Red Star, watermarking in salsa nordcoreana

Nuove analisi identificano il sistema con cui Pyongyang è solita tenere traccia delle attività informatiche dei suoi cittadini: basta aprire un file o un documento per potersi considerare tracciabili ad libitum

Roma – La Corea del Nord ha il suo simil-clone di Mac OS X con cuore di Linux, e il fatto è noto da tempo ; a essere meno noto, e ora emerso grazie all’ analisi di un ricercatore di sicurezza , era il modo in cui il sistema operativo potesse tenere sotto controllo costante le attività dei suoi utenti.

Red Star adotta una vera e propria tecnica di watermarking estesa a livello di sistema operativo, scrive il ricercatore Florian Grunow, un meccanismo basato prima di tutto sulla presenza di file binari proprietari e di un modulo kernel personalizzato chiamato rtscan .

Una delle caratteristiche che più balzano all’occhio durante l’analisi dei binari è la funzione gpsWatermarkingInformation , riferisce ancora Grunow, una funzionalità utilizzata per “agganciare” tag identificativi ai file di dati creati, salvati o aperti su Red Star con tanto di ID basato su numeri seriali collegati all’hardware del PC.

Fra i tipi di file “segnati” da Red Star ci sono i documenti Microsoft Word, i file immagine in formato JPEG e persino i brani audio, sostiene Grunow, anche se i documenti creati con la suite FOSS OpenOffice sembrano essere immuni dal watermarking forzato dell’OS coreano.

Sia come sia, il messaggio diffuso da Grunow è inequivocabile: creare e usare documenti e file multimediali su RedStar OS può mettere in una situazione a dir poco pericolosa , se si abita in Corea del Nord. Sull’OS comunista i file non sono privati e il tracciamento degli utenti è sempre possibile.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • mimmus scrive:
    I vecchi metodi

    installare uno "scout" di RCS sul PC dell'utente incriminato
    tramite tecniche di ingegneria sociali ed email malevoleOvvero i cari, vecchi metodi di farti installare qualcosa con l'inganno.Anche ai tempi delle "spie che venivano dal freddo", si usava mandare una bionda in calze nere per sedurre la vittima designata.Contro questi metodi, non c'è Tor che tenga!
    • ... scrive:
      Re: I vecchi metodi
      - Scritto da: mimmus

      installare uno "scout" di RCS sul PC
      dell'utente
      incriminato

      tramite tecniche di ingegneria sociali ed email
      malevole
      Ovvero i cari, vecchi metodi di farti installare
      qualcosa con
      l'inganno.se sfruttavano il bug delle fonts di windows era praticamente automatico nella maggior parte dei casi.
  • caccamo scrive:
    Ma la galera?
    Non gli aspetta ?Intrusione informatica è un optional se lo si fa tramite il nome di una azienda?
    • ... scrive:
      Re: Ma la galera?
      - Scritto da: caccamo
      Non gli aspetta ?
      Intrusione informatica è un optional se lo si fa
      tramite il nome di una
      azienda?non hanno fatto nessuna intrusione informatica, sveglia... sono i clienti che lo fanno.Ora cercherai di cambiare discorso ma io ti ignorerò perché hai già dimostrato di non saper capire.
  • fox82i scrive:
    Una cosa è certa
    In fatto di ingegno su come fare non abbiamo eguali!!!!
    • orgoglione nazionale scrive:
      Re: Una cosa è certa
      Eh sì! Siamo talmente tanto assorti nella nostra creatività da farci sfilare 400 GB da sotto il naso... noi itajani.
    • ... scrive:
      Re: Una cosa è certa
      - Scritto da: fox82i
      In fatto di ingegno su come fare non abbiamo
      eguali!!!!Fiko!!!!!!111 Acher Tream ti mete orgollio di essere itagliano!!!1111
    • collione scrive:
      Re: Una cosa è certa
      - Scritto da: fox82i
      In fatto di ingegno su come fare non abbiamo
      eguali!!!!ingegno nel rubare codice altrui? http://arstechnica.com/security/2015/07/researcher-takes-umbrage-after-finding-his-code-in-hacking-team-malware
  • bubba scrive:
    la notizia piu' importante e' Giovanna
    nella mail citata (https://wikileaks.org/hackingteam/emails/emailid/1081990) c'e' menzionata tal "giovanna".Dando una frugata vedi che si riferiscono a tal Giovanna P., una 45enne che smaneggia con : WinPE4 e mkisofs, preparazione wiki interna, prepara distro linux.. ma sopratutto fa(ceva) il coder-hacker symbian(!) ,e ora su OSX.Ora, posto che secondo la scienza ufficiale[1] NON esistono hacker DONNE... questa chi e'? una spia? un trans? :D[1] vedansi il manuale dell'acher 2014, allegato a Famiglia Cristiana
    • collione scrive:
      Re: la notizia piu' importante e' Giovanna
      - Scritto da: bubba
      Ora, posto che secondo la scienza ufficiale[1]
      NON esistono hacker DONNE... questa chi e'? una
      spia? un trans?ah beh, se è per questo si diceva pure che Rutkowska era un travestitoma il punto è che le donne sono comunque poche e non perchè discriminate, bensì perchè nel loro DNA non c'è la volontà di passare ore a perdere la vista davanti ad uno schermo per portare a causa uno stipendio medioe purtroppo le poche che ci sono, fanno caciara come la tipa di FreeBSD ( Randi Harper ), pretendendo di ottenere gratis riconoscimenti e meriti per il solo fatto di avere gli organi riproduttivi all'interno
      • Izio01 scrive:
        Re: la notizia piu' importante e' Giovanna
        - Scritto da: collione

        e purtroppo le poche che ci sono, fanno caciara
        come la tipa di FreeBSD ( Randi Harper ),
        pretendendo di ottenere gratis riconoscimenti e
        meriti per il solo fatto di avere gli organi
        riproduttivi all'internoIncuriosito, ho letto qualcosa sulla tipa che menzioni.Raccapricciante è l'unico aggettivo quasi adeguato :|
  • Nome e cognome scrive:
    ...
    Raga, ma non potete disabilitare il refresh? :
  • Il Reverendo scrive:
    Nessuna pietà.
    Spero che non abbiano analizzato anche il mio frullatore multimediale in cucina...Non vorrei provare un final destination 6.
    • FBI scrive:
      Re: Nessuna pietà.
      - Scritto da: Il Reverendo
      Spero che non abbiano analizzato anche il mio
      frullatore multimediale in
      cucina...E' giá nostro...[img]http://i.ytimg.com/vi/2fSiM5NUL0k/maxresdefault.jpg[/img]
  • djechelon scrive:
    Quindi Tor è sicuro
    Se la proposta era quella di installare il trojan mediante ingegneria sociale significa necessariamente che la rete a cipolla è tecnologicamente inviolabile per l'FBIBene. Non c'è da preoccuparsi.
    • ... scrive:
      Re: Quindi Tor è sicuro
      - Scritto da: djechelon
      Se la proposta era quella di installare il trojan
      mediante ingegneria sociale significa
      necessariamente che la rete a cipolla è
      tecnologicamente inviolabile per
      l'FBINon è detto.Magari FBI voleva solo sapere se e come HT era in grado di rompere TOR.Tutto ciò è indipendente dalle capacità effettive di FBI.
      • collione scrive:
        Re: Quindi Tor è sicuro
        - Scritto da: ...
        Non è detto.
        Magari FBI voleva solo sapere se e come HT era in
        grado di rompere
        TOR.
        Tutto ciò è indipendente dalle capacità effettive
        di
        FBI.TOR soffre dello stesso problema della blockchain bittorrent, cioè un attacco in cui l'attaccante possiede la maggior parte dei nodi della retea parte questo, non è possibile infiltrare un circuito TOR ( a meno che qualcuno non abbia inventato il modo per craccare gli algoritmi crittografici attualmente ritenuti sicuri )
        • ... scrive:
          Re: Quindi Tor è sicuro
          - Scritto da: collione
          a parte questo, non è possibile infiltrare un
          circuito TOR ( a meno che qualcuno non abbia
          inventato il modo per craccare gli algoritmi
          crittografici attualmente ritenuti sicuri
          )debolezze nell'implementazione di ogni livello sono SEMPRE possibili.
          • Rander scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: ...
            - Scritto da: collione


            a parte questo, non è possibile infiltrare un

            circuito TOR ( a meno che qualcuno non abbia

            inventato il modo per craccare gli algoritmi

            crittografici attualmente ritenuti sicuri

            )

            debolezze nell'implementazione di ogni livello
            sono SEMPRE
            possibili.Vero, ma è un'affermazione che da sola lascia il tempo che trova, è come dire "anche con casco in moto e cintura di sicurezza in auto si può morire" o "pure se ti compri una porta blindata possono forzarla".Se l'alternativa è non usare casco, cintura di sicurezza o porta blindata, allora l'alternativa è peggiore.Invece sottolineare che ATTUALMENTE il protocollo Tor appare essere sicuro è utile per concentrarci sui VERI più seri pericoli che ad oggi minacciano l'anonimato via Tor, ovvero le vulnerabilità dei componenti aggiuntivi e certamente di quelle della "Triade del Male": Javascript, Java e Adobe Flash Player.Gli attacchi a livello "statistico" fatti attraverso il controllo globale del traffico Tor, anche ammesso che vengano davvero fatti, sono ben poco utilizzabili in un paese democratico perchè non possono dare una certezza sull'identificazione dell'IP ma solo una probabilità.Mentre gli attacchi deanonimizzatori diretti, fatti scaricando trojan o equivalenti sul PC della vittima, non solo vengono effettivamente compiuti (vedi FBI) ma possono realmente riuscire a scoprire informazioni puntuali deanonimizzanti (IP reale, MAC Address, nome computer ...).E se per alcune di queste, come MAC Address e nome computer, si può rimediare usando una macchina virtuale, per l'indirizzo IP leaked la cosa è diversa e molto più seria come conseguenze (anche se va sempre ricordato che l'IP identifica solo una connessione e non una persona, potrebbe essere stato un terzo che dall'esterno si è introdotto in quella connessione via wi-fi).
          • Thepassenge r scrive:
            Re: Quindi Tor è sicuro
            Quando usi TOR credo sia implicito che questa monnezza deve essere disabilitata/rimossa.- Scritto da: Rander
            - Scritto da: ...

            - Scritto da: collione
            della "Triade del Male": Javascript, Java e Adobe
            Flash
            Player.
          • great scott scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Thepassenge r
            Quando usi TOR credo sia implicito che questa
            monnezza deve essere
            disabilitata/rimossa.così implicito che non lo fa quasi nessuno.

            - Scritto da: Rander

            - Scritto da: ...


            - Scritto da: collione

            della "Triade del Male": Javascript, Java e
            Adobe

            Flash

            Player.
          • Rander scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Thepassenge r
            Quando usi TOR credo sia implicito che questa
            monnezza deve essere
            disabilitata/rimossa.

            - Scritto da: Rander

            - Scritto da: ...


            - Scritto da: collione

            della "Triade del Male": Javascript, Java e
            Adobe

            Flash

            Player.- Scritto da: Thepassenge r
            Quando usi TOR credo sia implicito che questa
            monnezza deve essere
            disabilitata/rimossa.

            - Scritto da: Rander

            - Scritto da: ...


            - Scritto da: collione

            della "Triade del Male": Javascript, Java e
            Adobe

            Flash

            Player.Purtroppo non Javascript, che è ancora attivato per default (nonostante ci sia stato almeno un attacco che sfruttava Javascript in vecchie versioni di Tor).Il livello di "Impostazioni sicurezza e privacy" impostabile dal bottone Tor sull'interfaccia (quello con la cipolla verde) di default è a "Basso", il che vuol dire che Javascript funziona. Se lo si mette ad "Alto" viene bloccato (immagino da NoScript, perchè da about:config Javascript risulta enabled), ma già "Medio-Alto" e "Medio-Basso" lo lasciano attivo.Questa modalità può andare bene se si usa Tor per fare cose "light", ricordandosi di mettere il livello ad "Alto" per eventuali operazioni più critiche, ma se si ha la necessità di difendere al massimo il proprio anonimato, meglio fare about:config e disabilitare Javascript in permanenza.Per quanto riguarda i plugin, tipo Flash e Java, per fortuna vengono disabilitati per default, con opzione sempre nella stessa interfaccia, ma sarebbe bene che i neofiti venissero "catechizzati" a non riattivare la possibilità e a non installare alcun plugin.E c'è pure da dire che è pericoloso usarli sui normali browser, tanto che quella "brava gente" di Hacking Team usava la tecnica di infettare i PC bersaglio con Flash, Java e Javascript sui browser non anonimi, per poter installare sul PC il loro trojan-spione che a questo punto avrebbe fregato pure l'uso di Tor.Direi che ormai non ci sono più dubbi: Flash NON VA INSTALLATO, Java NON VA INSTALLATO, e non solo sul Tor Browser ma su qualunque browser. E lo stesso va fatto per ogni altro plugin che non sia già stato installato e implicitamente "certificato" all'origine su Tor.E se uno è costretto a farlo, almeno si faccia una macchina virtuale separata da usare con Tor, senza averli installati lì sopra e senza neppure avervi installato dei browser "normali" (tanto per non essere tentati di usarli in quella VM dedicata alla privacy più spinta).
          • Mariolino scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Rander
            Direi che ormai non ci sono più dubbi: Flash NON
            VA INSTALLATO, Java NON VA INSTALLATO, e non solo
            sul Tor Browser ma su qualunque browser.E io come faccio a vedere i video di Peppa Pig? :)
            E se uno è costretto a farlo, E chi é costretto?
            almeno si faccia
            una macchina virtuale separata da usare con Tor,
            senza averli installati lì sopra e senza neppure
            avervi installato dei browser "normali" (tanto
            per non essere tentati di usarli in quella VM
            dedicata alla privacy più
            spinta).Spiegalo alla sciura Maria che si guarda le ricette su youtube. ;)
          • Passante scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Mariolino
            - Scritto da: Rander

            Direi che ormai non ci sono più dubbi: Flash NON

            VA INSTALLATO, Java NON VA INSTALLATO, e non
            solo

            sul Tor Browser ma su qualunque browser.

            E io come faccio a vedere i video di Peppa Pig?
            :)



            E se uno è costretto a farlo,


            E chi é costretto?



            almeno si faccia

            una macchina virtuale separata da usare con Tor,

            senza averli installati lì sopra e senza neppure

            avervi installato dei browser "normali" (tanto

            per non essere tentati di usarli in quella VM

            dedicata alla privacy più

            spinta).


            Spiegalo alla sciura Maria che si guarda le
            ricette su youtube.
            ;)Ma certo: dopo che tu le avrai spiegato perchè dovrebbe usare tor.
          • Funz scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Mariolino
            Spiegalo alla sciura Maria che si guarda le
            ricette su youtube. Ma lo sai che se disinstalli Flash Youtube continua a funzionare? Te lo dico perché è quello che ho appena fatto, e ho verificato di persona.Certi siti di streaming danno un errore quando clicco play, ma il flusso lo posso far passare via MPC o VLC anziché dalla loro interfaccia web, ed è persin meglio... per non parlare del fatto che posso forzare la versione mobile del sito e farmi servire la versione non-Flash.
          • ... scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Rander
            Vero, ma è un'affermazione che da sola lascia il
            tempo che trovaE' un dato di fatto che qualsiasi software sulla carta può anche essere impenetrabile ma poi in pratica può essere bucabile.Di esempi ce ne sono infiniti, sono quotidiani.E non imparare da essi rinchudendosi poi nel guscio della speranza è da folli.
          • Rander scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: ...
            - Scritto da: Rander


            Vero, ma è un'affermazione che da sola
            lascia
            il

            tempo che trova

            E' un dato di fatto che qualsiasi software sulla
            carta può anche essere impenetrabile ma poi in
            pratica può essere
            bucabile.
            Di esempi ce ne sono infiniti, sono quotidiani.
            E non imparare da essi rinchudendosi poi nel
            guscio della speranza è da
            folli.Non si tratta di speranza, si tratta di decidere se uno vuole andare in rete sfidando gli Spioni, con il massimo di anonimato ad oggi possibile, oppure rinunciare ad andare in rete perchè "tutto in teoria è bucabile".La seconda ipotesi è legittima ma equivale a non uscire mai di casa per paura di essere scippati.
          • ... scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Rander
            Non si tratta di speranza, si tratta di decidere
            se uno vuole andare in rete sfidando gli Spioni,
            con il massimo di anonimato ad oggi possibile,
            oppure rinunciare ad andare in rete perchè "tutto
            in teoria è
            bucabile".
            La seconda ipotesi è legittima ma equivale a non
            uscire mai di casa per paura di essere
            scippati.Forse non ci siamo capiti.Il consiglio è non fare nessun tipo di ca**ata online (diffamazione, scherzi, hacks, ... ) pensando " <i
            tanto uso TOR e l'espertone di punto informatico mi ha garantito che è sicuro perché l'FBI dice di non saperne venire a capo </i
            ". E manco lo dice, per inciso.
          • Rander scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: ...
            Forse non ci siamo capiti.
            Il consiglio è non fare nessun tipo di ca**ata
            online (diffamazione, scherzi, hacks, ... )
            pensando " <i
            tanto uso TOR e l'espertone
            di punto informatico mi ha garantito che è sicuro
            perché l'FBI dice di non saperne venire a capo
            </i
            ". E manco lo dice, per
            inciso.Forse tu non hai chiara una cosa: ormai ciò che viene considerato "reato" è stato allargato in modo abnorme, basta guardare la crescita delle denuncie per diffamazione in rete.Ormai c'è gente che rischia la galera per un "like" o per aver parlato "bene" dell'ISIS o perchè fa attivismo No-TAV o per aver criticato i vertici italiani delle organizzazioni ebraiche ecc.Del resto, tu stesso scrivi di non fare neppure "scherzi", figuriamoci come siamo messi.Ormai perfino ogni critica incalzante in rete è a rischio.Quindi la tua alternativa è esattamente quella che dicevo: NON FARE NULLA.Bene, adesso vallo a dire ad un dissidente cinese o iraniano: rinuncia alla tua battaglia, perchè io, "espertone" su PI, ho emesso la mia aurea sentenza, "tutto può essere vulnerabile, quindi anche Tor".Immagino che se tu fossi vissuto ai tempi della Resistenza avresti esortato i giovani a stare in casa e a non andare in montagna.P.S.: citami UN solo caso di una persona ad oggi identificata ed arrestata per una falla nel protocollo di Tor e, come Berlusconi, ti do centomila euro.
          • ... scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Rander
            Ormai c'è gente che rischia la galera per un
            "like" o per aver parlato "bene" dell'ISIS o
            perchè fa attivismo No-TAV o per aver criticato i
            vertici italiani delle organizzazioni ebraiche
            ecc.Bravo.E quindi, come ho scritto sopra è meglio che non si senta AFFATTO sicuro (e pertanto autorizzato a farlo, fosse anche per scherzo o spregio) usando TOR.
            Bene, adesso vallo a dire ad un dissidente cinese
            o iraniano: rinuncia alla tua battaglia, perchè
            io, "espertone" su PI, ho emesso la mia aurea
            sentenza, "tutto può essere vulnerabile, quindi
            anche
            Tor".Il dissidente magari è un eroe più o meno consapevole dei rischi e lo farebbe comunque.Io ho detto solo le cose come stanno: non esiste implementazione priva di bug. TOR dovrebbe fare eccezione solo perché lo speri tu? LOL, ridicolo.Poi figuriamoci, per usare TOR devi usare pure un browser... gli 0-day sono all'ordine del giorno.Certo, disabilita questo e quello che ti senti meglio, ma chi ti dice che non ci sia un exploit sul rendering, chessò, di un'immagine, o, come nel caso di Windows, di un font? Tu continua pure a sperare che sia tutto a prova di bomba, ma evita di tirare dentro gente ingenua nelle tue idee.
          • Rander scrive:
            Re: Quindi Tor è sicuro
            La gente ingenua è quella che crede alle IDEE VUOTE come le tue e, visto che "tanto neppure Tor è affidabile", poi rinuncia a difendersi.Sempre che siano idee vuote dette in buona fede e non (cosa che sospetto sempre più, e so di non essere il solo) idee sparse APPOSTA per indurre la gente a non difendersi. Cosa che è proprio ciò che sperano gli Spioni di tutto il mondo.A proposito, sto ancora aspettando la notizia di UNO che sia stato arrestato per un bug nel protocollo Tor! Ma, dico di più, in effetti finora non si sa neppure di gente arrestata per aver preso un trojan sul Tor Browser. L'FBI ha arrestato diversi gestori di server hidden ma non mi risulta che nessun utente di quei server sia stato arrestato, anche quando l'FBI ha affermato di avere deanonimizzato il suo IP.Perchè, perchè in FBI hanno perfino rinunciato ad appuntarsi una "medaglia" come i primi ad aver arrestato un utente Tor? Secondo me perchè l'IP non identifica una persona e sanno che andandoci a casa costoro, che sono stati probabilmente avvertiti dalle notizie di stampa, hanno quasi certamente già fatto sparire eventuale materiale compromettente che avevano in chiaro. Perchè qui c'è la seconda grande linea di difesa, la crittografia, che entra in gioco se per qualche motivo l'anonimato è stato compromesso e può molto bene "metterci una pezza".Mai pensato? Oppure pensato ma sperato che la gente non si difenda neppure con la crittografia?Questi "esperti" della serie "siate ragionevoli e rinunciate", vero? ;)
          • ... scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Rander
            La gente ingenua è quella che crede alle IDEE
            VUOTE come le tueOk. Cordiali saluti.
          • prova123 scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: Rander
            - Scritto da: ...
            E se per alcune di queste, come MAC Address e
            nome computer, si può rimediare usando una
            macchina virtuale , per l'indirizzo IP leaked laPer cacciare una formica non è necessario un martello di 15 chili, Non è assolutamente necessaria una macchina virtuale, basta sfruttare una cazzata dei sistemi operativi, o meglio una loro ottimizzazione :D
          • Uffa scrive:
            Re: Quindi Tor è sicuro
            spiega, o taci.
          • Rander scrive:
            Re: Quindi Tor è sicuro
            - Scritto da: prova123
            - Scritto da: Rander

            - Scritto da: ...


            E se per alcune di queste, come <b
            MAC Address e

            nome computer, si può rimediare usando una

            macchina virtuale </b
            , per l'indirizzo IP
            leaked
            la

            Per cacciare una formica non è necessario un
            martello di 15 chili,


            Non è assolutamente necessaria una macchina
            virtuale, basta sfruttare una cazzata dei sistemi
            operativi, o meglio una loro ottimizzazione
            :DSe stai pensando che MAC Address e nome computer si possono cambiare via software, ti faccio presente che per il nome computer (che può essere effettivamente cambiato, anche se con una procedura non velocissima nè in Windows nè in Linux) il rischio è di dimenticarsi di riportarlo all'originale dopo l'uso e quindi di farsi trovare quello "sbagliato" in una perquisizione. Per il MAC Address va un pò meglio se uno usa tools come MAC Address Changer per Windows, che sono di uso immediato e che se non vado errato impostano un MAC Address "fake" che poi viene perso allo spegnimento del PC.Ma usando una VM CRITTOGRAFATA si evita ogni problema od errore, discorso chiuso.E il "martello di 15 chili", la macchina virtuale crittografata, ha molti altri vantaggi: essere anonimizzabile in permanenza su nome computer e MAC Address, trattenere in sè ogni traccia dell'uso fatto, trattenere in sè pure documenti ed archivi, possibilità di essere hardenizzata per la privacy (compreso l'evitare di installarvi applicazioni a rischio vulnerabilità, compresi i normali browser), non contenere alcun dato personale deanonimizzante (come email scritte o ricevute, perchè non la si userà mai per posta od altre attività che compromettono la privacy), possibilità di usare snapshots, facilità di backup ecc.
    • dubbioso scrive:
      Re: Quindi Tor è sicuro
      - Scritto da: djechelon
      Se la proposta era quella di installare il trojan
      mediante ingegneria sociale significa
      necessariamente che la rete a cipolla è
      tecnologicamente inviolabile per
      l'FBI

      Bene. Non c'è da preoccuparsi.Stai trollando vero?!...Vero?!?
Chiudi i commenti