavelli - mackay - maes - maeterlinck - maffei - magalotti - maggi - mahler - maineri - maistre - malamani - malatesta - malinverni - malon - malpassuti - mameli - mamiani - mannarino - manni - manno - mannu - mantegazza - manucci - manzoni - marais - marcelli - marcello - marchand - marchesani - marchesa_colombi - marchetti - marchi - marconi - maresca - mariani - marinelli - marinetti - marino - mario - marrama - marselli - marsili - martello - martineau - martinelli - martinelli_vincenzo - martinetti - martini - martini_ferdinando - martoglio - martucci - marugi - marx - mascagni - masci - masi - massarani - massenet - massimi - mastriani - mastro_titta - mattei - matteucci - mattirolo - maupassant - mazzarino - mazzini - medici - medici_ferdinando_i - medici_lorenzino - mehul - meli - melville - mendelssohn - menghini - mengozzi - merlini - merlino - messa_di_requiem - messina - metastasio - meyer - meyerbeer - meyrink - micanzio - michaelis - michel - michelstaedter - mieli - milani - mill - mille_e_una_notte - milton - mioni - mirbeau - misasi - misefari - moderata_fonte - modigliani - molinari - molnar - mommsen - monchablon - mondaini - moneta - mongai - mongitore - monicelli - monnier - montanelli - montesquieu - montessori - monteverde - monteverdi - monti - monti_achille - montpensier - moore - morandi - morandi_carlo - morando - morasso - more - moresco - moretti - morra - morris - morselli - morselli_ercole - mosca - moscardelli - mosso - mozart - mozzoni - mudge - mulazzi - mule - mule_bertolo - munthe - mura - muratori - muratori_lodovico - murger - murri - musorgskij - mussolini - musumeci - muzzi - nagy - nardini - narrazione_critico_storica_etc - natale - navigazione_di_san_brandano - nazioni_unite - neera - negri - negri_ada - negri_francesco - negri_gaetano - nencioni - nerucci - nettlau - nibby - nibelunghi - niccolini - nicolai - nicolaus_cusanus - nielsen - nieri - nietzsche - nievo - nivers - nobili - nordau - nordhoff - norsa - nota - notari - notturno_napoletano - novacek - novaro - novaro_mario - novatore - novella_del_grasso_legnajuolo - novelle_cinesi - novelle_indo_americane - novelle_italiane_dalle_origini_al_cinquecento - novellino - nucera_abenavoli - nuovi_misteri_del_chiostro_napoletano_etc - offenbach - ojetti - olper_monis - omodeo - onesto - oppenheim - orestano - oriani - orsi - orsini - ortolani - pachelbel - pacini - pacioli - padoa - padula - pagani - paganini - pagliaro - pailleron - paisiello - palazzi - paleologue - palladio - pallavicini - pallavicino - palli_bartolommei - palma - palmeri - palomba - pananti - pani - pannocchieschi - panzacchi - panzini - paolieri - pareto - parini - paris - parlatore - parmeggiani - pascal - pascal_carlo - pascarella - pascoli - pasinetti - pasolini - paterno - pausanias - pavese - peano - pellico - pellizzari - penzig - pepoli - percoto - pergolesi - perlman - perodi - perrault - petrarca - petrocchi - petruccelli_della_gattina - piave - piazza - piazza_antonio - piazzi - pico_della_mirandola - pierantoni_mancini - pieri - pierne - pigafetta - pignata - pinamonti - pinchetti - pindemonte - pino - pintor - pinza - pioda - piola - pirandello - pisacane - piscel - pissilenko - pitre - piva - pizzagalli - pizzigoni - pizzigoni_giuseppina - pizzirani - planche - plato - plinius_caecilius_saecundus - podesta - podrecca - poe - poli - polidori - polidori_francesco - polimanti - poliziano - polo - polybius - pompilj - ponchielli - popper - porati - porta - pov_ray_team - pozzi - pozzi_antonia - praetorius - praga - praga_marco - prati - previati - prevost - prose_e_poesie_giapponesi - proudhon - proust - prunas - puccini - puini - pulci - purcell - purgotti - puskin - puviani - quadrio - quel_libro_nel_cammino_della_mia_vita - quevedo - rabelais - rabizzani - raccolta_di_lettere_ecc - racconti_popolari_dell_ottocento_ligure - rachmaninov - racquet - radcliffe - raffaello_sanzio - raga - ragazzoni - rajberti - rajna - ramazzini - rameau - ramusio - randi - ranieri - rapisardi - rastrelli - ravagli - ravel - razzaguta - reclus - redi - regaldi - regalia - reger - reghini - regina_di_luanto - regnani - regno_d_italia_1805_1814 - reinecke - relazione_dell_atto_della_fede_etc - renan - renier_michiel - rensi - repubblica_romana_1849 - respighi - retif_de_la_bretonne - reuze - reyer - rezzonico - ricchi - ricchieri - ricci - ricci_paterno_castello - ricci_umberto - riccoboni - righetti - righi - rignano - rilke - rimatori_siculo_toscani_del_dugento - rime_dei_memoriali_bolognesi - rimini - rimskij_korsakov - rinaldini - ringhieri - ripa - ripamonti - rizzatti - roberti - robida - rocca - roccatagliata_ceccardi - rocca_enrico - rocco - roggero - rohlfs - rolando - romagnoli - romagnoli_augusto - romani - roma_e_la_opinione_etc - romberg - romussi - roncaglia_gino - rosa - rosadi - rosa_daniele - rose - rosetti - rosi - rosmini - rosselli_carlo - rosselli_nello - rossi - rossini - rossi_emanuele - rossi_giovanni - rostand - rousseau - roussel - rovani - rovetta - rubinstejn - ruffini - ruffini_francesco - russo - russolo - ruzzante - ryner - sabatini - sabatini_rafael - sabbadini - sacchetti - sacchetti_roberto - sacchi - sacheli - sacher_masoch - saffi - saffi_antonio - saint_evremond - saint_saens - salanitro - salfi - salgari - salimbene_da_parma - sallustius - salucci - saluzzo_roero - sangiorgio - sannazaro - santucci - sanudo - sanvittore - sarasate - sardegna_regno - saredo - sarno - sarpi - satta - savarese - savasta - savinio - savio - savioli - savi_lopez - savonarola - scarfoglio - scarlatti - scarpetta - scarpetta_maria - scartabellati - schein - schiaparelli - schiavini - schicchi - schiller - schioppa - schmid - schmidt - schopenhauer - schubert - schumann - schutz - schwarz - scilla - scina - scott - scrofani - scuto - sebastian - secchi - sella - seneca - serafini - serafino_aquilano - serao - sercambi - serena - serge - sergi - serra - servi - settembrini - sfinge - sforza - shakespeare - shaw - shelley - sicilia - siciliani - sidrac - sienkiewicz - sigonio - siliprandi - silva - simpson - sinding - sismondi - skrjabin - slataper - smetana - sobrero - sobrero_mario - socci - soler - solera - solmi - solovev - sommerfeld - sonzogno - sophocles - sorbelli - spampanato - spaventa - spaventa_filippi - sperani - speroni - spinazzola - spinelli - spinoso - spinoza - spohr - spontini - stacpoole - stael - stampa - statius - stefanoni - stein - steiner - stendhal - stenhammar - steno - stephens - sterne - stevenson - stewart - stirner - stoker - storia_dei_paladini_di_francia - storia_di_fra_michele_minorita - stowe - straparola - strauss - strauss_josef - strauss_jr - strauss_richard - strenna_di_ascolti_per_il_natale - stromboli - suk - sullivan - supino - suppe - supplica_degli_stampatori_e_etc - suzzara_verdi - svendsen - svevo - swift - sylos_labini - synge - szanto - szymanowski - tagore - tanini - tanini_alighiero - tarabotti - tarchetti - targioni_tozzetti - tartaglia - tartini - tartufari - tassini - tasso - tassoni - telemann - teloni - tempio - tenca - terentius - tesoro_di_scienze_etc - tessa - testoni - tettoni - theuriet - tholozan - thomas - thoreau - thorpe - thouar - thovez - thucydides - tigri - tilgher - timmermans - timpanaro - tiraboschi - titelouze - tocco - tolstoj - tomei - tommaseo - torelli - torelli_luigi - torricelli - tosco - tosti - tozzi - traina - trebbi - treitschke - trentin - tresca - trilussa - trimmer - troya - tucci - tumiati - turco - turgenev - ubaldini - uccellini - uda - ughetti - ultimi_fatti_di_milano - unesco - unione_europea - untersteiner - urgnani - vailati - valera - valery - vallardi - valles - valletta - valli - valvason - vannicola - vanzetti - varthema - varvaro - vasari - vassallo - vaticano - venerandi - venexiana - veneziani - venier - veniero - venosta - venturi - venturini - venturi_adolfo - verdi - verdinois - verdi_de_suzzara - veresaev - verga - vergilius - verne - veronese - verri_alessandro - verri_pietro - vertua - vettori - viaggi_di_gio_da_mandavilla - viani - vico - vieuxtemps - vigoni - villa - villabianca - villani - villani_matteo - villari - villiers_de_l_isle_adam - vinci - violante - viotti - viriglio - viscnu_sarma - vismara - vitali - vita_delitti - vita_italiana_nel_cinquecento - vita_italiana_nel_rinascimento - vita_italiana_nel_risorgimento - vita_italiana_nel_seicento - vita_italiana_nel_settecento - vita_italiana_nel_trecento - vitruvius - vivaldi - vivante - vivanti - vives - viviani - viviani_raffaele - vogue_melchior_de - volin - volpi - volta - voltaire - volterra - wagenaar - wagner - waldteufel - wallace - wallace_edgar - wallace_lewis - walpole - wassermann - weber - wells - wessely - white_mario - widmann - wieniawski - wilde - wolf - wolf_ferrari - woolf - world_wide_web_consortium - wundt - wu_ming - wu_ming_1 - wu_ming_2 - wu_ming_5 - yambo - yeats - yriarte - zagarrio - zanazzo - zandonai - zanella - zanghi - zanotelli - zavattero - zena - zhuang_zi - zola - zuccoli -