SMS alla guida, responsabilità condivisa

Per i giudici del New Jersey, il mittente di un breve messaggio di testo può essere considerato responsabile di eventuali incidenti provocati dal destinatario alla guida

Roma – Nello stato del New Jersey, chi sta scambiando messaggi con persone alla guida può essere considerato responsabile di un eventuale incidente stradale, qualora sappia che il destinatario dei suoi messaggi è alla guida di un veicolo . Lo si afferma nella decisione di un panel di giudici d’appello.

Nel settembre 2009, il giovane Kyle Best investiva una coppia di motociclisti perché distratto dagli SMS della sua fidanzata Shannon Colonna. Avendo perso entrambi la gamba sinistra, i coniugi David e Linda Kubert denunciavano prima il solo Best, poi anche la sua dolce metà per aver contribuito in maniera evidente alla fatale disattenzione del giovane automobilista statunitense.

Tre anni dopo, un giudice di primo grado sottolineava come la responsabilità dell’accaduto fosse da imputare al solo Best, condannato al pagamento di una multa e a numerose ore di servizi sociali. La corte d’appello del New Jersey ha ora ribaltato la precedente decisione: il mittente di un messaggino può essere considerato responsabile se a conoscenza delle reali circostanze in cui il destinatario lo riceverà .

Nello specifico caso della coppia Best-Colonna, la ragazza è stata considerata non responsabile in mancanza di prove sufficienti a dimostrare il suo effettivo livello di consapevolezza. I giudici d’appello hanno tuttavia deciso che il mittente di un determinato SMS inviato a chi guida può a tutti gli effetti essere ritenuto “presente”, ovvero al pari di un passeggero in auto. Per questo ha il dovere di interrompere ogni attività di conversazione telefonica o testuale che possa distrarre il conducente.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • c.vainella scrive:
    informazione pilotate..
    se ognuno scrive senza verificare, e soprattuttose si fa rebound di notizie senza controllare,e ancor peggio se PI o simili si abbassano afar girare voci, qualcuno poi ci crede.Chiaro che Tor con java JavaScript flash e plugin vari installati non ha senso.Se invece si STUDIA e si IMPARA come farefunzionare Tor e si fa un setup SERIO e non aa caso, si diventa assolutamente Anonimi...Ma in questo campo se non si studia non si va da nessuna parte...e quindi non sipuò' pretendere nulla.Mi dispiace che qualcuno abbia il coraggiodi associare la sua faccia a notizie così infondate.BAH...buona navigazione a tutti...
    • krane scrive:
      Re: informazione pilotate..
      - Scritto da: c.vainella
      se ognuno scrive senza verificare, e soprattutto
      se si fa rebound di notizie senza controllare,
      e ancor peggio se PI o simili si abbassano a
      far girare voci, qualcuno poi ci crede.
      Chiaro che Tor con java JavaScript flash
      e plugin vari installati non ha senso.
      Se invece si STUDIA e si IMPARA come fare
      funzionare Tor e si fa un setup SERIO e non
      aa caso, si diventa assolutamente Anonimi...
      Ma in questo campo se non si studia non si va da
      nessuna parte...e quindi non si
      può' pretendere nulla.
      Mi dispiace che qualcuno abbia il coraggio
      di associare la sua faccia a notizie così
      infondate.
      BAH...buona navigazione a tutti...Ormai le facce che ci son qua son associate a certe robe guarda...Le comiche.
  • jackstarks scrive:
    soluzione
    Mille commenti tecnici.LINUX da CD LIVE + TOR, evitando i canali social comuni ed usando un linguaggio comunicativo criptato non telematico ma di natura analogica.In questo modo, la distro live sarà priva di qualsiasi dato ci riguardi e non accedendo a reti con richiesta di autenticazione (reti con necessariamente attivo un account completo di dati personali) dovremmo navigare più sicuri.VPN, Freenet, bah, esistono da tempo e sono le prime ad essere state studiate, testate e messe sotto osservazione.L'unica soluzione per me l'ho scritta sopra.ps.: serve una alternativa anche a Skype, a quanto pare starà per uscire un certo TOX, non vedo l'ora di testarlo.
  • Manolo scrive:
    a sense for Alfonso
    Ormai gli articoli di Alfonso li riconosco dal titolo il 100% delle volte.
    • warning scrive:
      Re: a sense for Alfonso
      Che si sia letto il warning del log "Do not rely on it for strong anonymity"con un decennio di ritardo?
  • Tor User scrive:
    Manuali per....
    A proposito di Truecrypt, Tor etc etc qui potete trovare delle guide piuttsto semplici, in pdf, per l'uso. Le ho scovate in giro per la rete: hanno il vantaggio rispetto alle tante altre guide di essere davvero a portate di novizi ed utonti.Sotto rete tor li trovate qui:http://dktjztp3ig7ixcma.onion/viewforum.php?f=6Oppure in clearnet li trovate ai link sotto elencati, presso il blog di chi ha scritto orginalmente le guide.http://blog.joevr.org/2012/06/utilizzo-di-tor-favore-della-nosrtra.htmlhttp://blog.joevr.org/2012/11/utilizzo-di-truecrypt-favore-della.htmlIn fondo ai singoli post, troverete i link ai vari manuali in pdf, ed all'interno delle guide, i link ad altro materiali simile che può essere utile.AnteGamissu
    • Torino scrive:
      Re: Manuali per....
      Utilizzo TOR da molto tempo ma non ho mai capito una cosa ossia come velocizzare la navigazione. Per me è molto lento...
      • unaDuraLezione scrive:
        Re: Manuali per....
        contenuto non disponibile
        • Sbirulino scrive:
          Re: Manuali per....
          Se cerchi la velocità vuol dire che non hai capito assolutamente niente.Se c'è una cosa che certa gente non riesce proprio a capire è che anonimato e velocità vanno in due direzioni opposte... La botte piena e la moglie ubriaca...
          • unaDuraLezione scrive:
            Re: Manuali per....
            - Scritto da: Sbirulino
            Se cerchi la velocità vuol dire che non hai
            capito assolutamente
            niente.e perché lo dici a me?
          • Sbirulino scrive:
            Re: Manuali per....
            Vedi scritto il tuo nome da qualche parte?
          • unaDuraLezione scrive:
            Re: Manuali per....
            - Scritto da: Sbirulino
            Vedi scritto il tuo nome da qualche parte?E allora non rispondere ai miei messaggi dandomi del tu, se non sono io il tuo interlocutore.-----------------------------------------------------------Modificato dall' autore il 04 settembre 2013 12.06-----------------------------------------------------------
          • Elpim81 scrive:
            Re: Manuali per....
            - Scritto da: Sbirulino
            Se cerchi la velocità vuol dire che non hai
            capito assolutamente
            niente.
            Se c'è una cosa che certa gente non riesce
            proprio a capire è che anonimato e velocità vanno
            in due direzioni opposte... La botte piena e la
            moglie
            ubriaca...Vero.Hai ragione a dire che chi chiede velocità senza pensare alle conseguenze in termini di anonimato ha capito poco.Ogni sistema anonimizzante in rete che sia a bassa latenza è soggetto a ricerche ostili basate sulla "traffic correlation", come quelle ipotizzate nell'articolo.Si può addirittura dire che Tor sia già "troppo veloce", forse sarebbe il caso di introdurre una latenza variabile random per rendere più difficili le correlazioni statistiche, a scapito della velocità!C'è anche da dire che comunque Tor, rispetto a qualche anno fa, è MOLTO migliorato come velocità. Grazie credo all'aumento dei nodi, forse più che per miglioramenti tecnici.Adesso è realmente utilizzabile in quasi tutte le situazioni, prima era abbastanza penoso.
        • ... scrive:
          Re: Manuali per....
          - Scritto da: unaDuraLezione
          - Scritto da: Torino

          Utilizzo TOR da molto tempo ma non ho mai
          capito

          una cosa ossia come velocizzare la
          navigazione.

          cambiando percorso, finchè te ne capita uno che
          tocca tre server gestiti dalla
          NSA.
          Quelli sono velocissimi.(rotfl)(rotfl)(rotfl)
  • keep back scrive:
    ma sapete leggere?
    ma di che cosa stiamo parlando?ma di che cosa parla questo articolo?ma di cosa ci si stupisce ora?che cosa è? la rivelazione del segreto di pulcinella?ma non sapete leggere? sul sito del progetto TOR è scritto DA SEMPRE e a CHIARE LETTERE che TOR ***NON*** garantisce l'anonimato, e anche che il grado di riservatezza dipende MOLTO sia dalla configurazione (s.o., tor, applicazioni ecc.) che dai comportamenti dell'utente da un lato, e dall'altro lato dalle risorse e dalla capacità dell'attaccante (ovvero tipicamente i vari "servizi" di sorveglianza e repressione)...
  • Get Real scrive:
    La fine delle illusioni
    Alla fine, con grande dolore e incredulità degli irriducibili "paladini di internet", le carte sono in tavola. TOR è inutile, ora lo sappiamo per certo, ma lo è stato fin dall'inizio. Solo adesso ci è dato di sapere quanto siamo stati ingenui. Non mancherà molto perchè ci vengano rivelate l'inutilità di PGP e TrueCrypt, perchè anche le ultime false certezze cadano definitivamente.Lo veniamo a sapere ora perchè chi detiene il Potere non ritiene più necessario nascondersi. Il gioco del gatto con il topo è finito: ci avvertono (bonariamente tutto sommato, anche se l'intento è perentorio) che ogni resistenza è inutile, anzi è patetica. I piccoli programmini scaricabili da internet nulla possono contro la potenza dei governi, finanziata a suon di miliardi e dotata di risorse umane e tecniche praticamente illimitate.PRISM è solo la punta dell'iceberg, la volontà dei governi e delle grandi realtà economiche di sorvegliare e controllare la popolazione è chiara e non sarà scossa da nessuna indignazione o movimento di piazza che, anzi, sarà represso duramente in nome della "sicurezza".Abbiamo avuto le catene ai polsi per tutto questo tempo e non ce ne siamo accorti. Ora ce le mostrano e la prima reazione è di orrore e di ribellione.Ma impareremo a conviverci. Non abbiamo scelta.Il Terribile Mondo Nuovo è qui.
    • Daniele A scrive:
      Re: La fine delle illusioni
      Non mi sembra giusto quello che dici, nè tanto meno dire che TOR è inutile.Anche senza questo studio era lecito immaginare che in qualche modo l'utente fosse comunque rintracciabile. Se mai questo studio rivela la potenza della rete TOR visto che si parla di 3 mesi di monitorizzazione per rintracciare una persona con il 50% di precisione! Nessuna fine delle illusioni....
    • lullo scrive:
      Re: La fine delle illusioni
      Enjoy your tinfoil hat.
    • unaDuraLezione scrive:
      Re: La fine delle illusioni
      - Scritto da: Get Real
      Alla fine,ahahahahahaeccolo!!!!
      • thebecker scrive:
        Re: La fine delle illusioni
        - Scritto da: unaDuraLezione
        - Scritto da: Get Real

        Alla fine,


        ahahahahaha
        eccolo!!!!Ora manca solo Voice of Reason :D
        • ... scrive:
          Re: La fine delle illusioni
          - Scritto da: thebecker
          - Scritto da: unaDuraLezione

          - Scritto da: Get Real


          Alla fine,





          ahahahahaha

          eccolo!!!!

          Ora manca solo Voice of Reason :DDagli il tempo di cambiare nick :D
  • prova123 scrive:
    Tipici utenti TOR
    [img]http://www.beppegrillo.it/immagini/immagini/struzzi.jpg[/img]:D
    • Aaa scrive:
      Re: Tipici utenti TOR
      - Scritto da: prova123
      [img]http://www.beppegrillo.it/immagini/immagini/struzzi.jpg[/img]
      :D[img]http://cdn.ebaumsworld.com/mediaFiles/picture/966132/81498041.jpg[/img]
    • Fai il login o Registrati scrive:
      Re: Tipici utenti TOR
      - Scritto da: prova123
      [img]http://www.beppegrillo.it/immagini/immagini/s
      :DPERCHE'?
  • POPUUM scrive:
    PICCOLA E MODESTA GUIDA ALL'ANONIMATO
    La cosa peggiore che potrebbe essere fatta è convincersi che non vale la pena di usare Tor.Guarda caso, è proprio ciò che molti vorrebbero, per togliere di mezzo il migliore (seppur non perfetto) strumento di anonimità in rete!Al contrario, è il momento di fare un salto di qualità nella protezione della propria privacy, AGGIUNGENDO a Tor altri accorgimenti.In poche parole, le scelte che secondo me dovrebbero essere fatte, in primo luogo, si possono riassumere in:- Tor- TrueCrypt- Macchine Virtuali- Supporti RemovibiliQuest permette nom solo di navigare in sicurezza (per quanto sia possibile con Tor, che è tanto) ma pure archiviare in sicurezza e lasciare meno tracce possibili nel PC.Ne ho scritto qui:http://pastebin.com/D8MnLUTMChi abbia idee migliori, ne scriva.Chi invece fa di mestiere lo spargitore di FUD, si accomodi fuori: quella è la porta.
    • Nome e cognome scrive:
      Re: PICCOLA E MODESTA GUIDA ALL'ANONIMATO
      Quoto in toto, e grazie per gli appunti su pastebin molto utili soprattutto per coloro che sono alle prime armi, ma non solo. :)Per quanto riguarda gli spargitori di fud: o sono trolletti o sono individui incaricati da qualcuno per sminuire le potenzialitá di TOR.Comunque, per far passare la paura basta consultare la guida ufficiale:https://www.torproject.org/
    • Ben10 scrive:
      Re: PICCOLA E MODESTA GUIDA ALL'ANONIMATO

      La cosa peggiore che potrebbe essere fatta è
      convincersi che non vale la pena di usare
      Tor.Nonostante non sia molto interessato a Tor e alle darknet e quindi non possa darti risposte precise sull'argomento, uno dei siti di gossip IT che guardo spesso è cryptome, e ho visto che ci sono vari articoli e papers che parlano di Tor e che a te potrebbero interessare.http://cryptome.org/2013/09/tor-analysis-hidden-services.pdfhttp://cryptome.org/2013/09/tor-lira.pdfhttp://cryptome.org/2013/09/tor-users-routed-slides.pdfhttp://cryptome.org/2013/08/tor-users-routed.pdf... gli ho presi tutti dall'homepage http://cryptome.org
      Guarda caso, è proprio ciò che molti vorrebbero,
      per togliere di mezzo il migliore (seppur non
      perfetto) strumento di anonimità in
      rete!Tor sarebbe il migliore strumento di anonimità? per chi e per cosa?Del poco che ho visto di Tor, Tor funziona come la rete telefonica (a commutazione di circuito) mentre i2p funziona come internet (a commutazione di pacchetto). Se le cose stanno così, è facile capire quale delle due architetture sia intrinsecamente la migliore. E non è quella di Tor, ma l'altra http://www.i2p2.de/ .Dubito che Tor sia il migliore strumento di anonimità se le cose stanno così... comunque potrebbe essere effettivamente sufficientemente resistente per molti (o anche per tutti).
      • POPUUM scrive:
        Re: PICCOLA E MODESTA GUIDA ALL'ANONIMATO
        - Scritto da: Ben10
        Tor sarebbe il migliore strumento di anonimità?
        per chi e per
        cosa?
        Del poco che ho visto di Tor, Tor funziona come
        la rete telefonica (a commutazione di circuito)
        mentre i2p funziona come internet (a commutazione
        di pacchetto). Se le cose stanno così, è facile
        capire quale delle due architetture sia
        intrinsecamente la migliore. E non è quella di
        Tor, ma l'altra http://www.i2p2.de/
        .
        Dubito che Tor sia il migliore strumento di
        anonimità se le cose stanno così... comunque
        potrebbe essere effettivamente sufficientemente
        resistente per molti (o anche per
        tutti).Non ne faccio una questione di preminenza tecnica (entrambi hanno vantaggi e svantaggi relativi) e non mi addentro nel discorso circuito e pacchetto (comuque Tor almeno cambia automaticamente il "circuito" dopo qualche minuto, non è che apra un canale di nodi statici e resti lì per tutta la sessione) ma Tor è molto più usato e pertanto molto più testato e collaudato (e per ora non sono venuti fuori falle intrinseche). Parlando di sicurezza informatica, non è un vantaggio da poco.Bene, comunque, che esistano pure alternative (per inciso, c'è anche Freenet), anche nel caso che prima o poi uno di questi venga violato.Grazie per i link.
    • vrioexo scrive:
      Re: PICCOLA E MODESTA GUIDA ALL'ANONIMATO
      - Scritto da: POPUUM
      Chi abbia idee migliori, ne scriva.Premetto di aver dato una scorsa molto veloce al documento: mi è sembrato un'ottima guida per introdurre i meno esperti alle problematiche Tor/sicurezza, che come hai giustamente sottolineato, riguardano non solo Tor ma un insieme di fattori apparentemente estranei a Tor stesso.Aggiungerei a quanto già da te suggerito che, invece di usare la classica connessione Wi-Fi aperta (quindi in maniera non proprio ''legale''), si può optare per un servizio VPN anonimo offshore con chiavi 1024 bit o superiori, e che dia la possibilità di pagare in bitcoins: in questo modo il traffico risulterebbe protetto ''prima'' dell'entrata nel nodo iniziale di Tor (lo stesso discorso vale per il nostro IP che risulterebbe occultato ancor prima di utilizzare Tor). Inoltre, le VPN anonime (o meno) possono essere usate a ''cascata'' utilizzando vari fornitori di questo tipo di specifici servizi, il tutto, ovviamente, da utilizzarsi sempre ''prima'' di connettersi a Tor.
      • POPUUM scrive:
        Re: PICCOLA E MODESTA GUIDA ALL'ANONIMATO
        - Scritto da: vrioexo
        - Scritto da: POPUUM


        Chi abbia idee migliori, ne scriva.

        Premetto di aver dato una scorsa molto veloce al
        documento: mi è sembrato un'ottima guida per
        introdurre i meno esperti alle problematiche
        Tor/sicurezza, che come hai giustamente
        sottolineato, riguardano non solo Tor ma un
        insieme di fattori apparentemente estranei a Tor
        stesso.

        Aggiungerei a quanto già da te suggerito che,
        invece di usare la classica connessione Wi-Fi
        aperta (quindi in maniera non proprio
        ''legale''), si può optare per un servizio VPN
        anonimo offshore con chiavi 1024 bit o superiori,
        e che dia la possibilità di pagare in bitcoins:
        in questo modo il traffico risulterebbe protetto
        ''prima'' dell'entrata nel nodo iniziale di Tor
        (lo stesso discorso vale per il nostro IP che
        risulterebbe occultato ancor prima di utilizzare
        Tor). Inoltre, le VPN anonime (o meno) possono
        essere usate a ''cascata'' utilizzando vari
        fornitori di questo tipo di specifici servizi, il
        tutto, ovviamente, da utilizzarsi sempre
        ''prima'' di connettersi a
        Tor.Grazie per il feedback.Sulle VPN, però, mi spiace ma non sono affatto d'accordo.Giustamente tu dici "pagarle in bitcoins", perchè pagare dando la nostra vera identità sarebbe folle. E va bene.Certamente nel caso che tu dici bisogna assolutamente fidarsi dell'anonimato di Bitcoin. E ammettiamo pure che così sia.Ma se tu ti colleghi ad una VPN, messa PRIMA di Tor, quella VPN CONOSCE IL TUO VERO IP!E' solo in uscita dalla VPN che il tuo IP viene mascherato (da quello della VPN stessa) ma il pacchetto che entra (anche se già criptato, sia da Tor che dalla VPN) viene visto "arrivare" dalla VPN con il tuo IP effettivo (qualcuno mi corregga se sbaglio, ma non credo).Adesso supponiamo che un attaccante abbia fatto una correlazione statistica tra un pacchetto Tor in uscita (da un nodo di uscita Tor) verso un sito "proibito" (per la legge di quello stato, democratico oppure no) con l'indirizzo della VPN in entrata sul primo nodo Tor della catena (quello di entrata, appunto). Infatti, usando VPN+Tor in questo modo (VPN prima di Tor) il "client" Tor diventa la VPN stessa ed è questa che può essere oggetto di analisi di correlazione.E supponiamo che questo attaccante abbia un mandato per chiedere al gestore della VPN il log del traffico, in modo da poter rilevare che il giorno X, alle tali ore-minuti-secondi-millisecondi, un pacchetto arrivato alla VPN dal tuo IP (REALE!!!) è stato poi veicolato attraverso la VPN in modo da ritenere PROBABILE (non certo) che sia quello che è arrivato, pochi secondi dopo, al sito "proibito".A questo punto, se chi gestisce la VPN cede e dà i log, passi da anonimo cittadino a cittadino sotto indagine (per motivi validi o meno validi). Che magari si concluderà con un nulla di fatto, almeno se ti sei difeso archiviando in modo crittografato e nascondendo le tracce sul PC (da qui i miei consigli), ma che c'è. Sei nei guai, comunque.Non danno i log perchè sono offshore, tu dici? Francamente, non so quanto di offshore resti al mondo. Esiste l'Interpol, esistono le pressioni dei governi sugli altri governi per far intervenire le magistrature e le polizie locali ecc.Non possono dare i log perchè la VPN non loggava? Dovremmo credere alle loro parole (per inciso, molte VPN non promettono affatto di non farlo, bisogna almeno trovarne una che lo affermi esplicitamente e ... fidarsi!).In breve, se tu metti una VPN DAVANTI a Tor, il "custode" indiretto della tua vera identità (almeno come IP reale) diventa il gestore della VPN.Tu ti fideresti? Io no.Ma passiamo all'altra possibilità: mettere la VPN DOPO Tor, ovvero far sì che sia il nodo di uscita Tor a connettersi alla VPN e attraverso questa arrivare al sito finale.Premesso che non so quanto tecnicamente sia complicato, ma ne ho letto e credo che ci si possa riuscire. Ammettiamo quindi che sia possibile arrivare ad una VPN attraverso Tor, senza legami (visti dalla VPN) con l'indirizzo IP reale di partenza.In questo caso, la VPN NON conosce il tuo vero IP, quindi non rientriamo nel caso precedente.Tutto OK? No, perchè una VPN è un PUNTO FISSO in uscita verso gli altri siti web, anche quelli sorvegliati. Diventa quindi molto più facile per gli attaccanti fare una CORRELAZIONE statistica! Hanno comunque un sito "fisso" (server VPN), attraverso il quale passa (anche) tutto il traffico verso il sito "proibito" sorvegliato (o, come capita il più delle volte, un sito-trappola appositamente creato). Perciò, usando una VPN come punto di USCITA gli si facilita il lavoro!Ma lo stesso è vero anche nel caso precedente, come punto di ENTRATA (client Tor)! E' sempre un punto fisso, ed essendo fatto per l'anonimato è possibile, se non probabile, che il suo traffico sia sistematicamente sorvegliato dagli attaccanti (peggio che se fosse un nodo Tor, che per sua natura non logga, non ha natura aziendale e non è quindi così esposto a mandati per fornire i log).Usare le VPN "a cascata"? Comunque non starebbero all'interno della catena Tor (che sceglie autonomamente la catena di nodi), quindi potrebbero si aumentare l'anonimato (se almeno una è "onesta" e non logga!) ma, a parte potenziali problemi di prestazioni e di costi, non risolvono il problema del facilitare le correlazioni.Uno dei vantaggi dell'usare Tor "puro", senza VPN, è che i nodi (entrata e uscita, oltre che intermedi) cambiano in modo (pseudo) random, rendendo più difficile il lavoro di correlazione.Se ci mettiamo di mezzo una VPN, punto fisso (e inoltre "sospettabile") che usiamo per navigare, facilitiamo gli attaccanti, anche senza le altre pecche di anonimato sopra indicate per le VPN.Le VPN non sono neppure indispensabili per criptare il traffico nelle tratte non protette, perchè lo fa già Tor.Si può vedere già Tor come una "VPN" distribuita, gratuita e senza punti fissi critici, a differenza delle VPN vere (commerciali e centralizzate e quindi più facilmente sorvegliabili e soggette ad intimazioni giudiziarie).Aggiungere una VPN a Tor, anche se inizialmente può sembrare una buona idea, in realtà rende più debole l'anonimato.Le VPN sono generalmente sconsigliate per la concatenazione con Tor, sia prima che dopo nella catena, per i motivi suddetti.E, ovviamente, sono sconsigliatissime se usate da sole, senza Tor!Almeno se si vuole avere un anonimato davvero "robusto" (ovvero a prova anche di attaccanti di Stato), mentre possono andare bene se ci si vuole difendere dalla tracciatura dei siti web fatta a fini commerciali e tutte le altre situazioni che non potrebbero probabilmente mai ottenere un mandato giudiziario verso il gestore della VPN, anche nell'ipotesi che lo chiedessero (l'azienda per cui lavori, la fidanzata ecc.).
        • vrioexo scrive:
          Re: PICCOLA E MODESTA GUIDA ALL'ANONIMATO
          - Scritto da: POPUUM
          Grazie per il feedback.Grazie a te per la mini-guida divulgativa: sarà di certo utile a molti.- Scritto da: POPUUM
          Sulle VPN, però, mi spiace ma non sono affatto d'accordo. Nessun problema: siamo qui per confrontare le nostre conoscenze in materia, per poi magari trovare qua e là alcuni spunti di riflessione comuni (ma anche antitetici) sull'argomento.- Scritto da: POPUUM
          E' solo in uscita dalla VPN che il tuo IP viene
          mascherato (da quello della VPN stessa) Per tale motivo suggerivo l'uso di VPN a cascata in modo da schermare l'IP reale di collegamento in ambedue le direzioni (inbound/outbound) quando si è al di fuori della rete Tor: vedi lo schema postato qui sotto. La protezione della nostra identità digitale deve avvenire prima di utilizzare Tor, non durante o dopo.- Scritto da: POPUUM
          ma il pacchetto che entra (anche se già criptato,
          sia da Tor che dalla VPN) viene visto
          "arrivare"
          dalla VPN con il tuo IP effettivoNo: ciò non succede proprio perché le VPN lavorano a mo di matrioska. La seconda VPN non vede il mio reale IP ma vede l'IP della prima VPN, mentre L'IP che vede Tor è l'IP della seconda VPN: la prima VPN non sa quello che sta facendo la seconda, e viceversa: lungo tutta questa catena è rilevabile solo un traffico dati criptato per ben tre volte (!), sul quale risulterà impossibile - ad un potenziale attaccante - portare avanti con successo un'analisi risolutiva dei pacchetti; in queste condizioni, il mio stesso provider non è in grado di stabilire se io sia o meno connesso Tor e non è neppure in grado di stabilire se esista o meno una seconda VPN dopo la prima, alla quale risulterei effettivamente agganciato in uscita.Ecco lo schema (spero chiarificatore, anche se impreciso visto che è stato semplificato sotto forma testuale) a cui poco sopra ti accennavo:a) MIO IP
          [ TOR < ATTACCANTE ]b) MIO IP
          VPN-01
          VPN-02
          [ TOR < ATTACCANTE ]c) [ ATTACCANTE
          MIO IP
          VPN-01
          VPN-02 ]
          TORNel caso (a) se l'attaccante riesce a risalire la catena TOR identifica il mio reale IP.Nel caso (b) se l'attaccante riesce a risalire la catena TOR non identifica il mio reale IP poiché il mio reale IP è protetto da due o più VPN anonime concatenate.Nel caso (c) l'attaccante difficilmente porterà avanti l'attacco, poiché la mia connessione non genera un reale ''allarme'' visto che non mi aggancio direttamente a Tor, ma ad una banale VPN.Inoltre, con questo metodo, il mio fornitore di servizi è ''solo'' a conoscenza del fatto che il mio IP è connesso alla prima VPN (non a Tor!) e la prima VPN non è a conoscenza della mia connessione a Tor, poiché in effetti l'aggancio a Tor avviene con l'IP della seconda VPN.Quindi ricapitolando: anche essendo potenzialmente esposti ad una maggiore vulnerabilità statistica tramite l'analisi del traffico od altre metodologie anche ''burocratiche'' (ma tali vulnerabilità tecnico/legislative sarebbero tutte da dimostrare, visto il tipo particolare di VPN utilizzata) sinceramente penso non sia una pessima idea mettere una ''serie'' di barriere supplementari tra il nostro IP reale e Tor: un poco come succede sulle navi moderne, in cui lo scafo è suddiviso in compartimenti stagni atti ad impedirne l'affondamento anche nell'eventualità di falle multiple. Se poi mi si domanda: ''Ma tutto questo è sicuro al 1000%?'', la risposta è: ''No.'' (Titanic docet, tuttavia non per questo l'umanità ha smesso di andar per mare...).
          • POPUUM scrive:
            Re: PICCOLA E MODESTA GUIDA ALL'ANONIMATO
            - Scritto da: vrioexo
            - Scritto da: POPUUM

            ma il pacchetto che entra (anche se già
            criptato,


            sia da Tor che dalla VPN) viene visto

            "arrivare"


            dalla VPN con il tuo IP effettivo

            No: ciò non succede proprio perché le VPN
            lavorano a mo di matrioska.Ah, capisco.In questo caso la VPN (inoltre multipla e "inscatolata") ha anche lo scopo di non far sapere a nessuno al mio estremo della connessione (nè al mio provider nè alla prima VPN) che sto usando Tor.Questo è un vantaggio, in termini di risultare meno "sospettabile" da chi faccia analisi del traffico.Però è pur vero che l'analisi di correlazione è sempre comunque possibile tra sito di arrivo (in uscita da Tor) e VPN-01 (in entrata, anche se non direttamente riconducibile a Tor), a maggior ragione per il già citato discorso che una VPN è un "punto fisso".Resta da vedere se per la seconda VPN gli inquirenti si preoccuperebbero di chiedere un secondo mandato per ottenere i log pure di quella, per avere la prova che VPN-02 usciva su Tor, cosa che costituirebbe probabilmente una complicazione tale da far pensare che difficilmente venga fatta per ricercare presunti "reati comuni", men che meno per raccgliere la semplice prova della navigazione Tor fatta.Non sono del tutto convinto che il gioco valga la candela e ancor di più penso che certamente è necessario "abbonarsi" a due VPN in modo anonimo (essere noti come clienti di più di una VPN farebbe drizzare le orecchie a molti spioni di Stato!).Perà ammetto che la soluzione "VPN in cascata" ha anche dei vantaggi.
            Quindi ricapitolando: anche essendo
            potenzialmente esposti ad una maggiore
            vulnerabilità statistica tramite l'analisi del
            traffico od altre metodologie anche
            ''burocratiche'' (ma tali vulnerabilità
            tecnico/legislative sarebbero tutte da
            dimostrare, visto il tipo particolare di VPN
            utilizzata)Diciamo che una vulnerabilità da analisi statistica del traffico, potendo ottenere solo una probabilità (che sia stato usato quell'IP) e non una certezza, dovrebbe essere decisamente debole in qualsiasi tribunale di ogni paese minimamente democratico, indipendentemente dal fatto che si usi anche una VPN assieme a Tor, e per avere qualche possibilità di essere usato con successo dovrebbe avere la necessità di trovare materiale compromettente sul PC del sospettato (che è la cosa che moltissimi utenti Tor, scioccamente, sembrano sottovalutare e non si preoccupano di usare crittografia con plausible deniability, VM e supporti rimovibili e occultabili!).Infatti secondo me l'unica notizia preoccupante di questi anni non sono questi studi sulla vulnerabilità statistica, nè gli attacchi fatti sfruttando errori degli utenti Tor, ma il fatto che siano riusciti per la prima volta a sfruttare uno zero-day inglobato nel TBB (anche se un utente Tor smaliziato non avrebbe MAI lasciato attivato Javascript per andare su un sito parecchio "discutibile", che in teoria avrebbe perfino potuto essere un sito-trappola!).Anche se secondo me è stata solo un'azione "terroristica", per terrorizzare gli utenti Tor, come era stata quella dei presunti Anonymous di qualche anno fa contro analoghi bersagli pedopornografici. Scommetto che se è stata la NSA (o anche la FBI) non perderanno neppure tempo a trasmettere gli IP svelati di pedofili alle polizie di mezzo mondo, tra l'altro per essere usabili in Europa questi dati dovrebbero dimostrare di rispettare la Convenzione di Budapest e dubito che la NSA voglia produrre documentazione al riguardo per un'operazione che non hanno mai ufficialmente rivendicato!Tutto sembra pensare ad operazioni FUD, per evitare che la gente usi un sistema che dà loro piuttosto fastidio: Tor.Nel caso Freedom Hosting, poi, c'era probabilmente anche la necessità di "rifarsi una verginità", attaccando la pedopornografia, dopo le rivelazioni di Snowden.Ma se non sfruttano IP reali svelati, neppure per reati gravi, quale è la probabilità che organizzazioni potenti come quelle possano e vogliano usare in tribunale semplici dati statistici, giudiziariamente poco utilizzabili?Comunque, meglio comportarsi come se lo potessero e volessero fare, difendendosi!
            sinceramente penso non sia una
            pessima idea mettere una ''serie'' di barriere
            supplementari tra il nostro IP reale e Tor: un
            poco come succede sulle navi moderne, in cui lo
            scafo è suddiviso in compartimenti stagni atti ad
            impedirne l'affondamento anche nell'eventualità
            di falle multiple. Parlando in generale, sono d'accordissimo.La difesa deve essere a compartimenti stagni o, per usare un'altra analogia, come le cerchia concentriche di mura di un castello medievale: superata una barriera il nemico ne deve trovare un'altra e poi un'altra ancora.Anche questo è un concetto che molti non hanno capito, pensano di usare Tor e di essere a posto. Ma anche Tor può non bastare, come si è visto: bugs zero-day, errori dell'utente, sottovalutazione dell'utente che va senza Tor su siti apparentemente non "critici" e che sono in realtà siti-trappola (che magari mescolano materiale legale ed illegale per invogliare l'utilizzatore a scaricare quello illegale per metterlo sotto indagine), ecc.Altri usano Tor e poi la crittografia e pensano di essere a posto. Ma usano una crittografia senza plausible deniability e se gli chiedono "ci può aprire questi archivi che abbiamo trovato sul suo PC?" che cosa possono rispondere, "Oops! mi sono dimenticata la password?" ...Altri ancora usano Tor e la crittografia con plausible deniability e pensano di essere al sicuro, di aver fatto tutto. Ma lasciano sul PC un'infinità di tracce delle navigazioni fatte, dei documenti aperti ecc., perchè non usano sistemi isolati e nascosti (tipo le VM criptate) nè su supporti rimovibili ed occultabili.E' per questo che ho scritto quella mini-guida, stanco di vedere tanta gente "suicidarsi" non proteggendosi nè in rete nè sul PC e nella convinzione che il livello di sorveglianza di massa sia ormai così esteso che tutti, e non solo chi va a fare cose discutibili in rete, debba difendersi.Guida che in realtà andrebbe ampliata con molte cose, non solo tecniche ma anche comportamentali (esempio: come apparire meno "sospettabili").
            Se poi mi si domanda: ''Ma
            tutto questo è sicuro al 1000%?'', la risposta è:
            ''No.'' (Titanic docet, tuttavia non per questo
            l'umanità ha smesso di andar per
            mare...).D'accordissimo anche qui.Peccato che di discussioni come questa, spinte fino a delineare concrete strategie di difesa, non se ne facciano di più in rete.Perchè fino a quando non si prenderà coscienza a livello di massa, e a livello di massa non ci si comincerà a difendere, gli spioni avranno sempre un enorme vantaggio.
          • vrioexo scrive:
            Re: PICCOLA E MODESTA GUIDA ALL'ANONIMATO
            - Scritto da: POPUUM
            Questo è un vantaggio, in termini di risultare
            meno "sospettabile" da chi faccia analisi del traffico. Questo è un <b
            enorme! vantaggio </b
            , perché elimina il vero anello debole della catena, ovvero quello che parte dal Provider sino a giungere al primo nodo Tor e che ci identifica quali potenziali utenti del network a cipolla.Per essere veramente anonimi è necessario occultare il traffico in tutte e due le direzioni (inbound/outbound) e da subito: se ci si aggancia direttamente a Tor, il nostro fornitore di connettività sarà a conoscenza del nostro collegamento a Tor e tutto il traffico anche se crittografato verrà comunque loggato/attribuito a Tor: utilizzando 2 VPN questo non avviene.- Scritto da: POPUUM
            Però è pur vero che l'analisi di correlazione
            è sempre comunque possibile''Possibile sì'' ma non per questo più facile, anzi! (utilizzando VPN a cascata).- Scritto da: POPUUM
            una VPN è un "punto fisso". <b
            Una VPN è un "punto fisso" che genera molto meno interesse di una connessione diretta al primo nodo di Tor: </b
            è già impossibile stabilire in tempo reale quanti utenti usino VPN, figuriamoci comprendere se tali utenti siano o meno su più VPN in istradamento a ''cascata'' verso Tor...- Scritto da: POPUUM
            "abbonarsi" a due VPNIl discorso VPN non è a costo zero (purtroppo): esistono, tuttavia, delle soluzioni gratuite, anche se molto meno sicure ed efficaci.- Scritto da: POPUUM
            secondo me è stata solo un'azione "terroristica",
            per terrorizzare gli utenti Tor (...)

            Tutto sembra pensare ad operazioni FUD,
            per evitare che la gente usi un sistema che
            dà loro piuttosto fastidio (...)Concordo.- Scritto da: POPUUM
            essere noti come clienti di più di una VPN
            farebbe drizzare le orecchie a molti spioni di Stato Non puoi essere noto a nessuno, se paghi in crypto-moneta.Solo il fornitore dei servizi può presumere che vi sia un collegamento ad una VPN (ma di certo non è in grado di verificare se ne esista una seconda oppure una terza dopo la prima) né stabilire un'eventuale correlazione con Tor.- Scritto da: POPUUM
            La difesa deve essere a compartimenti
            stagni o, per usare un'altra analogia,
            come le cerchia concentriche di mura
            di un castello medievale: superata
            una barriera il nemico ne deve trovare
            un'altra e poi un'altra ancora. Meglio ancora...dovrebbe essere ''pro-attiva'' cercando di prevedere in anticipo e in maniera dinamica le possibili contromosse dell'avversario: come fece ad esempio Cesare contro Vercingetorige nella battaglia di Alesia del 52 a.C. utilizzando due valli - uno esterno ed uno interno circondati da due fossati pieni di trappole e di cui uno riempito anche d'acqua! - per consolidare l'assedio della città.- Scritto da: POPUUM
            Anche questo è un concetto che molti non hanno capito,
            pensano di usare Tor e di essere a posto. Già...quegli stessi utenti con le macchine impestate trojan e keylogger e con JavaScript abilitato e che poi utilizzano Tor pensando di essere in un una botte di ferro...- Scritto da: POPUUM
            Peccato che di discussioni come questa, spinte fino
            a delineare concrete strategie di difesa, non se ne
            facciano di più in rete. Penso dipenda dal fatto che - a parte alcune singole realtà europee quali l'Italia - il discorso delle privacy sia stato (ed è) fortemente sottovalutato, anzi ''volutamente'' minimizzato: questo per non favorire una presa di coscienza dal parte della società, e quindi dei singoli che la compongono, delle problematiche qui esposte.
  • Uqbar scrive:
    L'anonimato è un'illusione
    L'anonimato in rete è una doppia illusione, parafrasando qualcuno di importante.TOR rende le cose molto più difficili da tracciare, non impossibili.Internet gira sugli indirizzi IP e pertanto questi alla fine devono arrivare. Li puoi rimescolare quanto ti pare, ma non li puoi cambiare.Come dice il titolo, è solo questione di capacità, di vodere fin dove arriva il il tunnel del coniglio. Le motivazioni invece sono solo questione di fantasia.
  • Agente NSA in incognito scrive:
    Ehi TORelli, vi mandiamo le bombe
    Ora che sappiamo dove abitate, state attenti che noi e i nostri colleghi della CIA - Criminali Internazionali Americani - vi facciamo un mazzo così.Vi buttiamo un po' di sarin in Piazza di Spagna e poi con la scusa che avete armi chimiche, vi bombardiamo.Obbedite ed inchinatevi al nostro potere. (cylon)
    • Fai il login o Registrati scrive:
      Re: Ehi TORelli, vi mandiamo le bombe
      Guarda che hai rotto SIAE!
      • Agente NSA in incognito scrive:
        Re: Ehi TORelli, vi mandiamo le bombe
        - Scritto da: Fai il login o Registrati
        Guarda che hai rotto SIAE!Ellamadonna, siamo qui per ridere, sdrammatizzare un po' ti dà fastidio ? E fatti una risata !!!! E non mi sono mai firmato "SIAE"
        • La SIAE scrive:
          Re: Ehi TORelli, vi mandiamo le bombe
          - Scritto da: Agente NSA in incognito
          - Scritto da: Fai il login o Registrati

          Guarda che hai rotto SIAE!
          Ellamadonna, siamo qui per ridere, sdrammatizzare
          un po' ti dà fastidio ? E fatti una risata !!!!Altrimenti? :@
          E non mi sono mai firmato "SIAE"Ah, adesso abbassi la voce eh? :@
    • unaDuraLezione scrive:
      Re: Ehi TORelli, vi mandiamo le bombe
      contenuto non disponibile
  • Sbirulino scrive:
    Il messaggio
    Il messaggio per tutto ciò quale sarebbe? Niente è sicuro quindi non usate niente? :DMassì rendiamo tutto più facile a chi di dovere, non devono neanche sforzarsi dai... (rotfl)
  • mario mario scrive:
    VPN
    Meglio usare una VPN con traffico criptato a 256-bit ?
    • Sbirulino scrive:
      Re: VPN
      - Scritto da: Marco
      Perche' , credi che tutte le VPN del mondo siano
      monitorate ? Ma dai
      ....Motirare le VPN? (rotfl) Vedo che hai le idee molto chiare...Basta l'indirizzo IP che qualunque sito internet visiti visualizza e registra. In quel caso l'indirizzo della VPN. Cifratura e monitoraggio non ci incastrano niente.
  • epperobasta davvero scrive:
    Snowden usava Tor...
    Sta a vedere che alla NSA non erano informati di tutte queste presunte "debolezze" di Tor, o forse volevano vedere l'effetto che fa ad essere ridicolizzati su scala globale e vedersi centinaia di documenti top secret pubblicati sui maggiori giornali occidentali. Chi sa, magari gli è pure piaciuto.Non solo, il caso Freedom Hosting in realtà ha confermato l'affidabilità di Tor: l'FBI avrebbe identificato (secondo i giornali) alcuni utenti tramite una falla di Firefox (NON Tor), che per giunta era sfruttabile solo qualora l'utente lasciasse attivato javascript. In sostanza è come se andassero in giro col cartello "Io uso Tor, prova a scoprirmi".Con una divertente coincidenza, tutte queste "notizie" escono fuori proprio ora, da quando Tor ha improvvisamente guadagnato popolarità e sta diventando un software di massa. Ma questo è solo un caso, e comunque tra due settimane inizia la Champions quindi chi se ne frega.
    • MeMedesimo scrive:
      Re: Snowden usava Tor...
      In più una falla esistente solo nelll versioni di firefox non aggiornate, visto che nella versione più aggiornata del tor bundle la falla sfruttata era già stata fixata mesi prima.
      • For teh lulz scrive:
        Re: Snowden usava Tor...
        Senza contare che era una falla che funzionava solo in Windows...Ma se io usassi nodi che usano obfsproxy?
    • Webmind scrive:
      Re: Snowden usava Tor...
      - Scritto da: epperobasta davvero
      [...] falla di Firefox (NON Tor), che per
      giunta era sfruttabile solo qualora l'utente
      lasciasse attivato javascript. In sostanza è come
      se andassero in giro col cartello "Io uso Tor,
      prova a
      scoprirmi".sbaglio od ora non è più possibile disabilitare Javascript su Firefox?
      Con una divertente coincidenza, tutte queste
      "notizie" escono fuori proprio ora, da quando Tor
      ha improvvisamente guadagnato popolarità e sta
      diventando un software di massa. [...]vedi un po' se deve essere interessante quando non lo usa nessuno... su su, un po' meno complottismo e un po' più 2+2 ... hai sentito ultimamente tante notizie relative ad AIX ? ecco.
      • unaDuraLezione scrive:
        Re: Snowden usava Tor...
        contenuto non disponibile
      • epperobasta davvero scrive:
        Re: Snowden usava Tor...
        - Scritto da: Webmind
        sbaglio od ora non è più possibile disabilitare
        Javascript su
        Firefox?Esatto. Sbagli. Basta usare noscript, oppure about:config . E questo dimostra che non dovresti parlare di questi argomenti.
        vedi un po' se deve essere interessante quando
        non lo usa nessuno... su su, un po' meno
        complottismo e un po' più 2+2 ...Ah, IO sono il "complottista", non chi ritiene che la NSA controlli tutti i nodi Tor e possa anche craccare gli algoritmi RSA.
        hai sentito ultimamente tante notizie relative ad
        AIX ?


        ecco.Ecco che? Ecco un bel niente. Non c'entra niente con la discussione.
    • POPUUM scrive:
      Re: Snowden usava Tor...
      - Scritto da: epperobasta davvero
      Non solo, il caso Freedom Hosting in realtà ha
      confermato l'affidabilità di Tor: l'FBI avrebbe
      identificato (secondo i giornali) alcuni utenti
      tramite una falla di Firefox (NON Tor), che per
      giunta era sfruttabile solo qualora l'utente
      lasciasse attivato javascript. In sostanza è come
      se andassero in giro col cartello "Io uso Tor,
      prova a
      scoprirmi".La falla di Firefox è stata comunque grave e, per onestà, bisogna dire che quella versione di Firefox è stata inglobata nel Tor Browser Bundle quindi alla fine era pure "una falla di Tor" (non nel protocollo, che finora nessuno ha mai violato, ma nel tool, il TBB, fornito per sfruttare quel protocollo).Ma la cosa veramente grave è stata l'infelice ed assurda idea degli sviluppatori di Tor di mettere Javascript attivato per default, preferendo una maggior facilità di fruire i siti web (!) e una presunta "minor facilità di fingerprinting" a scapito di una cosa molto più importante di entrambe: la protezione dell'IP!Javascript, che alcuni ingenuamente ritenevano sostanzialmente "innocuo" in ogni situazione, è comunque un eseguibile fatto eseguire sul PC remoto da parte del server: è stato FOLLE, per un software di anonimato, impostarlo attivato per default, NoScript o non NoScript.E se avessero messo per default Javascript disattivato, anche il fingerprinting sarebbe stato un problema minore, perchè una parte, quella più cosciente dei pericoli, l'avrebbe lasciato così e l'altra l'avrebbe attivato: nessuna "polarizzazione" delle scelte, probabilmente.Spero che gli sviluppatori di Tor non abbiano fatto altre "belle pensate" analoghe, all'interno del codice!Per quel che mi riguarda, tengo Javascript disattivato in Tor e certamente per ogni sito che sia anche minimamente sospettabile di essere sorvegliato. E anzi, se un tale sito usa Javascript, trovo la cosa sospetta di per sè!Javascript non è pericoloso come Java, Flash o altro, ma può servire per veicolare pericoli maggiori (come è infatti successo nel caso Freedom Hosting) e per l'anonimato è comunque IL MALE: non deve essere presente, quando l'anonimato è ritenuto indispensabile.
      Con una divertente coincidenza, tutte queste
      "notizie" escono fuori proprio ora, da quando Tor
      ha improvvisamente guadagnato popolarità e sta
      diventando un software di massa. Speriamo che sia così ma l'improvviso boom, pare soprattutto in Russia, un pò mi preoccupa, anche se non saprei dire se e come potrebbe essere l'ennesima trappola degli spioni di Stato.
  • Nome e cognome scrive:
    ...
    Adesso arriveranno felici e trionfanti i vari Get Real e Voice of Reason con la solita argomentazione: l'anonimato in rete non esiste, anche in rete si devono rispettare le regole ecc. ecc. ecc.Ma l'interessante sarebbe capire quanto c'è di vero e verificabile in questo studio e quanto di volutamente allarmistico.Ma se ci fosse un fondo di verità, utilizzando TOR assieme ai proxy dopo aver cambiato il mac address del proprio pc, tanto per fare un esempio, la tracciabilità sarebbe ancora possibile?
    • vungo scrive:
      Re: ...


      Ma se ci fosse un fondo di verità, utilizzando
      TOR assieme ai proxy dopo aver cambiato il mac
      address del proprio pc, tanto per fare un
      esempio, la tracciabilità sarebbe ancora
      possibile?A cosa ti serve cambiare il mac del PC? così per curiosità.. grazie
      • Trollollero scrive:
        Re: ...
        - Scritto da: vungo



        Ma se ci fosse un fondo di verità,
        utilizzando

        TOR assieme ai proxy dopo aver cambiato il
        mac

        address del proprio pc, tanto per fare un

        esempio, la tracciabilità sarebbe ancora

        possibile?

        A cosa ti serve cambiare il mac del PC? così per
        curiosità..
        grazieIl MAC address e' (molto) in teoria univoco e non modificabile, permettendo quindi un'identificazione netta della macchina.In pratica bastano dieci secondi per modificarlo....
        • collione scrive:
          Re: ...
          il mac address non va oltre il router adsl, perchè è una variabile di livello datalinknessuno può conoscere il tuo mac address al di fuori della tua lansemmai bisogna cambiare il mac del router
          • Trollollero scrive:
            Re: ...
            - Scritto da: collione
            il mac address non va oltre il router adsl,
            perchè è una variabile di livello
            datalink

            nessuno può conoscere il tuo mac address al di
            fuori della tua
            lan

            semmai bisogna cambiare il mac del routerSemmai bisogna cambiare ANCHE il mac del router.I mac "interni" finiscono nell'ARP table del router, a meno di non avere il controllo del router di uscita (e con certi provider non è possibile, vedi Fastweb) questa e' facilmente consultabile.Idem se ci si connette wireless a qualche rete "libera".Nel dubbio, meglio abbondare con la paranoia....
        • vungo scrive:
          Re: ...

          Il MAC address e' (molto) in teoria univoco e non
          modificabile, permettendo quindi
          un'identificazione netta della
          macchina.

          In pratica bastano dieci secondi per
          modificarlo....Questo lo so, grazie, mi domandavo come potrei essere "identificato" in TOR in base al mio mac address se, come dice anche un altro utente, non va oltre il mio router locale. O va oltre??
          • Trollollero scrive:
            Re: ...
            - Scritto da: vungo

            Il MAC address e' (molto) in teoria univoco
            e
            non

            modificabile, permettendo quindi

            un'identificazione netta della

            macchina.



            In pratica bastano dieci secondi per

            modificarlo....

            Questo lo so, grazie, mi domandavo come potrei
            essere "identificato" in TOR in base al mio mac
            address se, come dice anche un altro utente, non
            va oltre il mio router locale. O va
            oltre??Vedi la risposta data all'altro utente.Se c'e' una cosa che l'affare Datagate dovrebbere aver insegnato, e' proprio questa: se non e' sotto il mio controllo non e' sicuro.
          • unaDuraLezione scrive:
            Re: ...
            contenuto non disponibile
          • asdf scrive:
            Re: ...
            E se il tizio si logga sul router come admin/admin e lo resetta?
          • unaDuraLezione scrive:
            Re: ...
            contenuto non disponibile
          • vungo scrive:
            Re: ...

            se fai wardriving vanno a casa del tizio
            intestatario della connessione, prelevano router,
            leggono i log, scoprono che all'ora in cui era
            connesso a TOR c'era un mac address di un device
            non in possesso dell'intestatario (al quale hanno
            nel frattempo rivoltato la
            casa).

            A questo punto con un analizzatore wi-fi sniffano
            un po' di traffico nell'intorno del router e
            scoprono che esiste un tizio che usa in quel
            momento il mac address
            'colpevole'.

            Tempo 10 minuti a sono a casa del tizio.anche questo lo so, grazie, ma si parlava di TOR. Era il passaggio TOR --
            mac adress che mi era sfuggito.Comunque il caso che hai descritto, nel caso non te ne fossi accorto, fa beccare il tipo anche se ha cambiato il mac address originale. Lo deve modificare spesso e comunque non farsi beccare con le mani nel sacco, al di là del mac che ha in quel momento
          • Luco, giudice di linea mancato scrive:
            Re: ...
            - Scritto da: unaDuraLezione
            A questo punto con un analizzatore wi-fi sniffano
            un po' di traffico nell'intorno del router e
            scoprono che esiste un tizio che usa in quel
            momento il mac address 'colpevole'.Una perquisizione fa abbastanza rumore e se il tizio sta <u
            usando </u
            il mac address vuol dire che è sveglio e se non è idiota spegne tutto o almeno lo cambia prima che analizzino il traffico o comunque prima che possano risalire a lui.A quel punto che fanno per trovarlo? La seduta spiritica?
          • unaDuraLezione scrive:
            Re: ...
            contenuto non disponibile
    • NSA scrive:
      Re: ...
      Perché? Metti forse in dubbio che i sudati soldi dei contribuenti statunitensi siano stati spesi male? (cylon)
  • Rullo scrive:
    Microsoft
    Microsoft compra Nokia per 7 miliardi di euro e non dite niente?
    • Tartuga scrive:
      Re: Microsoft
      Qui hanno i loro tempi, aspetta qualche settimana. Non vorrai mica che diano le notizie in anticipo sugli altri? (rotfl)
    • Trollollero scrive:
      Re: Microsoft
      - Scritto da: Rullo
      Microsoft compra Nokia per 7 miliardi di euro e
      non dite
      niente?Si sapeva che sarebbe finita cosi' dal preciso istante in cui le redini di Nokia sono finite in mano a Elop
  • mcmcmcmcmc scrive:
    pizzini
    ci restano solo i pizzini.
  • HACCKERO DELLA POLVERE scrive:
    Uso abitudinario e regolare?
    Che vuol dire uso abitudinario e regolare? Magari si intendeva dire uso "continuato e ininterrotto"?Scusate ma una volta che io mi disconnetto e spengo tutto, non dovrebbero riprendere da zero la volta dopo?
    • Antony scrive:
      Re: Uso abitudinario e regolare?
      E' un terno al lotto.Il client Tor che si usa penso che cambi "identità" principalmente quando cade il "nodo di uscita" che si stava usando (o uno intermedio), ma non c'è nessuna regola che impedisce al client di usare CASUALMENTE lo stesso nodo dell'ultima volta, ottenendo di fatto lo stesso IP dell'ultima volta che lo si aveva usato.E' improbabile, ma possibile.CMQ basta settare il client anche come "nodo di uscita" e sniffare i pacchetti (con tanto di header TCP) che transitano su tale rete, per sapere chi è il destinatario di un determinato pacchetto. Poi analizzare il dato in transito è un lavoro aggiuntivo, ma niente di impossibile.Diciamo che TOR si basa sulla "bontà" dei nodi di uscita: se ne usiamo uno messo in linea dalla NSA, stiamo freschi ;)
      • HACCKERO DELLA POLVERE scrive:
        Re: Uso abitudinario e regolare?
        Non mi torna una cosa però. In Tor non dovrebbero esserci tutta una serie di nodi intermedi tra me e il nodo in uscita? Alla fine la sicurezza di Tor dovrebbe risiedere in questo e cioè che per risalire a me dovrebbero scalare una catena. Non dico che è impossibile in linea teorica, ma è una questione di tempi e appunto ogni volta la situazione non sarebbe quella della volta prima.
        • Ignorante scrive:
          Re: Uso abitudinario e regolare?
          Ci sono tutta una serie ma non li usi tutti. Hai il primo nodo di routing, quello intermediario, e quello di uscita. Quindi in totale 3 e mai più di 3 per volta.Li puoi anche vedere se utilizzi vidalia che si connette alla console di management del tuo tor e da li vedere le catene attive. Disconnetterle e ricrearne altre.
        • Quelo scrive:
          Re: Uso abitudinario e regolare?
          Si parla di analisi del traffico e non è una cosa che possono fare tutti, ma solo chi ha accesso ai dati di traffico appunto (come la NSA).In sostanza, per come funziona TOR, tra A e B si instaurano una serie di nodi, che di solito non sono molti.Immagina che ci siano solo 10 persone su TOR in un determinato istante e che stiano leggendo pagine web, tutti i nodi avranno traffico nullo benchè connessi. Immaginiamo che vi sia una sola richieda una download in un particolare istante di tempo e le altre no, osservando l'incremento di traffico di tutti i nodi il pattern si ricostruisce immediatamente.Ovviamente questo è un caso limite perché è piuttosto improbabile, e i pattern di navigazione si sommano liearmente, tuttavia con una analisi statistica computerizzata a lungo termine (ecco la questione dei mesi) diventano distinguibili con una buona percentuale di successo.Altrettanto ovviamente, compiere una simile operazione lascia il tempo che trova, a meno che non vi sia un terrorista che stia pianificando un attentato e che sia tenuto sotto controllo, per cui si mobilita una intera task force, sapendo esattamente cosa e dove andare a cercare, probabilmente prima ancora di analizzare il traffico.
      • Izio01 scrive:
        Re: Uso abitudinario e regolare?
        - Scritto da: Antony
        E' un terno al lotto.
        Il client Tor che si usa penso che cambi
        "identità" principalmente quando cade il "nodo di
        uscita" che si stava usando (o uno intermedio),
        ma non c'è nessuna regola che impedisce al client
        di usare CASUALMENTE lo stesso nodo dell'ultima
        volta, ottenendo di fatto lo stesso IP
        dell'ultima volta che lo si aveva
        usato.
        E' improbabile, ma possibile.

        CMQ basta settare il client anche come "nodo di
        uscita" e sniffare i pacchetti (con tanto di
        header TCP) che transitano su tale rete, per
        sapere chi è il destinatario di un determinato
        pacchetto. Poi analizzare il dato in transito è
        un lavoro aggiuntivo, ma niente di
        impossibile.
        No, a quanto mi risulta non puoi sapere chi sia il destinatario finale, solo chi sarà il prossimo nodo nella catena di ritorno.
        Diciamo che TOR si basa sulla "bontà" dei nodi di
        uscita: se ne usiamo uno messo in linea dalla
        NSA, stiamo freschi ;)No, assolutamente: il principio per cui ogni nodo deve conoscere solo l'indirizzo del successivo vale anche in ritorno.
        • asdf scrive:
          Re: Uso abitudinario e regolare?
          - Scritto da: Izio01
          - Scritto da: Antony

          Diciamo che TOR si basa sulla "bontà" dei
          nodi
          di

          uscita: se ne usiamo uno messo in linea dalla

          NSA, stiamo freschi ;)

          No, assolutamente: il principio per cui ogni nodo
          deve conoscere solo l'indirizzo del successivo
          vale anche in
          ritorno.Non se nella pagina visitata sono presenti dati riconducibili all'utente, con una configurazione giusta non dovrebbero esserci problemi, ma cè sempre qualche furbo che magari fa girare un client torrent su tor.Anche usando SSL la sicurezza non è garantita, ma comunque sia Tor che I2P hanno i propri TLD se uno vuole veramente nascondere quello che fà.PS: Si è sempre pensato che diversi nodi di uscità siano controllati da FBI/NSA.
          • Izio01 scrive:
            Re: Uso abitudinario e regolare?
            - Scritto da: asdf
            - Scritto da: Izio01

            - Scritto da: Antony


            Diciamo che TOR si basa sulla "bontà"
            dei

            nodi

            di


            uscita: se ne usiamo uno messo in linea
            dalla


            NSA, stiamo freschi ;)



            No, assolutamente: il principio per cui ogni
            nodo

            deve conoscere solo l'indirizzo del
            successivo

            vale anche in

            ritorno.

            Non se nella pagina visitata sono presenti dati
            riconducibili all'utente, con una configurazione
            giusta non dovrebbero esserci problemi, ma cè
            sempre qualche furbo che magari fa girare un
            client torrent su tor.
            Hai assolutamente ragione, grazie per la precisazione.Mi ero dimenticato questo pezzo.
            Anche usando SSL la sicurezza non è garantita, ma
            comunque sia Tor che I2P hanno i propri TLD se
            uno vuole veramente nascondere quello che fà.

            PS: Si è sempre pensato che diversi nodi di
            uscità siano controllati da FBI/NSA.
        • Antony scrive:
          Re: Uso abitudinario e regolare?
          Un nodo intermedio (e più di tutti il PRIMO) conosce sempre la destinazione finale che il "nodo di uscita" dovrà cercare di raggiungere, altrimenti se questo dato non fosse inglobato nel pacchetto dati (il pacchetto che transita dal mio client al "nodi di uscita"), il "nodo di uscita" non sarebbe in possesso dell'indirizzo da contattare.Per cui l'indirizzo da contattare passa in tutti i nodi intermedi, e, suppongo, ogni nodo può leggerlo in quanto potrebbe essere proprio lui quello di "uscita"...o semplicemente perché lo deve passare al nodo successivo.
          • Izio01 scrive:
            Re: Uso abitudinario e regolare?
            - Scritto da: Antony
            Un nodo intermedio (e più di tutti il PRIMO)
            conosce sempre la destinazione finale che il
            "nodo di uscita" dovrà cercare di raggiungere,
            altrimenti se questo dato non fosse inglobato nel
            pacchetto dati (il pacchetto che transita dal mio
            client al "nodi di uscita"), il "nodo di uscita"
            non sarebbe in possesso dell'indirizzo da
            contattare.
            Per cui l'indirizzo da contattare passa in tutti
            i nodi intermedi, e, suppongo, ogni nodo può
            leggerlo in quanto potrebbe essere proprio lui
            quello di "uscita"...o semplicemente perché lo
            deve passare al nodo successivo.No, altrimenti crollerebbe tutta l'architettura di TOR.Io nodo finale conosco il nodo successivo, toglo il mio strato di "buccia" e glielo invio. Lui decodifica il suo strato di buccia e apprende l'indirizzo del nodo successivo e glielo gira, dopo aver tolto il suo strato. Quello successivo fa la stessa cosa: apprende l'indirizzo successivo solo dopo aver decifrato il suo strato e così via.E' ben per questo che si chiama "cipolla", la buccia è a strati :)
          • Elpim81 scrive:
            Re: Uso abitudinario e regolare?
            - Scritto da: Izio01
            No, altrimenti crollerebbe tutta l'architettura
            di
            TOR.
            Io nodo finale conosco il nodo successivo, toglo
            il mio strato di "buccia" e glielo invio. Lui
            decodifica il suo strato di buccia e apprende
            l'indirizzo del nodo successivo e glielo gira,
            dopo aver tolto il suo strato. Quello successivo
            fa la stessa cosa: apprende l'indirizzo
            successivo solo dopo aver decifrato il suo strato
            e così
            via.
            E' ben per questo che si chiama "cipolla", la
            buccia è a strati
            :)Meno male che c'è qualcuno che ha veramente idea di come funzioni Tor, mi stavo già deprimendo a leggere certe affermazioni.Poi si capisce che c'è gente che pensa che Tor sia facilmente violabile, se c'è gente che scrive "ogni nodo conosce la destinazione finale" ... :O
    • Anonimo scrive:
      Re: Uso abitudinario e regolare?
      Certo che non capite neanche l'italiano.E' una analisi statistica sul traffico generato, in un ordine di tempo di almeno 3 mesi, quella che potrebbe compromettere l'identità.
  • HACCKERO DELLA POLVERE scrive:
    Bah...
    Si mettono insieme cose diverse senza capo ne' coda tipo Tor, p2p, torrent, tre mesi di uso abitudinario, in un bel minestrone per creare un articolo dal voluto sapore allarmistico e terroristico tanto per fare scalpore. :
    • u.m. scrive:
      Re: Bah...
      - Scritto da: HACCKERO DELLA POLVERE
      Si mettono insieme cose diverse senza capo ne'
      coda tipo Tor, p2p, torrent, tre mesi di uso
      abitudinario, in un bel minestrone per creare un
      articolo dal voluto sapore allarmistico e
      terroristico tanto per fare scalpore.
      :e sentiamo, quale è la tua versione dei fatti?
      • Ignorante scrive:
        Re: Bah...
        Che tor non è poi così insicuro come volete far credere. A volte ci sono persone che per sconfiggere il nemico gli fanno credere che l'arma che stanno usando è vulnerabile per mandarli su un altra arma finta creata ad hoc da loro. Vedrete che tra non molto uscirà una finta alternativa a Tor e chi la userà verrà fregato.Spesso a pensare male ci si azzecca. SEMPRE!!!
        • gigi il trollone scrive:
          Re: Bah...
          - Scritto da: Ignorante
          Che tor non è poi così insicuro come volete far
          credere. A volte ci sono persone che per
          sconfiggere il nemico gli fanno credere che
          l'arma che stanno usando è vulnerabile per
          mandarli su un altra arma finta creata ad hoc da
          loro. Vedrete che tra non molto uscirà una finta
          alternativa a Tor e chi la userà verrà
          fregato.
          Spesso a pensare male ci si azzecca. SEMPRE!!!Ma certo, tu intanto, per confermare il tuo nick continua ad usare Tor
          • purla scrive:
            Re: Bah...
            - Scritto da: gigi il trollone
            - Scritto da: Ignorante

            Che tor non è poi così insicuro come volete
            far

            credere. A volte ci sono persone che per

            sconfiggere il nemico gli fanno credere che

            l'arma che stanno usando è vulnerabile per

            mandarli su un altra arma finta creata ad
            hoc
            da

            loro. Vedrete che tra non molto uscirà una
            finta

            alternativa a Tor e chi la userà verrà

            fregato.

            Spesso a pensare male ci si azzecca.
            SEMPRE!!!
            [SNIP]Fallacia ad hominem[/SNIP]la santanché ha fatto scuola :
        • unaDuraLezione scrive:
          Re: Bah...
          contenuto non disponibile
  • Peppone scrive:
    Ma...
    Non basterebbe cambiare identità per aggirare il problema?
    • ... scrive:
      Re: Ma...
      - Scritto da: Peppone
      Non basterebbe cambiare identità per aggirare il
      problema?Certo prova questa:Bradley Manning... :D
      • Tua madre scopa scrive:
        Re: Ma...
        Scopare fa bene- Scritto da: ...
        - Scritto da: Peppone

        Non basterebbe cambiare identità per aggirare il

        problema?
        Certo prova questa:

        Bradley Manning... :D
Chiudi i commenti