Bitstream, ancora alti i prezzi dell'ADSL verace

Fonti dell'Autorità TLC fanno sapere che la questione verrà rivista. La delibera comunque c'è e i provider apprezzano, anche se puntualizzano molto, anzi tutto. Cosa devono attendersi gli utenti? I commenti di AIIP

Roma – Bitstream è la parola chiave della riforma ADSL , attesa da lungo tempo, perché consentirà agli operatori di formulare e costruire proprie offerte sulla base della rete di Telecom Italia. L’Autorità TLC alla fine di dicembre ha approvato la delibera di cui si è parlato fino alla noia che nondimeno rimane centrale per il mercato, una delibera apprezzata a metà dai provider .

Lo specifica l’associazione degli operatori AIIP che in una nota dichiara da un lato di apprezzare il miglioramento dell’ offerta all’ingrosso di Telecom Italia sul fronte Bitstream , ma dall’altro specifica che sussiste il problema dei costi o, meglio, della distanza tra prezzi e costi . Sembra arabo ma non lo è: significa che per gli operatori i prezzi praticati da Telecom, e che loro devono pagare per poter disporre offerte in salsa Bitstream, sono troppo elevati.

Lo avevano detto già in fase di studio della direttiva, e avevano persino protestato, ora qualche passo avanti c’è stato ma in realtà permane una incertezza legata al modo in cui l’Autorità ha pensato di definire la questione prezzi, secondo AIIP non orientata al costo (e destinata a pesare sulle tariffe praticate all’utenza finale): la distanza tra costo e prezzo determina il margine di profitto per Telecom che, come noto, compete da incumbent nei mercati in cui operano i suoi stessi clienti.

Ma la delibera c’è e dunque AIIP non può che confidare in una prossima revisione dell’offerta 2008 che, segnala l’ espertissimo Stefano Quintarelli, è comunque attesa a breve, almeno a sentire fonti della stessa Autorità TLC.

I conti, peraltro, sono presto fatti: l’accesso alla linea in modalità Bitstream costa 9 euro ma, sottolinea proprio Quintarelli, rimane il problema del prezzo del trasporto. “Con questi prezzi (0,58 eur/anno/kbits) – scrive – non si riesce nemmeno a garantire l’upstream di una normale ADSL: Upstream medio di una ADSL: 384kbit/s 384 * 0,58 = 222,72 eur/anno / 12 = 18,56 eur/mese. Ossia il solo costo del trasporto (a cui vanno aggiunti i 9 euro, il raccordo, il collegamento a Internet, fatturazione, customer care ecc.) è già superiore al prezzo di vendita retail di Alice”. In quest’ottica per un provider in Bitstream può diventare difficile se non impossibile competere con il suo fornitore , ossia Telecom.

“Il punto non è di quanto siano scesi i prezzi all’ingrosso, ma se e di quanto essi siano superiori ai reali costi” – dichiara peraltro in una nota Marco Fiorentino, presidente di AIIP. La questione non è peregrina anche perché con Bitstream viene ridotta la regolamentazione a priori , ossia la possibilità di agire su quanto richiesto da Telecom ai provider prima che le decisioni dell’incumbent siano formalizzate. Si tratta di uno dei maggiori freni allo strapotere di Telecom sul mercato in questi anni: al di là di quanto questo freno abbia o non abbia funzionato, l’unico modo col Bitstream per garantire i provider e i loro clienti dai guizzi di Telecom, sostiene AIIP, è che vi sia un reale orientamento al costo dell’offerta all’ingrosso.

“È importante – afferma Fiorentino – che la revisione dell’offerta per il 2008 orienti strettamente i prezzi ai costi del servizio perché, in caso contrario, si penalizzerebbe lo sviluppo della larga banda in Italia e della stessa IPTV. Senza contare che vi sarebbe un’inferiore discesa dei prezzi al pubblico rispetto a quella necessaria, e che per questi motivi la quota di mercato dell’operatore dominante, che già oggi non ha pari nei Paesi europei più sviluppati, aumenterebbe anziché diminuire. Tutto ciò costringerebbe ancora una volta gli operatori alternativi a continuare ad investire in nuove infrastrutture parallele a quelle già esistenti nelle zone ricche, invece di investire nelle zone di digital divide”.

Va detto poi che AIIP non parla solo di problemi di prezzi ma pure di “numerose ed importanti criticità anche nelle modalità tecniche e commerciali dell’offerta”, il che segnala ulteriori incertezze sul fronte delle offerte Bitstream.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • paoloholzl scrive:
    Concordo però ...
    Però la legge italiana ti tira in mezzo se chi accede poi va a fare cavolate ...Personalmente troverei giusto della mia banda fare quello che mi pare (visto che la pago anche se non la uso), compreso regalarla.
  • mythsmith scrive:
    SSH tunnel x me, no privacy agli altri
    Un buon compromesso per condividere la banda ma salvaguardare la privacy è il seguente.Il router wifi fornisce connettività a chiunque, ma collega poi ad internet esclusivamente una macchina che funge da proxy trasparente. In questo modo tutto il traffico dalla rete wifi ad internet viene filtrato attraverso il proxy: viene loggato, e tutto ciò che non è http/https viene scartato (quindi aMule sulla 80, per dire, non funziona. Per il passante che si collega, dunque, nessuna privacy! In più essendo la connessione non criptata può essere sniffato.E questo è per gli scrocconi. Per proteggere la mia privacy quando serve, semplicemente stabilisco col proxy con un tunnel SSH, raggiungendo un livello di cifratura ben superiore a quello offerto di ridicoli algoritmi dei router.Per me, versatilità completa e massima privacy. Per gli scrocconi zero privacy e solo traffico web loggatissimo.
    • Anonimo scrive:
      Re: SSH tunnel x me, no privacy agli altri
      Giusto fino alle ultime due righe. Te è vero che logghi chi scrocca ma stai solo loggando dei numeri mentre la legge vuole che ti prendi la briga di mettere in collegamento a questi log anche il documento di identità dello scroccone.Quindi o sei onnisciente e riesci a compiere un log dentro il portafogli dello scroccone per trovare la carta di identità o prendi i tuoi numeri loggati e te li fumi.
      • mythsmith scrive:
        Re: SSH tunnel x me, no privacy agli altri
        D'accordo, questa è la legge e come al solito non ha senso.Ma in sostanza, tu ti metteresti ad usare un ap qualsiasi, sapendo che tutto il tuo traffico potrebbe essere registrato e spulciato da qualcuno - e per tutto intendo anche i contenuti ?Secondo me il problema della privacy si pone, nei fatti, più per chi scrocca che per chi lascia l'ap aperto! Non puoi mai sapere come è strutturata la rete che ti accoglie così generosamente... Il vicino di casa ti lascia "aperta" la connessione... poi in realtà si guarda tutto quello che fai! E basta che una volta visiti l'account di posta, o commenti in un sito, o lasci una traccia qualsiasi... tac, rintracciato. E pensa a quante password e dati personali sensibili potrebbe racimolare uno con una casa in un luogo affollato, magari in una via del centro o vicino ad una università o ad un parco!!! La gente passa, dice "uh! ve' che scemo, gli fotto la connessione!" e tempo 3 secondi lo scemo c'ha dati personali, informazioni di login sui più disparati portali, eventualmente l'account email, etc etc...Chiamalo sprovveduto!Chi va messo in guardia, in sostanza e nel 99% dei casi, è chi sfrutta AP a caso a cuor leggero!
        • CCC scrive:
          Re: SSH tunnel x me, no privacy agli altri
          - Scritto da: mythsmith
          D'accordo, questa è la legge e come al solito non
          ha
          senso.
          Ma in sostanza, tu ti metteresti ad usare un ap
          qualsiasi, sapendo che tutto il tuo traffico
          potrebbe essere registrato e spulciato da
          qualcuno - e per tutto intendo anche i
          contenuti ?

          Secondo me il problema della privacy si pone, nei
          fatti, più per chi scrocca che per chi lascia
          l'ap aperto! Non puoi mai sapere come è
          strutturata la rete che ti accoglie così
          generosamente...

          Il vicino di casa ti lascia "aperta" la
          connessione... poi in realtà si guarda tutto
          quello che fai! E basta che una volta visiti
          l'account di posta, o commenti in un sito, o
          lasci una traccia qualsiasi... tac, rintracciato.

          E pensa a quante password e dati personali
          sensibili potrebbe racimolare uno con una casa in
          un luogo affollato, magari in una via del centro
          o vicino ad una università o ad un parco!!! La
          gente passa, dice "uh! ve' che scemo, gli fotto
          la connessione!" e tempo 3 secondi lo
          scemo c'ha dati personali, informazioni di
          login sui più disparati portali, eventualmente
          l'account email, etc
          etc...
          Chiamalo sprovveduto!

          Chi va messo in guardia, in sostanza e nel 99%
          dei casi, è chi sfrutta AP a caso a cuor
          leggero!provate a spiegare il tutto alla polizia postale...
          • mythsmith scrive:
            Re: SSH tunnel x me, no privacy agli altri
            Esistono filtri come Dansguardian, con ottime blacklist e analisi sui contenuti. A casa lo uso e funziona benissimo. Se tenti di visitare contenuti vietati, ti presenta una pagina di errore - lo scroccone allupato a quel punto sarebbe a conoscenza che tutto ciò che fa viene controllato e probabilmente si darebbe una calmatina... Volendo si potrebbe pure impostare in modo che interrompa la connettività a chi, anche per sbaglio, tenta di accedere a qualcosa di vietato. Questo non impedisce che si perpetri un reato. Ma qual'è la probabilita che succeda? Risibile: se uno sa, o crede, di essere controllato non fa cazzate. La polizia postale non verrà mai a dirti nulla, con questi accorgimenti. E comunque, se ti accorgi dai log che qualcuno usa abitualmente il tuo ap in modo sbagliato puoi sempre mettere il login sul proxy e mandare tutti a cagare... Oppure, visto che se è un abituè è un vicino di casa, indagare (basta intercettare un po' di traffico, fino a quando visiterà l'account di posta...!) e denunciarlo direttamente alla polpost. Insomma, non mi fascerei la testa prima di cadere. Condividere la connessione è una gentilezza e se lo si fa con un minimo di accorgimenti viene ricambiata con un uso assennato della rete.
          • Anonimo scrive:
            Re: SSH tunnel x me, no privacy agli altri
            Intanto se lo scroccone allupato vuole andare su siti illegali sta tranquillo che non hanno nomi tanto facilmente riconoscibili da un qualsivoglia filtro. Oltretutto la maggior parte dei siti porno sono composti con immagini (non esiste filtro capace di riconoscere con assoluta certezza un testo in una bitmap soprattutto se questa è bella lavorata).Se punti a fare una sorta di scansione del disco dello scroccone per scoprire chi egli sia, violi la sua privacy e te la prendi in quel posto (oltretutto se non è uno sprovveduto non tiene salvate cose che lo possano identificare).Se quello si connette alla posta elettronica puoi solo sperare che sia la mail ottenuta dal provider (registrata quindi con dati autentici) perchè se fosse anche solo gmail troveresti il classico mario rossi.
          • staza scrive:
            Re: SSH tunnel x me, no privacy agli altri
            oltre tutto questo, devi passare giornate intere ad esaminare i log delle connessioni alla ricerca di qualcosa di "strano"...blocchi tutto e via :)inoltre, come già detto, in italia è illegale condividere la banda con "passanti" o vicini di casa
        • Anonimo scrive:
          Re: SSH tunnel x me, no privacy agli altri
          Certo che lo farei. Finchè non si può risalire con certezza a chi stava dietro alla connessione, tutto quello che è stato fatto fino a quel momento per tracciarla è stato un puro esercizio di stile.Se poi fosse mia intenzione fare qualcosa di illegale mi preoccuperei solo di non rimanere in uno stesso posto (o anche semplicemente cambierei vittima a rotazione).La legge alla fine della fiera vuole avere un responsabile quindi o chi logga riesce a scaricare la "sua" colpa sul vero colpevole identificandolo univocamente o se la tiene alla faccia di tante belle parole.
          • staza scrive:
            Re: SSH tunnel x me, no privacy agli altri
            magari in tribunale sono in grado di girarti tutte le tue protezioni adducendo al fatto che essendo così complesse, e che solo tu hai la possibilità di accedere ai log generati, li puoi aver modificati senza tanti problemi :)
  • h0h0 scrive:
    Meglio tacere.
    Ma se cambio MAC Address, come speri di identificare uno che si connette alla tua rete? Carding, Hacking, Phishing, Pedopornografia, e quant'altro. Dare asilo politico ad un branco di coglioni, lo ritieni etico?
  • FMX gbh scrive:
    la macchina con le chiavi inserite
    se poi la usano per fare una rapina o mettono sotto qualcuno ????
  • fonero scrive:
    schneier dormi sogni tranquilli con FON
    beh, se schneier ci è arrivato ora, gli spagnoli di FON è qualche anno che già lo fanno, arrivando a regalare router per far condividere la propria banda,e questo non implica un problema di sicurezza in quanto l'access point crea due canali wi-fi uno per uso privato (protetto e crittografato) e uno pubblico != libero.non implica neanche problemi legali dato che ogni accesso è registrato automaticamente, riportando l'account fon, dal quale in caso di necessita (vedi reato) è possibile risalire ai dati anagrafici e/o l'indirizzo ip dal quale è stato effettuata la registrazione.Saluti.
    • monossido scrive:
      Re: schneier dormi sogni tranquilli con FON
      quoto!
      • Osservatore scrive:
        Re: schneier dormi sogni tranquilli con FON
        Quanto IGNORANZA a buon mercato !!! E bravi, continuate a condividere le vostre connessioni... le leggi spagnole NON sono le stesse italiane !!!Oltre ad essere ignoranti in materia, siete anche dei poveri incoscienti !!!PUHA!!!!
        • dont feed the troll scrive:
          Re: schneier dormi sogni tranquilli con FON
          beh prima di sparare sentenze dimostra quello che dici, altrimenti sei solo un troll.la situazione dal lontano 2006 quando fu lanciato fon è notevolmente migliorata,ecco le mie argomentazioni:il “Decreto Pisanu” obbliga, chiunque fornisca accesso pubblico a reti telematiche, ad identificare gli utenti ed a conservare registrazione degli accessigli accessi a FON fanno esattamente questo, registrano tutti log di accesso in automatico e se questo non bastasse basta uno semplice script per salvare i log di connessione ogni 12 ore direttamente dal firmware.Per il divieto di sub-affitto invece basta essere "linus" e no "bill".ripeto Informati prima di parlare per evitare brutte figure.- Scritto da: Osservatore
          Quanto IGNORANZA a buon mercato !!!
          E bravi, continuate a condividere le vostre
          connessioni... le leggi spagnole NON sono le
          stesse italiane
          !!!
          Oltre ad essere ignoranti in materia, siete anche
          dei poveri incoscienti
          !!!

          PUHA!!!!
          • Piero scrive:
            Re: schneier dormi sogni tranquilli con FON
            IN BREVEIo ho lavorato in un internet point e la legge Pisanu l'abbiamo dovuta applicare. I log devono essere ricollegati ad un documento (SOLO Carta di identità, Patente e Passaporto) e quando ti registri a fon non c'è nessuna persona fisica che verifica le tue generalità. I log del router non bastano. Nella realtà i documenti possono essere falsificati, rubati, etc. Ritengo questa legge un inutile spreco di tempo.SPIEGAZIONE LUNGAQuesti dati che sono archiviati in nome del terrorismo servono anche per normali indagini. Esempio: se una persona a come alibi il fatto di essere stato in un internet point, la cosa è verificabile. Se un sospettato viene pedinato e ed entra in un internet point è possibile risalire alle sue generalità e ad altre informazioni sul tipo di navigazione che ha effettuato.L'idea dell'antiterrorismo e che il terrorista usa internet per mettersi d'accordo con i suoi mandanti.. ci credete? Vi sembrano persone sprovvedute i terroristi? Entrano in un internet point e parlano di bombe?Basta un portatile e pgp-vpn-ssl-etc per farsi i fatti propri in santa pace. E poi... tutte le wireless aperte che ci sono in giro!Ha ragione Bruce Shneier. Vedete che quest'uomo è uno tosto, non parla tanto per parlare. Avete mai rilasciato un algoritmo AES di pubblico dominio? Lui si.Fon è un inizio ma non è l'unica cosa possibile, ci sono sempre nuove idee, per esempio basta cambiare punto di vista.
    • MeX scrive:
      Re: schneier dormi sogni tranquilli con FON
      - Scritto da: fonero
      beh, se schneier ci è arrivato ora, gli spagnoli
      di FON è qualche anno che già lo fanno, arrivando
      a regalare router per far condividere la propria
      banda,

      e questo non implica un problema di sicurezza in
      quanto l'access point crea due canali wi-fi uno
      per uso privato (protetto e crittografato) e uno
      pubblico !=
      libero.

      non implica neanche problemi legali dato che ogni
      accesso è registrato automaticamente, riportando
      l'account fon, dal quale in caso di necessita
      (vedi reato) è possibile risalire ai dati
      anagrafici e/o l'indirizzo ip dal quale è stato
      effettuata la
      registrazione.

      Saluti.IPERQUOTO
  • Marco Ravich scrive:
    Per rappresaglia !
    Io lo farò al più presto per ripicca contro Tele2 che ha attivato i filtri p2p !http://www.pitelefonia.it/p.aspx?i=2152344Comunque il provider migliore rimane CheapNet. Seri ed efficienti:http://secur.cheapnet.it/
    • Metal scrive:
      Re: Per rappresaglia !
      - Scritto da: Marco Ravich
      Comunque il provider migliore rimane CheapNet.
      Seri ed
      efficienti:

      http://secur.cheapnet.it/Si, ma minchia, che prezzi....
  • BrunoBa scrive:
    Infrastruttura a costo zero
    Io credo che questa vada presa come una provocazione, che però può far riflettere: nel mondo (e in Italia) credo che esistano un'infinità di access point privati che, se messi insieme nel modo giusto, potrebbero costituire un'infrastruttura a costi risibili per permettere la connettività un po' ovunque... si tratterebbe di trovare una soluzione giusta ed equilibrata che tenga in conto gli interessi dei singoli, dei provider, la privacy e gli aspetti legali.Credo che sarebbe una via da non escludere, specie considerando la situazione attuale, in cui i provider si fanno gli interessi loro, un sacco di gente scrocca internet dagli AP privati (altro che reti crittografate...), qualche volenteroso un po' idealista mette il proprio AP a disposizione di tutti (rischiando un bel po' di grattacapi) e nel frattempo tutti incrociamo le dita sperando che il WiMax arrivi presto e soprattutto non faccia una brutta fine...
    • sdsad scrive:
      Re: Infrastruttura a costo zero
      - Scritto da: BrunoBa
      Io credo che questa vada presa come una
      provocazione, che però può far riflettere: nel
      mondo (e in Italia) credo che esistano
      un'infinità di access point privati che, se messi
      insieme nel modo giusto, potrebbero costituire
      un'infrastruttura a costi risibili per permettere
      la connettività un po' ovunque... si tratterebbe
      di trovare una soluzione giusta ed equilibrata
      che tenga in conto gli interessi dei singoli, dei
      provider, la privacy e gli aspetti
      legali.
      Credo che sarebbe una via da non escludere,
      specie considerando la situazione attuale, in cui
      i provider si fanno gli interessi loro, un sacco
      di gente scrocca internet dagli AP privati (altro
      che reti crittografate...), qualche volenteroso
      un po' idealista mette il proprio AP a
      disposizione di tutti (rischiando un bel po' di
      grattacapi) e nel frattempo tutti incrociamo le
      dita sperando che il WiMax arrivi presto e
      soprattutto non faccia una brutta
      fine...concordo.. è tutta una questione burocratica.ma con gli zombie e gli squali che sono al governo e nell'industria possiamo anche sognarci questa architettura di rete.
  • Roberto Scaccia scrive:
    Mi sorprende questa affermazione...
    Sono in disaccordo totale con Schneier stavolta.Lasciare una rete aperta, ossia non cifrata, vuol dire che chiunque può farsi i nostri cavoletti sniffando il traffico WiFi con una kismet e ethereal su una Knoppix.Il traffico deve essere cifrato a livello 2 altrimenti non è tanto un problema di accesso al nostro computer o nostri documenti, sui quali Schneier ha ragione, ma una violazione della nostra privacy.Poi essendo in italia non mi farebbe piacere che qualcuno con il mio IP se ne va in giro per il mondo e fa le nefandezze più totali....
    • Ignorant scrive:
      Re: Mi sorprende questa affermazione...

      Poi essendo in italia non mi farebbe piacere che
      qualcuno con il mio IP se ne va in giro per il
      mondo e fa le nefandezze più
      totali....Il punto è proprio quello però!
    • eaman1 scrive:
      Re: Mi sorprende questa affermazione...
      - Scritto da: Roberto Scaccia
      Sono in disaccordo totale con Schneier stavolta.
      Lasciare una rete aperta, ossia non cifrata, vuol
      dire che chiunque può farsi i nostri cavoletti
      sniffando il traffico WiFi con una kismet e
      ethereal su una
      Knoppix.Si suppone che il tuo traffico sensibile sia sottoposto a cifratura. E comunqu dipende dai confini della tua zona militarizzata. Il tuo web server e; pubblico, cosi' il dns, e anche il tuo traffico http (ma se non ti piace l'idea te la giochi col proxy o fai un tunnel, o una mz diversa per le tue macchine).

      Il traffico deve essere cifrato a livello 2
      altrimenti non è tanto un problema di accesso al
      nostro computer o nostri documenti, sui quali
      Schneier ha ragione, ma una violazione della
      nostra
      privacy.Vedi precedente: alcune cose stanno in chiaro, ma se vuoi criptarle lo puoi fare senza chiudere l'access point.

      Poi essendo in italia non mi farebbe piacere che
      qualcuno con il mio IP se ne va in giro per il
      mondo e fa le nefandezze più
      totali....Be' il concetto di proprieta' di un ip'...Tu tieni i tuoi log, chi volesse far danni mica si attacca ai privati...
      • Roberto Scaccia scrive:
        Re: Mi sorprende questa affermazione...
        - Scritto da: eaman1
        - Scritto da: Roberto Scaccia

        Sono in disaccordo totale con Schneier stavolta.

        Lasciare una rete aperta, ossia non cifrata,
        vuol

        dire che chiunque può farsi i nostri cavoletti

        sniffando il traffico WiFi con una kismet e

        ethereal su una

        Knoppix.
        Si suppone che il tuo traffico sensibile sia
        sottoposto a cifratura. E comunqu dipende dai
        confini della tua zona militarizzata. Il tuo web
        server e; pubblico, cosi' il dns, e anche il tuo
        traffico http (ma se non ti piace l'idea te la
        giochi col proxy o fai un tunnel, o una mz
        diversa per le tue
        macchine).La sostanza è che se non usi HTTPS o cifrature a livello applicativo (e non tutti i siti ti "offrono" questa cifratura) il tuo traffico dal tuo portatile all'AP è visibile facilmente. Secondo te se qualcuno deve capire chi sei tenta di spoofare il DNS del provider oppure di sniffarti il traffico WiFi?




        Il traffico deve essere cifrato a livello 2

        altrimenti non è tanto un problema di accesso al

        nostro computer o nostri documenti, sui quali

        Schneier ha ragione, ma una violazione della

        nostra

        privacy.
        Vedi precedente: alcune cose stanno in chiaro, ma
        se vuoi criptarle lo puoi fare senza chiudere
        l'access
        point.Si ma la cifratura a livello due solleva l'utente meno esperto dall'accertarsi di usare un protocollo a livello applicativo che preveda la cifratura.Poi anche se viaggio in HTTPS che ne so che il Web Server non è così fesso da non attivare nessuna cifratura su SSL?



        Poi essendo in italia non mi farebbe piacere che

        qualcuno con il mio IP se ne va in giro per il

        mondo e fa le nefandezze più

        totali....
        Be' il concetto di proprieta' di un ip'...
        Tu tieni i tuoi log, chi volesse far danni mica
        si attacca ai
        privati...Il log lo tiene il provider che ti fornisce banda se sei un utente home, altrimenti se sei un'azienda il discorso cambia
        • eaman1 scrive:
          Re: Mi sorprende questa affermazione...
          - Scritto da: Roberto Scaccia
          - Scritto da: eaman1

          - Scritto da: Roberto Scaccia


          Sono in disaccordo totale con Schneier
          stavolta.


          Lasciare una rete aperta, ossia non cifrata,

          vuol


          dire che chiunque può farsi i nostri cavoletti


          sniffando il traffico WiFi con una kismet e


          ethereal su una


          Knoppix.

          Si suppone che il tuo traffico sensibile sia

          sottoposto a cifratura. E comunqu dipende dai

          confini della tua zona militarizzata. Il tuo web

          server e; pubblico, cosi' il dns, e anche il tuo

          traffico http (ma se non ti piace l'idea te la

          giochi col proxy o fai un tunnel, o una mz

          diversa per le tue

          macchine).

          La sostanza è che se non usi HTTPS o cifrature a
          livello applicativo (e non tutti i siti ti
          "offrono" questa cifratura) il tuo traffico dal
          tuo portatile all'AP è visibile facilmente.Be' in primis il traffico http e' in chiaro con tutte le conseguenze che ne possono derivare. Se fosse un traffico sensibile dovrebbe essere in https.Nulla ti vieta se sei un po' paranoico di far girare comunque il traffico del tuo portatile al proxy tramite un qualche tunnel o usando un protocollo criptato.Non e' il traffico da 'te al sito' ma da 'te al tuo gateway/proxy'.


          Secondo te se qualcuno deve capire chi sei tenta
          di spoofare il DNS del provider oppure di
          sniffarti il traffico
          WiFi?Io parlavo di dns in quanto a servizio che e' in chiaro e pubblico. Il mio traffico sensibile in wifi gira su ssh o simile, il resto lo puoi anche sniffare.








          Il traffico deve essere cifrato a livello 2


          altrimenti non è tanto un problema di accesso
          al


          nostro computer o nostri documenti, sui quali


          Schneier ha ragione, ma una violazione della


          nostra


          privacy.

          Vedi precedente: alcune cose stanno in chiaro,
          ma

          se vuoi criptarle lo puoi fare senza chiudere

          l'access

          point.

          Si ma la cifratura a livello due solleva l'utente
          meno esperto dall'accertarsi di usare un
          protocollo a livello applicativo che preveda la
          cifratura.

          Poi anche se viaggio in HTTPS che ne so che il
          Web Server non è così fesso da non attivare
          nessuna cifratura su
          SSL?L'idea e' in poche parole che i client che devono trasferire dati sensibili usano comunque qualche accorgimento 'affidabile'.Per gli altri si presuime che sia tutto talmente 'incasinato' che puoi anche lasciarlo aperto e far sguazzare un po' quelli che capitano... Gli host e gli applicativi dovrebbero essere un minimo sicuri da per loro.Ma capisco bene che queta idea possa non piacere!






          Poi essendo in italia non mi farebbe piacere
          che


          qualcuno con il mio IP se ne va in giro per il


          mondo e fa le nefandezze più


          totali....

          Be' il concetto di proprieta' di un ip'...

          Tu tieni i tuoi log, chi volesse far danni mica

          si attacca ai

          privati...

          Il log lo tiene il provider che ti fornisce banda
          se sei un utente home, altrimenti se sei
          un'azienda il discorso
          cambiaBe' i log li tengono i device, anche quelli consumer. O il tuo proxy, server dhcp.Ovvio che c'e' un rischio, ma una volta era uso comune cercare di lasciare disponibili il piu' possibile le connessioni (e i servizi). I tempi sono cambiati ma mi sembra che con l'atteggiamento 'la banda e' miaaa!' si stia un po' esagerando.
  • Daccordissi mo ma... ? scrive:
    Daccordissimo ma... ?
    D'accordo con Schneier, che è uno dei miei eroi, vorrei fare come dice lui... ma lui non vive in Italia...Vorrei sapere se tenere consapevolmente un A.P. senza password possa essere un reato!Una legge fatta da pochi anni, dice che chi fornisce accesso ad una rete telematica pubblica deve conservare un log con gli accessi ed il nome e cognome delle persone che vi accedono.Un mio amico tiene aperto un punto di accesso internet pubblico presso una chiesa, dato che le chiese sono considerate come delle aziende, si trova costretto a registrare i nomi delle suore che accedono...Questa legge si applica anche ai privati?Perché se così fosse, quello che dice lui, in Italia non si può fare a prescindere da cosa faccia ci si connette.
    • CCC scrive:
      Re: Daccordissimo ma... ?
      - Scritto da: Daccordissi mo ma... ?
      D'accordo con Schneier, che è uno dei miei eroi,
      vorrei fare come dice lui...
      ma lui non vive in Italia...

      Vorrei sapere se tenere consapevolmente un A.P.
      senza password possa essere un
      reato!probabilmente si, soprattutto se fatto consapevolmente (legge pisanu) e anche chi usa la tua connessione aperta compie un reato
      Una legge fatta da pochi anni, dice che chi
      fornisce accesso ad una rete telematica pubblica
      deve conservare un log con gli accessi ed il nome
      e cognome delle persone che vi
      accedono.appunto: la legge pisanu appena prorogata dal presente governo per un altro anno...
      Un mio amico tiene aperto un punto di accesso
      internet pubblico presso una chiesa, dato che le
      chiese sono considerate come delle aziende, si
      trova costretto a registrare i nomi delle suore
      che
      accedono...

      Questa legge si applica anche ai privati?sì, a chiunque
      Perché se così fosse, quello che dice lui, in
      Italia non si può fare a prescindere da cosa
      faccia ci si
      connette.esatto, sarebbe illegalee, per inciso, lo sono anche le reti wireless pubbliche aperte a tutti senza alcuna registrazione talvolta messe a disposizione da p.a. o aziende...
      • CCC scrive:
        Re: Daccordissimo ma... ?
        ps: spero si sia capito che sono d'accordo con Schneier e contrarissimo alla legge italiana in vigore
    • paoletta scrive:
      Re: Daccordissimo ma... ?

      Un mio amico tiene aperto un punto di accesso
      internet pubblico presso una chiesa, dato che le
      chiese sono considerate come delle aziende, si
      trova costretto a registrare i nomi delle suore
      che accedono...Povere suore, che pena! Che disperazine che esse siano soggette alla legge come tutti!
      • Skywalker scrive:
        Re: Daccordissimo ma... ?
        Va bene essere anticlericali, ma non a qualunque costo: il senso è "tracciamo le suorine (immaginario collettivo di pie donnine, tutte timorose e spaventate da qualsiasi cosa possa essere "peccato")" mentre un vero terrorista prende due boccole e si attacca all'ADSL di casa tua, quella di rame, che PER DEFAULT non è criptata ed è li bella esposta sulla pubblica via e che si scardina con un cacciavite, non con sofisticati programmi di analisi probabilistica"Visto che la TRACCIATURA nasce come legge ANTITERRORISMO, l'iperbole "tracciamo le suorine" fa capire l'assurdo di una regola che parte dal "creiamo un mondo in cui trattiamo tutti come terroristi, e solo i terroristi ci vivranno bene".Tra l'altro, pensare a delle SUORE, per giunta Cattoliche, per definizione conservatrici e reazionarie, come potenziali Terroristi Sovversivi, almeno in Italia fa sorridere.... come dare del Comunista ad Andreotti. (oddio, lo hanno dato a Montanelli...)
        • Fabi3tto scrive:
          Re: Daccordissimo ma... ?
          Eh ma se non facessero nulla poi come potrebbero dire al popolo ignurant:"guardate! Stiamo contrastando il terrorismo in tutti i modi possibili!! Siamo in prima linea per garantire la sicurezza di tutti!". E il popolo risponde con voti a pioggia.Che poi garantiscano la sicurezza di tutti o meno, non ha alcuna importanza.
  • Michele I. scrive:
    secondo me..
    vuole solo scroccare la connessione quando è fuori casa, per questo fa certe affermazioni...a e comunque non basta sempre proteggere il computer di chi condivide la connessione, la rete va in realtà protetta , ma penso che lo sappia.Nessuno osa smentirlo?...
    • pippo pluto scrive:
      Re: secondo me..

      Nessuno osa smentirlo?...e' lui che in questo momento sta "smentendo" tutti gli altri ...quindi e' gia' lui che sta' andando "controcorrente", dimostrando secondo me, ancora una volta, di avere ragioneciao
  • Chitto scrive:
    Vedo che anche il buon Schneier
    è giunto alla mia stessa conclusione.
  • Redmond 2008 scrive:
    Pessima idea
    Schreiber si troverà sotto casa sciami di pedofili intenti a scaricare filmini illegali senza rischiare di essere scoperti.
    • efdsyhhgxja z scrive:
      Re: Pessima idea
      Non è che se 1 apre 1 nodo la gente ci si fionda come api sul miele...Cmq meglio avere 4 persone che ti scroccano la connessione rispetto ad averne 2 che ti sniffano il traffico per cercarti la password =DIl problema delle reti wireless (oltre all'incertezze sulla salute) è il fatto che chiunque può intercettare il tuo traffico.
    • Redmond 2008 scrive:
      Re: Pessima idea
      Anche attraverso la porta 80 si può perpetrare il male
      • CCC scrive:
        Re: Pessima idea
        - Scritto da: Redmond 2008
        Anche attraverso la porta 80 si può perpetrare il
        maleok allora, per il bene dell'umanità, stacca la spina dal tuo router
    • soulista scrive:
      Re: Pessima idea
      - Scritto da: Redmond 2008
      Schreiber si troverà sotto casa sciami di
      pedofili intenti a scaricare filmini illegali
      senza rischiare di essere
      scoperti.basta tappezzare la zona di carta pedofilicida no?
    • Skywalker scrive:
      Re: Pessima idea
      Ma ogni tanto mi chiedo: ma i bit hanno intrisecamente qualcosa di magicamente più "maligno" degli atomi?Firmiamo assegni senza paura, difficilmente contestabili e facilmente falsificabili, e tutti timorosi di usare la carta di credito in internet, facilmente falsificabile ma altrettanto facilmente contestabile.Tutti preoccupati dello "sniffing" e dei "pedofili" che si attaccano alla nostra WiFi, da superproteggere, e poi milioni di ADSL in rame DI DEFAULT IN CHIARO, in armadietti di plastica sulla pubblica via, che si scardinano con un cacciavite ed ai quali ci attacca con due pinzette. Però quella va benissimo.Chi vuole usare in MALAFEDE una connessione ha mille vie usando il mondo REALE, chi vorrebbe fare qualcosa di innovativo e moralmente lecito è inchiodato.Vi ricordo che per comprare una SIM abilitata al traffico dati, va bene anche un passaporto straniero, magari dello stato di Sealand, falsificabile con una stampante e la carta copiativa... Poi andate voi a cercarlo il Cittadino di Sealand (niente fantasia: è stato fatto nell'omicidio Versace, ad esempio).Forse molti dimenticano che l'Anonimato è uno dei pilastri fondamentali della democrazia, e che la sua violazione dovrebbe essere eccezionale, mai sistematica e fortemente motivata da interesse di pubblico interesse (leggere la Costituzione pls).Talmente fondante che l'atto principale di una democrazia, VOTARE, si fa in segreto e anonimamente. Ed un voto non anonimo è sinonimo di regime non democratico.Ma forse, come dice mio zio, "siamo stufi di stare bene" ed abbiamo bisogno di perdere un po' di quei diritti per i quali non abbiamo dovuto soffrire, per riuscire ad apprezzarli.
      • BuDuS scrive:
        Re: Pessima idea
        Quello che affermi sarebbe anche condivisibile se non fosse che di gente attaccata alle centraline sulla strada che dici tu ne vedo poca, mentre di "pseudo-lamer" che tentanto - spesso riuscendoci - di scroccare l'ADLS WiFi del vicino di casa e' in crescita di pari passo alla tecnologia stessa (se non peggio).Da quando ho constatato che anche "l'utente piu' bovino", appena si accorge che il suo portatile intercetta la rete WiFi del vicino, cerca il sistema di sfruttare la cosa (conoscendo il vicino, non e' pure difficile indovinare le password, che in genere sono le piu' blande immaginabili), ho pensato che e' molto meglio il mio "buon vecchio router con attacco ethernet".
Chiudi i commenti