In un mercato orientato alla convergenza, una compagnia telefonica che dispone di una sola tipologia di rete (fissa o mobile) può verosimilmente trovarsi in una posizione di svantaggio. A questa conclusione è arrivata l’ Agcom , che al riguardo ha formulato alcune considerazioni nella premessa alla delibera con cui ha avviato un procedimento di analisi relativo al mercato della telefonia mobile.
Il procedimento, denominato “Identificazione ed analisi del mercato dell’accesso e della raccolta delle chiamate nelle reti telefoniche pubbliche mobili”, si prefigge tra obiettivi:
1. “definire il mercato dell’accesso e della raccolta delle chiamate nelle reti telefoniche pubbliche mobili”;
2. “valutare il grado di competitività e l’eventuale esistenza di operatori nazionali con significativo potere di mercato in detto mercato”;
3. “formulare previsioni in merito alla revoca, al mantenimento o alla modifica degli obblighi esistenti, ovvero in merito all’introduzione di nuovi obblighi”.
Dell’avvio del procedimento parla UltimoMiglio.news , il notiziario TLC di ADUC , che evidenzia alcune considerazioni formulate dall’Agcom contenute nella premessa del documento di delibera. “Il settore delle comunicazioni in Italia – sostiene l’Authority – è caratterizzato dalla presenza di alcuni operatori che dispongono di infrastrutture sia di rete fissa sia di rete mobile e di molti operatori dotati alternativamente di infrastrutture di rete fissa o di rete mobile”. Esiste quindi, sottolinea l’Autorità, un’asimmetria di dotazioni infrastrutturali che può comportare una mancanza di equilibrio tra i competitor nel mercato, o meglio – per usare le parole dell’Autorità – “differenti condizioni di partenza tra gli operatori nel gioco competitivo”.
Questo squilibrio non è mai stato un mistero per nessuno e le considerazioni dell’Agcom, più che altro, hanno un sapore di presa d’atto formale di una condizione ben conosciuta, essendo la ragione per cui offerte convergenti come Unica di Telecom Italia e Vodafone Numero Fisso hanno incontrato numerosi ostacoli nell’iter seguito per la loro introduzione sul mercato.
Sul “tavolo” degli argomenti da prendere in esame, oltre alle possibilità di convergenza, anche le recenti evoluzioni del mercato in tema di “operatore virtuale”, a riguardo del quale l’Authority avverte che “la conclusione di accordi con imprese di grande distribuzione, nonché la stipula di un unico accordo con un operatore di rete fissa attivo solo nei mercati rivolti alla clientela affari, seppure significativi, non possono essere considerati risolutivi delle criticità nei mercati dell’accesso alle reti mobili”. Il riferimento è alle partnership “da supermercato” ( TIM-Coop e Vodafone-Carrefour ) e all’intesa BT-Vodafone , ritenute interessanti, ma non sufficienti a considerare “aperto” il mercato della telefonia mobile italiana.
“Il procedimento – si legge nell’ Allegato A della delibera Agcom – si concluderà entro 180 giorni dalla data di pubblicazione della delibera di avvio del procedimento nella Gazzetta Ufficiale della Repubblica italiana, fatte salve le sospensioni dei termini per le motivazioni previste all’art. 1, comma 5. In ogni caso, i termini del procedimento possono essere prorogati dall’Autorità con determinazione motivata”. Se tutto procederà senza intoppi, dunque, la conclusione avrà luogo dopo sei mesi dalla pubblicazione sulla G.U.
D.B.
-
E con la cifratura come la mettiamo?
Comunque non potranno leggere i dati dei protocolli cifrati...Anonimocommercial strength
> Comunque non potranno leggere i dati dei> protocolli cifrati...La cifratura SSL implementata dai browser è "commercial strength" non "military strength".Personalmente interpreto queste espressioni un po' sibilline supponendo che i supercalcolatori possano, all'occorrenza, decifrare i dati con un attacco a forza bruta.Gatto SelvaggioRe: commercial strength
- Scritto da: Gatto Selvaggio> Personalmente interpreto queste espressioni un> po' sibilline supponendo che i supercalcolatori> possano, all'occorrenza, decifrare i dati con un> attacco a forza> bruta.Questo è possibile solo se si conosce lalgoritmo usato per la criptatura..... in assenza dell'algoritmo è impossibile usare un sistema di brute-force.AnonimoRe: commercial strength
> - Scritto da: Gatto Selvaggio> > Personalmente interpreto queste espressioni un> > po' sibilline supponendo che i supercalcolatori> > possano, all'occorrenza, decifrare i dati con un> > attacco a forza bruta.> Questo è possibile solo se si conosce lalgoritmo> usato per la criptatura..... in assenza> dell'algoritmo è impossibile usare un sistema di> brute-force.Non so, non me ne intendo molto. Però è ovvio che gli algoritmi usati dai browser sono noti, e intendevo dire che la cifratura impiegata è volutamente debole. A parte poi la possibilità di non meglio precisate backdoor in certi browser non open.Gatto SelvaggioRe: commercial strength
> Questo è possibile solo se si conosce lalgoritmo> usato per la criptatura..... in assenza> dell'algoritmo è impossibile usare un sistema di> brute-force.questo è falso.sai, siamo un pochettino più avanzati di quello che credi, cerca "crittanalisi differenziale" e "crittanalisi lineare" ciaoAnonimoRe: commercial strength
-----BEGIN PGP MESSAGE-----Version: GnuPG v1.4.7 (MingW32) - GPGshell v3.61hQQOA5tRR7fEWjr2EA//QmtLLM12OAsFzu0+ejZLkkxO1ToVDF5kQmGjlSn1XG2IBFKYtii7E3AAWUUPwZFCI9uqJnGdW1cvFtSeJefmioWQcAo9pmr/5P4m5DNQJzLy39ZAGR7Sc4k5ELziAlpextU/+IWmdEIdYTyQHbWSQiyJFb+uY+S/7pxMyKZ+BVPYcShgAcsl1wRJtCRaYeW+NSJhmdhan+Fs+Z0xJnudLBwJfA2amgQR+q5n0Is9ndf8PhgoOj5Qyf6FSgiTD+IiFHzJxuDJ8gCSDxAyxU3Emfs7lfPaIOoIqck==zw9j-----END PGP MESSAGE-----Che cos'è?Il prossimo obiettivo stile 11 settembre?Ma no! Ma chi può saperlo.. p)AnonimoRe: commercial strength
- Scritto da: > -----BEGIN PGP MESSAGE-----> Version: GnuPG v1.4.7 (MingW32) - GPGshell v3.61> > hQQOA5tRR7fEWjr2EA//QmtLLM12OAsFzu0+ejZLkkxO1ToVDF> BFKYtii7E3AAWUUPwZFCI9uqJnGdW1cvFtSeJefmioWQcAo9pm> 39ZAGR7Sc4k5ELziAlpextU/+IWmdEIdYTyQHbWSQiyJFb+uY+> cShgAcsl1wRJtCRaYeW+NSJhmdhan+Fs+Z0xJnudLBwJfA2amg> PhgoOj5Qyf6FSgiTD+IiFHzJxuDJ8gCSDxAyxU3Emfs7lfPaIO> =zw9j> -----END PGP MESSAGE-----> > Che cos'è?> Il prossimo obiettivo stile 11 settembre?> Ma no! Ma chi può saperlo..> p)Lo possiamo sapere tutti se ci dai la tua chiave pubblica....AnonimoRe: commercial strength
- Scritto da: Gatto Selvaggio> > Comunque non potranno leggere i dati dei> > protocolli cifrati...> > La cifratura SSL implementata dai browser è> "commercial strength" non "military> strength".> > Personalmente interpreto queste espressioni un> po' sibilline supponendo che i supercalcolatori> possano, all'occorrenza, decifrare i dati con un> attacco a forza> bruta. pgp però è military strong, infatti ne viene vietata l'esportazione.AnonimoRe: commercial strength
> pgp però è military strong, infatti ne> viene vietata l'esportazione.Questo è vero. Però immagino che per i metodi usati dai browser con SSL esistano limitazioni all'efficacia imposte per legge. Limitazioni all'algoritmo, o alla lunghezza della chiave, o entrambi, boh.Chi sa conosce ed è perciò paranoico; chi non sa dovrebbe esserlo ancora di più, perché non conosce.Gatto SelvaggioRe: E con la cifratura come la mettiamo?
- Scritto da: > Comunque non potranno leggere i dati dei> protocolli> cifrati...Anche se è un romanzo di fantasia, ti consiglio di leggere Crypto, di Dan Brown.AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > - Scritto da: > > Comunque non potranno leggere i dati dei> > protocolli> > cifrati...> > Anche se è un romanzo di fantasia, ti consiglio> di leggere Crypto, di Dan> Brown.Se è come per tutti i film statunitensi in cui l'hacker fa di tutto e pure chi contrasta gli harcker fa di tutto senza alcun "senso fisico", allora è meglio che non lo legga.Sarebbe il solito malsano tentativo di lasciare nell'ignoranza la "massa".AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > - Scritto da: > > Comunque non potranno leggere i dati dei> > protocolli> > cifrati...> > Anche se è un romanzo di fantasia, ti consiglio> di leggere Crypto, di Dan> Brown.Scusa, no. CRYPTO (titolo originale FORTEZZA DIGITALE, poi cambiato in Crypto per renderlo più appetibile) di Dan Brown, è il PEGGIORE libro di fantascienza che abbia mai letto!!! Ho letto, ahime, Il codice, Crypto, Angeli e Demoni, l'uno dopo l'altro sperando che ce ne fosse uno buono e.... è tutta robaccia. Credimi.Da un punto di vista informatico ne sa quanto mia nonna di novant'anni !!!AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > - Scritto da: > > - Scritto da: > > > Comunque non potranno leggere i dati dei> > > protocolli> > > cifrati...> > > > Anche se è un romanzo di fantasia, ti consiglio> > di leggere Crypto, di Dan> > Brown.> > Scusa, no. CRYPTO (titolo originale FORTEZZA> DIGITALE, poi cambiato in Crypto per renderlo più> appetibile) di Dan Brown, è il PEGGIORE libro di-> fantascienza che abbia mai letto!!!> > > Ho letto, ahime, Il codice, Crypto, Angeli e> Demoni, l'uno dopo l'altro sperando che ce ne> fosse uno buono e.... è tutta robaccia.> Credimi.> > Da un punto di vista informatico ne sa quanto mia> nonna di novant'anni> !!!pur'io, crypto non sono riuscito a finirlo, io leggo a letto prima di addormentarmi, ho smesso a metà libro prima di perdere il controllo sui conati di vomito.AnonimoRe: E con la cifratura come la mettiamo?
dal punto di "informatico" è la più colossale massa di merda che ho mai letto in vita mia.come libro è abbastanza banalotto, come trama è uguale agli altri suoi libri.AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > Comunque non potranno leggere i dati dei> protocolli> cifrati...credo che il 99% dell'utenza internet non abbia mai sentito nominare ssl , figurarsi il resto.......Probabilmente la quasi totalita' non sara' al corrente delle intercettazioni globali per un bel pezzo.Quello che mi preoccupa e' quanto quest'orecchi si estendera' dato che i produttori di hardware satunitensi forniscono l'hardware al resto del mondo e che molti produttori mondiali devono soccombere alla regole americane per poter vendere li i loro prodotti;a questo punto tutto cio' che non e' opensource e' a rischio...Per fare un esempio l'Israeliana Cisco fornisce gia' macchine con i requisiti di cui parla l'articolo e le fornisce tali e quali in tutto il mondo, pero' fosnisce anche semplici modem e router adsl a basso costo sotto il marchio DLink;questo per spiegare quanto il rischio e' elevato.AnonimoRe: E con la cifratura come la mettiamo?
> l'Israeliana Cisco eh?> fosnisce anche semplici modem e> router adsl a basso costo sotto il marchio> DLinkeeeeh??ma che e' un capitolo di Crypto?AnonimoRe: E con la cifratura come la mettiamo?
semmai cisco è americana....Cisco Systems, Inc. * 170 West Tasman Dr. San Jose, CA 95134 USAE poi la sottodivisione è Linksys.....poche idee ma ben confuse?AnonimoRe: E con la cifratura come la mettiamo?
bella per tese gli serve di leggere qualcosa La leggonoti ricordo per esempio che le chiavette che ti da la banca per accedere al conto...loro le decifrano in tempo reale..d'altronde nn avrebbero concesso al pubblico quel tipo di tencologia se nn fosse per loro obsoleta :D CIFRA quello che ti pare...non serve a un caz almeno che nn inventi un tuo tipo di codificaAnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > bella per te> se gli serve di leggere qualcosa La leggono> ti ricordo per esempio che le chiavette che ti da> la banca per accedere al conto...loro le> decifrano in tempo reale..Si, ma non usando alcun tipo di algoritmo di forza bruta, semplicemente hanno i privilegi per farlo.Non c'entra un tubo con questo discorso.> d'altronde nn avrebbero> concesso al pubblico quel tipo di tencologia se> nn fosse per loro obsoleta :D CIFRA quello che ti> pare...non serve a un caz almeno che nn inventi> un tuo tipo di> codificaSi, ma cacchio, almeno un minimo di conoscenza prima di parlare no vero?ok usa quello che vuoi e cerca crittografia asimmetrica a chiave pubblicaperò non rispondere a questo post prima di esserti almeno informato un minimo.AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > > - Scritto da: > > bella per te> > se gli serve di leggere qualcosa La leggono> > ti ricordo per esempio che le chiavette che ti> da> > la banca per accedere al conto...loro le> > decifrano in tempo reale..> > Si, ma non usando alcun tipo di algoritmo di> forza bruta, semplicemente hanno i privilegi per> farlo.> > Non c'entra un tubo con questo discorso.> > > d'altronde nn avrebbero> > concesso al pubblico quel tipo di tencologia se> > nn fosse per loro obsoleta :D CIFRA quello che> ti> > pare...non serve a un caz almeno che nn inventi> > un tuo tipo di> > codifica> > Si, ma cacchio, almeno un minimo di conoscenza> prima di parlare no> vero?> ok usa quello che vuoi e cerca > crittografia asimmetrica a chiave pubblica> > però non rispondere a questo post prima di> esserti almeno informato un> minimo.Quoto, e consiglio lo stesso sito del creatore del PGP.AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > bella per te> se gli serve di leggere qualcosa La leggonoDipende.> ti ricordo per esempio che le chiavette che ti da> la banca per accedere al conto...loro le> decifrano in tempo reale..Anche decifrare un messaggio criptato in AES1024 può essere fatto in tempo reale avendo a disposizione la chiave. Quello che non si può fare è trovare la chiave prima che l'universo impari a ballare il tip-tap.> d'altronde nn avrebbero> concesso al pubblico quel tipo di tencologia se> nn fosse per loro obsoleta :D Dai per scontata l'esistenza di una mente superiore che "concede" agli altri poveri mortali la conoscenza che non le serve più... ma nella realtà non è così. Algoritmi come AES256 sono del tutto impossibili da decifrare in tempo utile senza avere a disposizione la chiave per farlo... a meno che la chiave non sia banale.> CIFRA quello che ti> pare...non serve a un caz almeno che nn inventi> un tuo tipo di> codificaInventare una codifica seria non è affatto una cosa semplice. Gran parte dei software in giro che usano algoritmi "fatti in casa" sono banalmente decifrabili. Gli unici algoritmi seri sono quelli realizzati da persone competenti... persino una loro implementazione errata li può rendere del tutto inutili per questo è bene che chi li realizza sia una persona competente.Dischi cifrati per esempio con truecrypt, a patto di usare parole chiave serie (per esempio scelte attraverso il metodo diceware) sono impossibili da decifrare persino dai leggendari computer quantistici. È noto infatti che un computer quantistico messo di fronte ad un AES256 è equivalente ad un computer non quantistico messo di fronte ad AES128 [in pratica un computer quantistico è in grado di eseguire un brute-force su un cipher simmetrico con un tempo pari a radice di n (dove n=numero di bit della chiave)].Immagina un cipher come una scatoletta nera che dati dei dati d'ingresso e un pezzo della chiave ti dicono che "direzione prendere". È come una mappa al tesoro in cui il terreno di gioco è grande quanto il mondo e la parola chiave ti dice, di volta in volta, che direzione prendere e quanti passi fare. Senza la chiave che ti dica dove andare l'unica alternativa che ti resta è scavare ovunque che, nella realtà, potrei riassumerti così: "scesi in spiaggia e vidi un bambino che stava giocando con un bicchiere d'acqua in riva al mare. Lo osservai per un po' ma non capivo che volesse fare quindi glie lo chiesi: 'cosa fai con quel bicchiere?'. Il bimbo, senza prestarmi attenzione continuava a riempire quel bicchiere e svuotarlo nel secchiello dietro di sé e senza fermarsi mi disse: 'sto svuotando il mare'. Mi misi a ridere mentre pensavo all'ingenuità di quel bimbo e gli dissi: 'non essere sciocco, il mare non lo puoi svuotare con solo un bicchiere d'acqua!'. Il bimbo finalmente si fermò, appoggiò il bicchiere a terra e mi guardò con aria perplessa... poi mi chiese: 'se è vero, allora perché tu cerchi di decifrare un messaggio cifrato con Rijndael a 256 bit avendo a disposizione solo tutti i computer della Terra?'"-----------------------------------------------------------Modificato dall' autore il 15 maggio 2007 02.40-----------------------------------------------------------Wakko WarnerRe: E con la cifratura come la mettiamo?
- Scritto da: Wakko Warner> di sé e senza fermarsi mi disse: 'sto svuotando> il mare'. Mi misi a ridere mentre pensavo> all'ingenuità di quel bimbo e gli dissi: 'non> essere sciocco, il mare non lo puoi svuotare con> solo un bicchiere d'acqua!'. Il bimbo finalmente> si fermò, appoggiò il bicchiere a terra e mi> guardò con aria perplessa... poi mi chiese: 'se è> vero, allora perché tu cerchi di decifrare un> messaggio cifrato con Rijndael a 256 bit avendo a> disposizione solo tutti i computer della> Terra?'"Sant'Agostino, vero?k1AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: Wakko Warner> si fermò, appoggiò il bicchiere a terra e mi> guardò con aria perplessa... poi mi chiese: 'se è> vero, allora perché tu cerchi di decifrare un> messaggio cifrato con Rijndael a 256 bit avendo a> disposizione solo tutti i computer della> Terra?'"> Finisce con te che anneghi il bambino e vivi felice e contento? (cylon)AnonimoRe: E con la cifratura come la mettiamo?
> È noto infatti che un computer> quantistico messo di fronte ad un AES256 è> equivalente ad un computer non quantistico messo> di fronte ad AES128 [in pratica un computer> quantistico è in grado di eseguire un brute-force> su un cipher simmetrico con un tempo pari a> radice di n (dove n=numero di bit della> chiave)].>mmmh... mi sa che ti confondi, SQRT(256) = 16 non 128cikoRe: E con la cifratura come la mettiamo?
> Algoritmi come AES256 sono del> tutto impossibili da decifrare in tempo utile> senza avere a disposizione la chiaveEsistono dimostrazioni logico-matematiche di questo? Da gnourant, mi sono sempre chiesto se gli algoritmi di cifratura non siano semplicemente dei minestroni ritenuti inattaccabili in base alla considerazione empirica che finora nessuno è riuscito ad attaccarli.> Dischi cifrati per esempio con truecrypt, a patto> di usare parole chiave serie (per esempio scelte> attraverso il metodo diceware) sono impossibili> da decifrare persino dai leggendari computer> quantistici.Idem. Mi piacerebbe una spiegazione semplice dell'inattaccabilità di TrueCrypt, soprattutto in relazione alla sua capacità di prevedere una seconda chiave che rivela un contenuto inoffensivo diverso da quello vero, ma purtroppo non sempre esistono spiegazioni semplici...Però a questo punto TrueCrypt diviene un'arma a doppio taglio. Se la polizia segreta, la mafia, i cattivi sanno o presumono che lo usi, ti puntano una pistola alla tempia dicendoti: bene, ora dicci la vera password.Gatto SelvaggioRe: E con la cifratura come la mettiamo?
- Scritto da: > Comunque non potranno leggere i dati dei> protocolli> cifrati...E' solo questione di tempo e di potenza di calcolo.La maggior parte dei protocolli ad uso civile e' considerata debole, in quanto all'occorrenza, un supercalcolatore, ma anche una griglia di composta da alcune migliaia di normali pc (o un centinaio di PS3) puo' decifrare in tempo utile un dato cifrato se la crittografia utilizzata e' debole.E' solo questione di tempo, potenza di calcolo e... tigna.G.T.GuybrushRe: E con la cifratura come la mettiamo?
- Scritto da: Guybrush> E' solo questione di tempo e di potenza di> calcolo.> La maggior parte dei protocolli ad uso civile e'> considerata debole, in quanto all'occorrenza, un> supercalcolatore, ma anche una griglia di> composta da alcune migliaia di normali pc (o un> centinaio di PS3) puo' decifrare in tempo utile> un dato cifrato se la crittografia utilizzata e'> debole.Qualcuno è testimone di queste cose o ci credete religiosamente?AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > - Scritto da: Guybrush> > > E' solo questione di tempo e di potenza di> > calcolo.> > La maggior parte dei protocolli ad uso civile e'> > considerata debole, in quanto all'occorrenza, un> > supercalcolatore, ma anche una griglia di> > composta da alcune migliaia di normali pc (o un> > centinaio di PS3) puo' decifrare in tempo utile> > un dato cifrato se la crittografia utilizzata e'> > debole.> > Qualcuno è testimone di queste cose o ci credete> religiosamente?Per sapere queste cose basta aver studiato matematica, piu' la conosci approfonditamente e meglio ti fai un'idea; un po' come per fisica: tu quando lanci un oggetto piu' pesante dell'aria in alto credi religiosamente che cada a terra ???AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: Guybrush> > - Scritto da: > > Comunque non potranno leggere i dati dei> > protocolli> > cifrati...> > E' solo questione di tempo e di potenza di> calcolo.> La maggior parte dei protocolli ad uso civile e'> considerata debole, in quanto all'occorrenza, unall'occorrenza un par di palle. Se parli di DES mi sta bene, se parli di AES256 la questione shifta su tutt'altro ordine di grandezza.Non generalizziamo. Ci sono algoritmi deboli, e' vero. La prima versione di SSL fa schifo.Una corretta implementazione di TLS invece non e' attaccabile facilmente nemmeno avendo a disposizione poteri immensi e macchine quantistiche. TLS fa uso di algoritmi con un numero di bit della chiave suffiente ad impegnare una quantita di risorse enorme anche per chi ha un budget illimitato.I punti deboli sono altrove, nel caso di TLS.Quindi, per quanto mi riguarda, TLS basta per mettere i bastoni tra le ruote a chiunque.Se volessi la certezza della inattaccabilita' delle mie comunicazioni, ovviamente,utilizzerei sistemi piu' sofisticati, certamente con un chiave di maggiori dimensioni.AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > all'occorrenza un par di palle. [...]Eh, ma guarda che suo cugino l'ha visto decifrare in tempo reale!E poi se se credi nella forza di gravità come puoi non credere che si possano decifrare in tempo reale tutti gli algoritmi più sofisticati?AnonimoRe: E con la cifratura come la mettiamo?
in usa, per legge, non puoi criptare un dato con una cifratura di oltre un certo numero di bit (1024 mi sa ma non sono sicuro) quindi, a norma di legge, e' una cifratura relativamente debole..outkidRe: E con la cifratura come la mettiamo?
- Scritto da: outkid> in usa, per legge, non puoi criptare un dato con> una cifratura di oltre un certo numero di bit> (1024 mi sa ma non sono sicuro) quindi, a norma> di legge, e' una cifratura relativamente> debole..Attenzione... quei 1024 bit riguardano le dimensioni (in bit) della chiave negli algoritmi pubblici/privati. Non ha nulla a che fare con la dimensione in bit della chiave di un cipher simmetrico come AES.Quei 1024 bit di cui parli indicano la dimensione dei numeri primi coinvolti nell'algoritmo RSA... algoritmo che serve unicamente per scambiarsi la chiave di cifratura di un cipher simmetrico.Siccome i cipher simmetrici sono pressocché inviolabili si cerca quindi di attaccare l'algoritmo nel suo punto più debole... ossia la parte "pubblico/privata"... ovvero RSA.PGP/RSA è craccabile da un computer quantistico in tempo ragionevole. AES non lo è.Wakko WarnerRe: E con la cifratura come la mettiamo?
- Scritto da: Wakko Warner> PGP/RSA è craccabile da un computer quantistico> in tempo ragionevole. AES non lo> è.Ho trovato interessanti i tuoi interventi. Potresti spiegare meglio questo aspetto della maggiore debolezza dell'algoritmo RSA usato nella crittografia asimmetrica rispetto l'AES? Grazie.AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: Wakko Warner> > - Scritto da: outkid> > in usa, per legge, non puoi criptare un dato con> > una cifratura di oltre un certo numero di bit> > (1024 mi sa ma non sono sicuro) quindi, a norma> > di legge, e' una cifratura relativamente> > debole..> > Attenzione... quei 1024 bit riguardano le> dimensioni (in bit) della chiave negli algoritmi> pubblici/privati. Non ha nulla a che fare con la> dimensione in bit della chiave di un cipher> simmetrico come> AES.Vero ma il "caso" vuole che si possano usare molti più bit...Ad esempio la mia chiave privata è 4096.... e se volessi sarebbe anche di più... (non c'è alcun limite teorico)...Basta poco (ad es. Openssl)... e su qualunque piattaforma....Sconsiglio VIVAMENTE di fidarsi di true crypt o dei CSP di Microsoft ci sono prove concrete e PUBBLICHE che NSA può facilmente sfruttare alcune "undocumented features"....Uomo avvisato....Comunque...RSA è "apparentemente" craccabile più facilmente (a parità di bit) di una chiave simmetrica (non a forza bruta ma fattorizzando... in ogni caso..) ma lo scopo di RSA (o di un algoritmo a curve elittiche o di qualunque algoritmo ASIMMETRICO ) è completamente diverso da quello di una chiave simmetrica ....Ma....In genere la si usa per potere avere una parte pubblica che tutti possono conoscere (e verificare) e una parte privata che conosci solo tu la cosa serve per potersi scambiare "segreti" (ad esempio una chiave simmetrica) senza bisogno di essersi prima scambiati nulla di "segreto" ma solo delle chiavi pubbliche e quindi non segrete .Serve quindi per potere stabilire un "ancora" (in termini di trust "trust anchor" ) a cui agganciare lo scambio cifrato vero e proprio.Oltretutto avrebbe pochissimo senso (data la lentezza e la scarsa efficienza) usare una cifratura asimmetrica per cifrare streams o files!In parole molto povere l'uso di un algoritmo asimmetrico è:Cifrare in un modo che solo la tua controparte può interpretare un ulteriore "segreto" condiviso limitando la "inefficenza" della cifratura asimmetrica a un pezzo molto piccolo di informazione (la chiave simmetrica) la parte "inefficiente" (dal punto di vista performances) di tale cifratura.Ottenuta tale chiave simmetrica (ad esempio AES o BLOWFISH o altro) la si usa per cifrare il contenuto di un messaggio (o un protocollo) o quello che più aggrada!È un meccanismo END to END (come devono essere i meccanismi di sicurezza).Paragonare quindi chiavi simmetriche e asimmetriche è una solenne asinata che molti (no nlo dico per te) fanno.... perchè non sanno!Quanto ai "computer quantistici" al momento è fantascienza (e a mio parere lo rimarranno a lungo) ciò che invece è sicuro è che di alogoritmi "sicuri" (simmetrici e non) al momento di questa discussione ce ne sono a bizzeffe (purchè siano usati correttamente e per lo scopo per cui sono stati creati).Da ultimo vorrei lasciare la seguente considerazione ai signor "so tutto io" ammesso che tutti gli americani (o italiani) usassero chiavi asimmetriche per certo craccabili (ad es. 512 bit) quale potenza di calcolo occorrerebbe per fare sorveglianza "massiva" ovvero di milioni e milioni di stream cifrati sia pure in modo "weak"?Come hai detto altrove non c'è silicio a sufficienza su questo mondo!La crittografia non va MAI sottovalutata anche quando sia "weak" o debole che dir si voglia!Il vero errore sta nel benaltrismo e nel non prendere in considerazione neppure la eventualità di tutelarsi!AnonimoRe: E con la cifratura come la mettiamo?
Bravo cifra cifra, cosi' è come se mettessi un cartello luminoso sopra casa tua con scritto "ho qualcosa da nascondere".AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > Bravo cifra cifra, cosi' è come se mettessi un> cartello luminoso sopra casa tua con scritto "ho> qualcosa da nascondere".Due note:1) Quindi? Non sei obbligato a non avere qualcosa da nascondere. In uno stato di diritto il privato cittadino può avere tutti i segreti che gli pare, se accusi tale cittadino di qualcosa devi giustificare le tue accuse con dei fatti... dire "si ma usa la crittografia" non è una motivazione sufficiente visto che è suo diritto farlo.2) Determinate forme di crittografia non sono individuabili. Un disco crittato con truecrypt per esempio appare esattamente come un disco contenente dati random... ovvero come un disco nuovo di pacca e mai utilizzato (i dischi nuovi contengono dati random). Non ci sono header che lo identifichino... se non a decifrazione avvenuta.Wakko WarnerRe: E con la cifratura come la mettiamo?
- Scritto da: > Bravo cifra cifra, cosi' è come se mettessi un> cartello luminoso sopra casa tua con scritto "ho> qualcosa da nascondere".> no, sul mio cartello c'e' scritto: "non hai alcun diritto di sapere i ca**i miei, quindi non te li dico..."cikoRe: E con la cifratura come la mettiamo?
- Scritto da: ciko> > - Scritto da: > > Bravo cifra cifra, cosi' è come se mettessi un> > cartello luminoso sopra casa tua con scritto "ho> > qualcosa da nascondere".> > > > no, sul mio cartello c'e' scritto: "non hai alcun> diritto di sapere i ca**i miei, quindi non te li> dico..."Bravo e la polizia legge il cartello, si fa una grassa risata e ti piazza un paio di telecamere in casa. Giusto per vedere se dietro il tuo protocollo cifrato transitano immagini di bambini nudi.AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > Comunque non potranno leggere i dati dei> protocolli> cifrati...basterà proibirla per legge.ed in francia è già illegale.....StrahaRe: E con la cifratura come la mettiamo?
- Scritto da: Straha> > - Scritto da: > > Comunque non potranno leggere i dati dei> > protocolli> > cifrati...> > basterà proibirla per legge.> ed in francia è già illegale.....Qualora anche dovesse avvenire una cosa del genere in Italia, e sarebbe comunque un'altra ferita mortale per la democrazia, ciò non toglie come correttamente affermato da Wakko che alcuni sistemi di cifratura posso essere resi invisibili ad una analisi statistica dei dati casualmente presenti su un supporto o partizione di esso. In tal caso non essendoci strutture o matrici ordinate di dati, anche cifrate, non è individuabile l'utilizzo della crittografia da un semplice supporto vuoto.Ma tanto che lo scrivo a fare, sei solo un trolletto...(troll)AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > > - Scritto da: Straha> > > > - Scritto da: > > > Comunque non potranno leggere i dati dei> > > protocolli> > > cifrati...> > > > basterà proibirla per legge.> > ed in francia è già illegale.....> > Qualora anche dovesse avvenire una cosa del> genere in Italia, e sarebbe comunque un'altra> ferita mortale per la democrazia, ciò non toglie> come correttamente affermato da Wakko che alcuni> sistemi di cifratura posso essere resi invisibili> ad una analisi statistica dei dati casualmente> presenti su un supporto o partizione di esso. In> tal caso non essendoci strutture o matrici> ordinate di dati, anche cifrate, non è> individuabile l'utilizzo della crittografia da un> semplice supporto> vuoto.> Ma tanto che lo scrivo a fare, sei solo un> trolletto...(troll)Voi bimbi vi perdete dietro tecnicismi e non vedete al di là del vostro nasino colante. Io poliziotto analizzo i dati di tutti, i tuoi non riesco a leggerli perchè mi arriva una sequenza di numeri casuali. Secondo te mi preoccupo di che cifratura usi? O ti arresto direttamente o ti piazzo una telecamera in casa e guardo direttamente sul tuo monitor cosa combini.AnonimoRe: E con la cifratura come la mettiamo?
- Scritto da: > > - Scritto da: Straha> > > > - Scritto da: > > > Comunque non potranno leggere i dati dei> > > protocolli> > > cifrati...> > > > basterà proibirla per legge.> > ed in francia è già illegale.....> > Qualora anche dovesse avvenire una cosa del> genere in Italia, e sarebbe comunque un'altra> ferita mortale per la democrazia, ciò non toglie> come correttamente affermato da Wakko che alcuni> sistemi di cifratura posso essere resi invisibili> ad una analisi statistica dei dati casualmente> presenti su un supporto o partizione di esso. In> tal caso non essendoci strutture o matrici> ordinate di dati, anche cifrate, non è> individuabile l'utilizzo della crittografia da un> semplice supporto> vuoto.sarà comunque una cosa illegale, ed è di questo che ci si deve preoccupare.> Ma tanto che lo scrivo a fare, sei solo un> trolletto...(troll)ma tanto che te lo scrivo a fare, tutte le volte che c'è da votare corri alle urne scodinzolando felice, che "lo stato siamo noi", e quando gli stessi che hai votato te lo metteranno nel baugigi scodinzolerai ancora di più, perchè lo avranno fatto per la tua "sicurezza" :DStrahaRe: E con la cifratura come la mettiamo?
- Scritto da: Straha> > - Scritto da: > > Comunque non potranno leggere i dati dei> > protocolli> > cifrati...> > basterà proibirla per legge.> ed in francia è già illegale....." ... se la privacy viene resafuorilegge, solo i fuorilegge avranno privacy." Philip Zimmermann - creatore di PGPcikoRe: E con la cifratura come la mettiamo?
per ora i computer quantistici lavorano con decine di qbitne manca acora...giulioVignetta fantastica
complimenti a Lucas!!AnonimoRe: Vignetta fantastica
Mi unisco anch'io, geniale a dir poco.Applausi! :)HostFatRe: Vignetta fantastica
- Scritto da: HostFat> Mi unisco anch'io, geniale a dir poco.> Applausi! :)gghghgh :De io ringrazio PI per permettermi questo ed altro :D UNO e' lieto di poterlo fare ;) e poi su una news cosi preoccupante... era meglio sdrammatizzare .. forse ghgh(geek)ciao daLucaSLuca SchiavoniRe: Vignetta fantastica
solo adesso sono riuscito a fermarmi dal ridere!A dir poco stupenda!!!!!!!!AnonimoRe: Vignetta fantastica
cavolo mi hai bruciato sul tempo!!! :DSchiavoni, e lo dico da tempo non da oggi, è uno dei piu bravi illustratori che circolano in rete!Quella di oggi, "l'uomo rogna" è un'altra di quelle che entra a far parte nella nutrita serie delle vignette "geniali"Grande Luca!http://aghost.wordpress.com/-----------------------------------------------------------Modificato dall' autore il 15 maggio 2007 09.40-----------------------------------------------------------aghostRe: Vignetta fantastica
- Scritto da: > complimenti a Lucas!!complimentoni, però un solo appunto: l'uomo rogna da usare sarebbe stata la versione grigia del "lato oscuro" ... LOLAnonimoRe: Vignetta fantastica
- Scritto da: > complimenti a Lucas!!sempre! :Dsempre un grande!AnonimoE volevamo dare Telecom ad AT&T...
Altro che libero mercato! Maledetto Peron ma ti dovevi proprio reincarnare ad Arcore?AnonimoRe: E volevamo dare Telecom ad AT&T...
Avevo fatto lo stesso ragionamento, fortunatamente e' andata in mano agli spagnoli che in Europa su questi temi sono davanti a tutti;rimane il problema delle macchine che vengono fornite a telecom, il loro software e' chiuso quindi non si sa mai.Saremo costretti un giorno ad avere un layer che gira sopra la Internet attuale nello stile di freenet?AnonimoRe: E volevamo dare Telecom ad AT&T...
- Scritto da: > Altro che libero mercato! Maledetto Peron ma ti> dovevi proprio reincarnare ad> Arcore?Io non so se sia reincarnato o meno, personalmente credo che se non fosse arrivato "truffolo" ne sarebbe arrivato probabilmente uno di molto simile. Il vero problema e' quello che hai citato nella tua prima frase: Altro che libero mercato! Infatti! Vorrei proprio conoscere chi crede ancora alla favoletta della libera concorrenza nel 2007...Beata ingenuita'... 8) LV&P O)mr_setterTRASPARENZA SULL'USO DEI DATI
Non ho niente da nascondere e diciamo che sono d'accordo -MA- si dovrebbe installare per legge anche una tecnologia che certifichi presso il provider l'ora e il motivo per la richiesta d'accesso tramite backdoor nonchè i dati interessati, non credete?Siamo in democrazia non in oligarchia,il politico non è sovrano per grazia ricevuta DEVE NECESSARIAMENTE RENDERE CONTO DEL SUO OPERATO AL POPOLO IN OGNI CAMPO, ALTRIMENTI E' UN DITTATORE.MaxAnonimoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > Non ho niente da nascondere e diciamo che sono> d'accordo -MA- si dovrebbe installare per legge> anche una tecnologia che certifichi presso il> provider l'ora e il motivo per la richiesta> d'accesso tramite backdoor nonchè i dati> interessati, non> credete?> > Siamo in democrazia non in oligarchia,il politico> non è sovrano per grazia ricevuta DEVE> NECESSARIAMENTE RENDERE CONTO DEL SUO OPERATO AL> POPOLO IN OGNI CAMPO, ALTRIMENTI E' UN> DITTATORE.> > MaxBelle parole....ma si trova sempre un motivo per giustificare tutto..AnonimoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > > - Scritto da: > > Non ho niente da nascondere e diciamo che sono> > d'accordo -MA- si dovrebbe installare per legge> > anche una tecnologia che certifichi presso il> > provider l'ora e il motivo per la richiesta> > d'accesso tramite backdoor nonchè i dati> > interessati, non> > credete?> > > > Siamo in democrazia non in oligarchia,il> politico> > non è sovrano per grazia ricevuta DEVE> > NECESSARIAMENTE RENDERE CONTO DEL SUO OPERATO AL> > POPOLO IN OGNI CAMPO, ALTRIMENTI E' UN> > DITTATORE.> > > > Max> > > Belle parole....ma si trova sempre un motivo per> giustificare> tutto..La cosa terrificante è che solo pochi anni anni fa si levavano grida di sdegno per le pratiche liberticide dei regime dell'est, noti per spiare la corrispondenza dei cittadini allo scopo di individuare eventuali "traditori" e, oggi, niente......gli stessi tromboni allora paladini delle libertà e della democrazia, sono silenzioni, accondiscententi, perchè si sà,"..la lotta al terrorismo"...bla bla bla.Figuriamo se i terroristi sono così fessi...avranno sicuro adottato il sistema di Provenzano...tanti bei post-it alla faccia della vigilanza occhiuta del grande fratelloAnonimoRe: TRASPARENZA SULL'USO DEI DATI
ci vuol poco a creare un motivo...l'empire state building è ancora in piedi ;)AnonimoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > Siamo in democrazia non in oligarchia,il politico> non è sovrano per grazia ricevuta DEVE> NECESSARIAMENTE RENDERE CONTO DEL SUO OPERATO AL> POPOLO IN OGNI CAMPO> MaxNe sei sicuro?? : :AnonimoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > Non ho niente da nascondereIo si.> e diciamo che sono> d'accordoIo no.> -MA- si dovrebbe installare per legge> anche una tecnologia che certifichi presso il> provider l'ora e il motivo per la richiesta> d'accesso tramite backdoor nonchè i dati> interessati, non> credete?E controllerai tu che lo facciano poi davvero?> Siamo in democrazia non in oligarchia,il politico> non è sovrano per grazia ricevuta DEVE> NECESSARIAMENTE RENDERE CONTO DEL SUO OPERATO AL> POPOLO IN OGNI CAMPO, ALTRIMENTI E' UN> DITTATORE.Questa è la grande bugia su cui si basa la menzogna che è la democrazia. I potenti comandano... punto. La democrazia è un'illusione, un cambio di testimone fra potenti più o meno controllato dal popolo... ma alla fine i potenti sono sempre lì, sono sempre più ricchi e sono sempre gli stessi.Wakko WarnerRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: Wakko Warner> > - Scritto da: > > Non ho niente da nascondere> > Io si.Non so perché, ma non avevo dubbi @^AnonimoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > > - Scritto da: Wakko Warner> > > > - Scritto da: > > > Non ho niente da nascondere> > > > Io si.> > Non so perché, ma non avevo dubbi @^Pure io altro che intercettazioni guardategli nella cantina! (ROTFL)AnonimoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > Non ho niente da nascondere e diciamo che sono> d'accordo -MA- si dovrebbe installare per legge> anche una tecnologia che certifichi presso il> provider l'ora e il motivo per la richiesta> d'accesso tramite backdoor nonchè i dati> interessati, non> credete?> MaxQuis custodiet ipsos custodes?Chi custodirà i custodi stessi?(Giovenale VI 347-348)LV&P O)mr_setterRe: TRASPARENZA SULL'USO DEI DATI
> Siamo in democrazia non in oligarchia,il >politico non è sovrano per grazia ricevutaBerlusconi sìAnonimoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > Non ho niente da nascondere e diciamo che sono> d'accordo -MA- si dovrebbe installare per legge> anche una tecnologia che certifichi presso il> provider l'ora e il motivo per la richiesta> d'accesso tramite backdoor nonchè i dati> interessati, non> credete?> > Siamo in democrazia non in oligarchia,il politico> non è sovrano per grazia ricevuta DEVE> NECESSARIAMENTE RENDERE CONTO DEL SUO OPERATO AL> POPOLO IN OGNI CAMPO, ALTRIMENTI E' UN> DITTATORE.> > MaxDiritto alla privacy significa che HAI diritto di nascondere qualcosa, altrimenti che privacy è?Qui non si tratta di rendere conto dei motivi, perché si tratta appunto di trovare motivi a posteriori. Prima ti perquisisco, poi motivo la perquisizione con gli indizi a tuo carico che l'intercettazione delle tue attività online mi permette di raccogliere. E' il grande fratello, né più né meno.AnonimoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > Non ho niente da nascondere e diciamo che sono> d'accordoio invece no.come la mettiamo?> -MA- si dovrebbe installare per legge> anche una tecnologia che certifichi presso il> provider l'ora e il motivo per la richiesta> d'accesso tramite backdoor nonchè i dati> interessati, non> credete?ancora più semplice: evitiamo di mettere backdoor.tanto delinquenti e "terroristi" avranno sempre mezzi e denaro per bypassare tutte queste "tecnologie".quindi a cosa servono, se non a spiare chi NON HA mezzi e denaro per bypassarle, cioè il semplice cittadino??> Siamo in democrazia non in oligarchia,il politico> non è sovrano per grazia ricevuta DEVE> NECESSARIAMENTE RENDERE CONTO DEL SUO OPERATO AL> POPOLO IN OGNI CAMPO, ALTRIMENTI E' UN> DITTATORE. perché, secondo te i nostri politici rendono conto di ogni cosa??ma non ti sei ancora reso conto che ti cercano solo per pagare le tasse e per votare, dopo di che fanno il cazzo che gli pare??ma quand'è che ti suonerà la sveglia??castigoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > Non ho niente da nascondere e diciamo che sono> d'accordo -MA- si dovrebbe installare per legge> anche una tecnologia che certifichi presso il> provider l'ora e il motivo per la richiesta> d'accesso tramite backdoor nonchè i dati> interessati, non> credete?> > Siamo in democrazia non in oligarchia,il politico> non è sovrano per grazia ricevuta DEVE> NECESSARIAMENTE RENDERE CONTO DEL SUO OPERATO AL> POPOLO IN OGNI CAMPO, ALTRIMENTI E' UN> DITTATORE.> > MaxTi sei svegliato dal coma? E' dall'11 settembre 2001 che gli stati uniti dettano dittatura .... le due torri sono crollate e Bush stappava il bottiglione ... :AnonimoRe: TRASPARENZA SULL'USO DEI DATI
- Scritto da: > Non ho niente da nascondere e diciamo che sono> d'accordo -MA- si dovrebbe installare per legge> anche una tecnologia che certifichi presso il> provider l'ora e il motivo per la richiesta> d'accesso tramite backdoor nonchè i dati> interessati, non> credete?> > Siamo in democrazia non in oligarchiacredici pure!ringrazia Dio che negli ultimi 100 anni chi tiene la tua vita in mano si è reso conto che gli conviene di più che tu sia ottuso dal benessere, piuttosto che incattivito dalla povertà più misera: ci si guadagna di più e si hanno a disposizione più menti per i propri scopi>,il politico> non è sovrano per grazia ricevuta una volta ottenuta la sovranità gli unici a cui deve qualcosa sono quelli che possono esercitare potere su di lui.per il resto è sovrano o comunque oligarca assieme ai suoi soci, con i quali spartire il latifondo (il nostro paese, il continente, il pianeta) non è un grosso problema.Possono tenersi a 2000 km di distanza, giusto la somma dei rispettivi giardini...>DEVE> NECESSARIAMENTE RENDERE CONTO DEL SUO OPERATO AL> POPOLO IN OGNI CAMPO, ALTRIMENTI E' UN> DITTATORE.Tu hai visto mai gli USA rendere conto a qualcuno?NOn vedi che bush non rende conto? anzi, fa, insiste, fa ancora, insiste ancora... è tutto sotto i nostri occhi, ma gli americani si ostinano a vedere il proprio paese in modo differente da quello che temevano arrivare dalla Russia, negli anni passati.E invece è ancora peggio, solo che sotto sotto c'è una ideologia di destra.fantastico, no?Spero solo che tutto questo ci salvi almeno dall'islam: non avrei nulla in contrario... ma siamo appena usciti dal medioevo NOSTRO e non voglio vivere anche quello degli altri.AnonimoRe: TRASPARENZA SULL'USO DEI DATI
sarebbe più corretto dire che ne eravamo usciti. Quello di cui parli è durato quasi mille anni, speriamo bene...AnonimoVisto ad esportare troppa democrazia?
Visto ad esportare troppa democrazia?(anonimo)(anonimo)Speriamo che gli isp americani si facciano sentire !AnonimoRe: Visto ad esportare troppa democrazia
- Scritto da: > Visto ad esportare troppa> democrazia?(anonimo)(anonimo)> Speriamo che gli isp americani si facciano> sentire> !Ad esportare troppa democrazia va a finire che la si esaurisce anche in casa :) :) Scherzi a parte, c'è poco da riderci sopra.Almeno Echelon era formalmente in mano ai militari, quindi utilizzata solo per lo spionaggio (forse).Con questo sistema...si salvi chi può perchè 1984 is here. Stavolta non ci sono storie: non è un flame, è la realtà nuda e cruda.AnonimoRe: Visto ad esportare troppa democrazia
> Con questo sistema...si salvi chi può perchè 1984> is here. Stavolta non ci sono storie: non è un> flame, è la realtà nuda e> cruda.http://www.youtube.com/watch?v=N86pg1KsmjQ :|AnonimoRe: Visto ad esportare troppa democrazia?
gli americani hanno solo palle da mettere dentro i caricatori, quelle in mezzo alle gambe non sanno neanche cosa siano.AnonimoRe: Visto ad esportare troppa democrazia
- Scritto da: > gli americani hanno solo palle da mettere dentro> i caricatori, quelle in mezzo alle gambe non> sanno neanche cosa> siano...quoto in pieno quello che dici, ma c'è da considerare anche che "bush è un esportatore legale di democrazia al tritolo". ..eheheh :-Dwww.bloggers.it/thepoweroflinuxSardinianBoyRe: Visto ad esportare troppa democrazia
Cifratura dei colliòni per navigare sicuri, gente!E' l'ultima novità mondiale, altro che firewall!TUBURe: Visto ad esportare troppa democrazia
Cifratura dei colliòni per navigare sicuri, gente!E' l'ultima novità mondiale, altro che firewall! :DTUBUperche' non pensare di fermare Internet?
...magari per sole 24 ore un netstrike globale? Magari fissando una data simbolica e quel giorno tutti i PC connessi alla rete (almeno la maggior parte di loro...) smettono di trasmettere qualsiasi cosa. :oL'effetto credo sarebbe assolutamente dirompente...ed il messaggio agli pseudo-sceriffi di Internet altrettanto... :@ :@ :@E' solo un sogno? Puo' darsi...ma ne varrebbe davvero la pena! :) LV&P O)mr_setterRe: perche' non pensare di fermare Inter
- Scritto da: mr_setter> ...magari per sole 24 ore un netstrike globale?> Magari fissando una data simbolica e quel giorno> tutti i PC connessi alla rete (almeno la maggior> parte di loro...) smettono di trasmettere> qualsiasi cosa. > :o> L'effetto credo sarebbe assolutamente> dirompente...ed il messaggio agli pseudo-sceriffi> di Internet altrettanto... :@ :@> :@> E' solo un sogno? Puo' darsi...ma ne varrebbe> davvero la pena! :)> > > LV&P O)RAGAZZI, CHIAMATE LA NEURO!!!!!!!!!AnonimoRe: perche' non pensare di fermare Inter
- Scritto da: mr_setter> ...magari per sole 24 ore un netstrike globale?> Magari fissando una data simbolica e quel giorno> tutti i PC connessi alla rete (almeno la maggior> parte di loro...) smettono di trasmettere> qualsiasi cosa. perfetto.Comincia tu.AnonimoRe: perche' non pensare di fermare Inter
> perfetto.> Comincia tu.Che risposta idiota.AnonimoRe: perche' non pensare di fermare Inter
Tra lasciando le risposte idiote dei troll, credo che non sarebbe una soluzione, anzi sarebbe appunto un punto a loro favore, visto che internet in se è "pericoloso" perchè la gente può trovare altre fonti d'informazioni diverse da quelle note.SgabbioRe: perche' non pensare di fermare Inter
- Scritto da: mr_setter> ...magari per sole 24 ore un netstrike globale?Internet si regge su determinate strutture. Basta scollegarsi da quelle di controllo che sono negli USA e dare il potere a qualcosa d'altroQuesto come primo passo.Dopodiché si può parlare di togliere di mano il controllo agli usa.> L'effetto credo sarebbe assolutamente> dirompente...ed il messaggio agli pseudo-sceriffi> di Internet altrettanto... :@ :@a nessuno frega di un netstrike o di un DDOS, tanto quanto a nessuno frega di uno sciopero.ma quando chiudono la tua fabbrica, la tua ditta, la tua metro, sparisce l'aeroporto, il tuo paese, non funziona il telefono, non esiste la posta, non c'è la corrente... quando una di queste cose che davi per scontata sparisce... ... come ad esempio gli usa che danno per scontato di avere il controllo su tutto... Se glielo togli, perchè non è necessariamente basato su qualcosa di fisico che risiede nel loro territorio... ecco che forse si sveglieranno.> :@> E' solo un sogno? Puo' darsi...ma ne varrebbe> davvero la pena! :)credo che valga a poco.serve qualcosa di più drastico... essere capoclasse, credersi il PRESIDE e rendersi conto che ti hanno addirittura espulso.... ma purtroppo nessuno ha le palle per chiamare quei quattro elettricisti che servirebbero per fare una mossa del genere.Eppure non è OBBLIGATORIO lasciare il potere dell'infrastruttura agli usa.AnonimoRe: perche' non pensare di fermare Inter
- Scritto da: mr_setter> ...magari per sole 24 ore un netstrike globale?Perché non gli frega un gazzo a nessuno.Non penserai mica che l'esercito di ragazzini obesi e brufolosi abbia un minimo di cultura per comprendere cosa sia la libertà e tutte quelle altre amenità...Anonimocon Saddam c'era più libertà
Il dittatore iracheno non si era mai sognato di intercettare e spiare la navigazione su internet.Quello americano invece si.AnonimoRe: con Saddam c'era più libertà
- Scritto da: > Il dittatore iracheno non si era mai sognato di> intercettare e spiare la navigazione su> internet.> Quello americano invece si.Però Bin Laden manda email terroristiche a destra e manca senza riuscire ad essere intercettato! Allora il metodo per saltare 'sti figli di gran pu**ana c'è...AnonimoRe: con Saddam c'era più libertà
- Scritto da: > > - Scritto da: > > Il dittatore iracheno non si era mai sognato di> > intercettare e spiare la navigazione su> > internet.> > Quello americano invece si.> > Però Bin Laden manda email terroristiche a destra> e manca senza riuscire ad essere intercettato!> Allora il metodo per saltare 'sti figli di gran> pu**ana> c'è...se è per quello alajazeera (o come ostia si scrive) è sullo stesso satellite della cnn...per essere precisi fa parte dello stesso network!ma allora, a chi consegnano le fantomatiche "videocassette" i terroristicattivi?o quando "rivendicano" attentati sempre su dei forum (url che per tv non dicono mai...se io sapessi l'arabo e volessi leggerli di persona?) non li possono sgammare?cioè, se io scrivo stronzate mi possono venir a pigliare a casa alle 3 di mattina, mentre loro "propriononriusciamoatrovarli" ???ma chi vogliono menare per il naso?tra l'altro, al-qaeda vuol dire "database" e mi puzza di parloa inventata (tant'è vero che la Condolezza Rice, al sentirla nominare in una delle prime riunioni di vertice ha chiesto "Al ... chi?" )...mi sa che ci prendono in giro... :sAnonimoRe: con Saddam c'era più libertà
al-qaeda vuol dire "la rete". Sarebbe stato + attinente dire che vuol dire "web" che "database":PAnonimoRe: con Saddam c'era più libertà
ma va là...!!!e te ne accorgi solo ora che ce la stanno a menà!!!Ormai l'hanno capito anche i deficienti.yenaplyskynRe: con Saddam c'era più libertà
- Scritto da: > Il dittatore iracheno non si era mai sognato di> intercettare e spiare la navigazione su> internet.> Quello americano invece si.aaah che grande messaggio e che grande pezzo di cervello che l'ha scritto.Sono emozionato dalla qualita' della gente che frequenta i forum di punto informatico. Ma te di lavoro fai il saggista vero ? conferenze mondiali , tutti li sotto ad aspettare una tua parola.AnonimoRe: con Saddam c'era più libertà
> > aaah che grande messaggio e che grande pezzo di> cervello che l'ha> scritto.> Sono emozionato dalla qualita' della gente che> frequenta i forum di punto informatico. Ma te di> lavoro fai il saggista vero ? conferenze mondiali> , tutti li sotto ad aspettare una tua> parola.Mai sentito parlare di paradosso ??Probabilmente nella chiesa che frequenti, il parroco non usa questi termini blasfemi nella predica.Adesso vai all'oratorio, dai, che Don Giuseppe ti aspetta ......AnonimoRe: con Saddam c'era più libertà
- Scritto da: > > - Scritto da: > > Il dittatore iracheno non si era mai sognato di> > intercettare e spiare la navigazione su> > internet.> > Quello americano invece si.> > > aaah che grande messaggio e che grande pezzo di> cervello che l'ha> scritto.> Sono emozionato dalla qualita' della gente che> frequenta i forum di punto informatico. Ma te di> lavoro fai il saggista vero ? conferenze mondiali> , tutti li sotto ad aspettare una tua> parola.Perchè?ha scritto qualcosa che non sia vero?o hai paura di guardare in faccia la realta?AnonimoE' un problema?
Io sostengo sempre che se uno ha la coscienza pulita non ha nulla di cui preoccuparsi.......AnonimoRe: E' un problema?
- Scritto da: > Io sostengo sempre che se uno ha la coscienza> pulita non ha nulla di cui> preoccuparsi.......... e sei sicuro di averla tu, cosi' tanto, davvero? ma non secondo i tuoi parametri, ma secondo quelli di qualsiasi stato del mondo che puo' controllarti. Basterebbe una critica a bush, una tua opinione (la cosa piu pericolosa, cio' che temono i regimi) , una tua rivelazione su cose tue private, qualsiasi cosa. Tutto puo finire in database incrociati, con i tuoi conti, le tue spese, le tue abitudini.La coscienza pulita non c'entra niente, non e' questione di reati veri o presuntie' questione di controllo, cerca di ampliare la tua visione delle cose... non sentirti in una botte di ferro se "pensi" di essere in regolainnanzitutto non lo sei, perche' e' come quando un vigile ti ferma e se vuole TI TROVA qualcosa per farti la multa (ti capitera', e sarai meno ottimista in futuro)e poi il tuo essere in regola, ora, non significa che secondo i parametri dei controllori potresti non esserlo domaniil che trasformerebbe il problema di altri (di cui ora te ne freghi) in un problema tuo.buona vitaAnonimoRe: E' un problema?
- Scritto da: > > - Scritto da: > > Io sostengo sempre che se uno ha la coscienza> > pulita non ha nulla di cui> > preoccuparsi.......> > ... e sei sicuro di averla tu, cosi' tanto,> davvero?> > > ma non secondo i tuoi parametri, ma secondo> quelli di qualsiasi stato del mondo che puo'> controllarti.> > > Basterebbe una critica a bush, una tua opinione> (la cosa piu pericolosa, cio' che temono i> regimi) , una tua rivelazione su cose tue> private, qualsiasi cosa.> > > Tutto puo finire in database incrociati, con i> tuoi conti, le tue spese, le tue> abitudini.esatto.e se le tue abitudini (ormai schedate da anni) per un determinato governo diventano illegali, tu sei fottuto.qualsiasi sia la tua abitudine.eri omosessuale? in galera.eri ebreo?in galera.ti piaceva il sesso anale etero? in galera.andavi su siti di hentai?in galera.avevi acquistato armi quando era legale?in galeraavevi scaricato una cosa che prima era legale e ora non lo è?in galeraoppure discriminazione, oppressione, vessazione di qualche tipo...l'esercizio del potere ha molteplici forme. Una tra tutte è quella di non dover mai rendere conto delle proprie azioni, che siano crimini o che non lo siano.Decidono, fanno, prendono, passano, usano, spostano... e tu non sei niente. > La coscienza pulita non c'entra niente, non e'> questione di reati veri o> presuntiinfatti.sarebbe anche comprensibile se NOI potessimo sempre guardare quello che fanno loro.senza segreti di stato, senza nessun tipo di segretezza nesun lucchettosempre, senza chiedere, guardiamo.sempre, di chiunque.allora d'accordo.nessuna stanza chiusa, nessun consiglio di amministrazione con la porta chiusa o con le mura.tutto openspacenessuna lettera mandata privatamente da una grossa ditta per chideere ad un subappaltante di licenziare quel dato signore che ha espresso opinioni sindacali comprese le scuse formali da usare per non incorrere in casini legaliniente di segretotutto chiaro, per tuttiio col culo all'aria mentre sono in cesso?va bene.ma ANCHE LORO, SEMPRE e senza autorizzazione.io guardo e basta e non ti rendo conto, Bush.A casa tua, nel tuo giardino mentre giochi a golf, ti seguo, non puoi fermarmi, ti guardo, e racconto i cazzi tuoi a chi voglio io.così mi sta bene > e' questione di controllo, cerca di ampliare la> tua visione delle cose... non sentirti in una> botte di ferro se "pensi" di essere in> regolanon capiscono, c'è poco da fare.tutto per loro è paranoia. > innanzitutto non lo sei, perche' e' come quando> un vigile ti ferma e se vuole TI TROVA qualcosa> per farti la multa (ti capitera', e sarai meno> ottimista in> futuro)e se hai un amico o un parente che ha ricoperto una funzione al servizio dell'ordine costituito (una qualsiasi) sai che questo è vero.ho avuto colleghi ex carabinieri, parenti ex poliziotti e per quanto riguarda il vigile urbano, ho avuto modo di sperimentare DECINE di volte lo stile MAFIA dell'esercizio del potere.proprio del tipo "ahhh... la metti così eh? bene bene... allora mi pare che lei era senza cinture e telefonava, anche" oppure "ah si? ah dice che mi sono sbagliato? si, in effetti avevo usato l'infrazione dove si pagava meno, la strappo subito questa contravvenzione e rifacciamola"ecc :)> e poi il tuo essere in regola, ora, non significa> che secondo i parametri dei controllori potresti> non esserlo> domaniquesto è fondamentale: per questo la data retention è una merda.poi magari ci sono fascisti storicamente riconosciuti o altri che hanno commesso crimini pubblicamente super stranoti... e questi no, questi chiedono il DIRITTO ALL'OBLIO... ma scherzi? quella è STORIA, CRONACA.sei stato fascista? ok, puoi cambiare vita, ma non puoi cambiare il passato.dimostri con la vita il tuo cambiamento, ma è un cambiamento, non un "sono sempre stato così"ma i fatti personali, quelli sono personali.oppure voglio vedere quelli di bush e di tutti i politici, delle forze dell'ordine, dei capi d'industria... di chiunque pretenda di controllare me > il che trasformerebbe il problema di altri (di> cui ora te ne freghi) in un problema> tuo.e ovviamente troverà uno che dice "se non avessi avuto niente da nascondere... ma vedi che invece... ce l'avevi? sei un criminale!"AnonimoRe: E' un problema?
- Scritto da: > Io sostengo sempre che se uno ha la coscienza> pulita non ha nulla di cui> preoccuparsi.......Dovrebbe quantomeno preoccuparsi della sua salute mentale. Ma si sa: i pazzi non sanno di esserlo. Per saperlo, c'è bisogno di un confronto con la logica, che i pazzi evitano accuratamente.AnonimoRe: E' un problema?
- Scritto da: > > - Scritto da: > > Io sostengo sempre che se uno ha la coscienza> > pulita non ha nulla di cui> > preoccuparsi.......> > Dovrebbe quantomeno preoccuparsi della sua salute> mentale. Ma si sa: i pazzi non sanno di esserlo. > Per saperlo, c'è bisogno di un confronto con la> logica, che i pazzi evitano> accuratamente.Il tuo discorso è fallacie, le donne sono illogiche => pazze?AnonimoRe: E' un problema?
- Scritto da: > > - Scritto da: > > > > - Scritto da: > > > Io sostengo sempre che se uno ha la coscienza> > > pulita non ha nulla di cui> > > preoccuparsi.......> > > > Dovrebbe quantomeno preoccuparsi della sua> salute> > mentale. Ma si sa: i pazzi non sanno di> esserlo.> > > Per saperlo, c'è bisogno di un confronto con la> > logica, che i pazzi evitano> > accuratamente.> > Il tuo discorso è fallacie, le donne sono> illogiche =>> pazze? La logica è maschile come la salute mentale. Gli uomini possono ammalarsi, le donne no. Ma nessuno è donna o uomo in senso assoluto. Le donne malate o pazze sono sempre scimie di uomini malati di mente. Le donne pure che non hanno logica non hanno nemmeno pazzia. Chi usa male la logica è pazzo. Chi non la usa per niente non è pazzo. Ti è chiaro?AnonimoRe: E' un problema?
- Scritto da: > Io sostengo sempre che se uno ha la coscienza> pulita non ha nulla di cui> preoccuparsi.......Era una frase utilizzata normalmente dalle SS quando facevano i rastrellamenti per catturare i partigiani.AnonimoRe: E' un problema?
- Scritto da: > > - Scritto da: > > Io sostengo sempre che se uno ha la coscienza> > pulita non ha nulla di cui> > preoccuparsi.......> > Era una frase utilizzata normalmente dalle SS> quando facevano i rastrellamenti per catturare i> partigiani.> > questo tizio lo sa benissimo e fa apposta a provocare ogni volta. :@...è solo un fallito troll...AnonimoRe: E' un problema?
- Scritto da: > > - Scritto da: > > > > - Scritto da: > > > Io sostengo sempre che se uno ha la coscienza> > > pulita non ha nulla di cui> > > preoccuparsi.......> > > > Era una frase utilizzata normalmente dalle SS> > quando facevano i rastrellamenti per catturare i> > partigiani.> > > > > > questo tizio lo sa benissimo e fa apposta a> provocare ogni volta. > :@> > ...è solo un fallito troll...e lo sa alla grande, infatti da anonimo mette la moderazione negativa (quindi detiene il potere) a chi non gli sta bene.se notate, nessun altro post del thread aveva moderazione, tranne quello che sto commentando io ora.AnonimoRe: E' un problema?
intanto hai inserito un commento anonimo.Se hai le palle prima registrati e poi parli, ma non ti preoccupare ...se sei scomodo a qualcuno ti trovano!AnonimoRe: E' un problema?
Vero, se hai la coscenza a posto, non ti devi preocuppare! Però se permetti, sapere che uno si fa gli affari miei per la sicurezza nazionale, non mi fa state tranquillo, perchè possono trovare nella mia vita privata, una scusa per trasformarmi nel "mostro da prima pagina"SgabbioRe: E' un problema?
- Scritto da: > Io sostengo sempre che se uno ha la coscienza> pulita non ha nulla di cui> preoccuparsi.......Questo dipende da quanta coscenza pulita ha chi ascolta: ad esempio se leggi il Rapporto dell'unione europea su Echelon, viene dimostrato come per diversi anni grazie alle intercettazioni gli stati uniti hanno potuto fare spionaggio industriale e hanno potuto avvantaggiarsi rendendo anche te piu' povero.AnonimoRe: E' un problema?
- Scritto da: > Io sostengo sempre che se uno ha la coscienza> pulita non ha nulla di cui> preoccuparsi.......Quando prenderà solidamente il potere la lobby che sta alla testa del popolino bove dai rigurgiti tocon vedrai che ti verranno in mente un sacco di cose di cui avrai da preoccuparti.Anonimolo spionaggio industriale delle aziende?
Non è solo un problema per il privato, il problema sorge anche per le NOSTRE AZIENDE che saranno fortemente esposte allo spionaggio industriale di qualche multinazionale poco seria, la quale a fior di dollari potrà ottenere informazioni da qualche piccolo cybercop compiacente.Non ditemi che non accadrà, perchè già Echelon serviva allo scopo.Martino Lutero ReAnonimoRe: lo spionaggio industriale delle azie
- Scritto da: > Non è solo un problema per il privato, il> problema sorge anche per le NOSTRE AZIENDE che> saranno fortemente esposte allo spionaggio> industriale di qualche multinazionale poco seria,> la quale a fior di dollari potrà ottenere> informazioni da qualche piccolo cybercop> compiacente.> Non ditemi che non accadrà, perchè già Echelon> serviva allo> scopo.> > Martino Lutero ReQualche multinazionale poco seria ???Lo Studio Europeo su Echelo, voluto dall'europa ha dimostrato che grandi aziende acquisivano dati riservati intercettati da Echelon !!!Altro che multinazionale poco seria !AnonimoFascismo Globale
http://video.google.com/videoplay?docid=5245902258081871191AnonimoRe: Fascismo Globale
- Scritto da: > http://video.google.com/videoplay?docid=5245902258oh gesu' che palle 'sta storia...AnonimoRe: Fascismo Globale
> http://video.google.com/videoplay?docid=5245902258> > oh gesu' che palle 'sta storia...Se hai le prove che non sia vera sei libero di esporcele.AnonimoE con TOR come la mettono ?
E con TOR come la mettono ?E con la crittografia delle email come la mettono ?E poi, francamente me ne infischio, non gho nulla da nascondere, però a Bush non voglio far sapere qual'è la mia squadra del cuore ...SparrowRe: E con TOR come la mettono ?
A questo punto Tor è indispensabile, ma dovrebbe essere usato sempre ed essere esteso ad un utenza molto più ampia di quella attuale. Si dovrebbe cominciare a "implementare" un sistema per il tunneling cifrato... Sempre che non sia messo fuori legge.AnonimoRe: E con TOR come la mettono ?
- Scritto da: > A questo punto Tor è indispensabile, ma dovrebbe> essere usato sempre ed essere esteso ad un utenza> molto più ampia di quella attuale. Si dovrebbe> cominciare a "implementare" un sistema per il> tunneling cifrato... Sempre che non sia messo> fuori> legge.da noi la crittografia è già vietata, mi pare, no?con la urbani c'era qualcosa di specifico...AnonimoRe: E con TOR come la mettono ?
- Scritto da: > > - Scritto da: > > A questo punto Tor è indispensabile, ma dovrebbe> > essere usato sempre ed essere esteso ad un> utenza> > molto più ampia di quella attuale. Si dovrebbe> > cominciare a "implementare" un sistema per il> > tunneling cifrato... Sempre che non sia messo> > fuori> > legge.> > da noi la crittografia è già vietata, mi pare, no?Ti pare male!puoi crittografare quello che più ti aggrada!> > con la urbani c'era qualcosa di specifico...No!AnonimoRe: E con TOR come la mettono ?
non e' vero che non hai nulla da nascondere. pensaci.AnonimoRe: E con TOR come la mettono ?
Bhe i fatti miei sono miei è non nel mondo intero. Se ad esempio vado su un sito porno oppure su un sito di contro informazione (che per il pentagono è propaganda terroristica :|) sono affari miei, privati, non dello stato soprattutto se chi mi spia è di un governo estero e pure EXTRACOMUNITARIO.Ma questi pensano che i terroristi usano internet e i portaloni web per accordarsi ? No! E' solo l'ennesima scusa per controllare la popolazione, per non un non poco identificato fine. Se chi ha il potere è onesto, non dovrebbe temere il pensiero popolare...se invece fa cosi vuol dire che ha i suoi scheletri nell'armadio.SgabbioRe: E con TOR come la mettono ?
- Scritto da: Sgabbio> Bhe i fatti miei sono miei è non nel mondo> intero. Se ad esempio vado su un sito porno> oppure su un sito di contro informazione (che per> il pentagono è propaganda terroristica :|) nonché comunista.e se fosse in italia sarebbe "anarcoinsurrezionalista" salvo poi rivelarsi che non era vero un cazzo e c'era gente col manganello facile>sono> affari miei, privati, non dello stato soprattutto> se chi mi spia è di un governo estero e pure> EXTRACOMUNITARIO.giusto.se fossimo noi a fare così con loro avremmo già le bombe al culosarà il caso che decidiamo di fottercene dell'ICANN e dei DNS americani e di tutti i servizi di routing ... fanculo la LORO internet.dovremmo fare come i cinesi: FREGARCENE e fare la NOSTRA rete > > Ma questi pensano che i terroristi usano internet> e i portaloni web per accordarsi ?non vedo perché no, tanto come possono usare il bar Sport in via Giarozzi > > No! E' solo l'ennesima scusa per controllare la> popolazione, per non un non poco identificato> fine.spesso il fine c'è, ma la sua condivisione dalla maggior parte della popolazione interessata è - per chi ha potere - irrilevante.l'importante è sempre raggiungere il potere e non informare coloro sui quali lo si esercita: solo ordini e notifiche di fatti avvenuti (se proprio necessario). > Se chi ha il potere è onesto, non dovrebbe> temere il pensiero popolare...se invece fa cosi> vuol dire che ha i suoi scheletri> nell'armadio.Semplicemente non intende che ci sia una vera democrazia, ma un potere accentrato nelle mani di chi è riuscito a prenderselo, anche attraverso il potere della comunicazione.Da quel momento innesca i propri meccanismi e si diverte.AnonimoRe: E con TOR come la mettono ?
- Scritto da: Sparrow> E con TOR come la mettono ?> E con la crittografia delle email come la mettono> ?> La mettono maluccio (per loro) la sola speranza che hanno è che sia roba poco conosciuta, poco usata e poco numerosa (come numero)...> E poi, francamente me ne infischio, non gho nulla> da nascondere, però a Bush non voglio far sapere> qual'è la mia squadra del cuore> ...Giusto!AnonimoRe: E con TOR come la mettono ?
- Scritto da: Sparrow> E con TOR come la mettono ?> E con la crittografia delle email come la mettono> ?per me navigare con TOR è impossibile, per caricare una pagina di PI ci metto un minuto, quando va bene e usando Linux, non è fattibile usarlo sempre.AnonimoSi accettano scommesse
Chi sarà il primo politico italiano a "recepire" questa legge vale a dire a bersi questa merda? ...Battute a parte, c'è una parola a parte "merda", che potremmo usare?