Anonimato online? Non per l'editoria digitale

La corte europea dei diritti umani condanna un portale estone per aver permesso la pubblicazione di commenti anonimi diffamatori. Avrebbe dovuto implementare meccanismi di moderazione e rimozione dei contenuti

Roma – L’editore online è responsabile di quanto postato degli utenti tra i commenti ai suoi articoli in formato elettronico, dal momento che ricava un autentico beneficio commerciale dalle visite ricevute per un determinato contenuto di cronaca o inchiesta. I giudici della Corte europea dei diritti dell’uomo non hanno riscontrato alcuna violazione del diritto all’informazione nelle pretese legali di una compagnia di traghetti estone, che aveva accusato il portale locale Delfi di diffamazione a mezzo web.

Nel gennaio 2006, la redazione di Delfi pubblicava un articolo bollente sulle pratiche scorrette adottate dalla società di trasporti marittimi nella gestione delle linee e dei percorsi. I lettori più adirati iniziavano a riempire l’area dei commenti con messaggi ritenuti altamente offensivi e persino diffamatori. In primo grado, Delfi veniva condannata al pagamento di 320 euro per i danni arrecati all’immagine della società.

Più di sei anni dopo, i giudici europei hanno stabilito che Delfi è responsabile di quanto pubblicato dai suoi utenti (in forma del tutto anonima), dal momento che non ha mai predisposto un meccanismo automatico di moderazione e in particolare di rimozione dei contenuti segnalati sullo stile delle takedown notice. La società di traghetti non avrebbe mai potuto denunciare i singoli opinionisti perché tutelati dall’anonimato online.

In aggiunta, l’editore estone avrebbe dovuto aspettarsi una tempesta di commenti negativi dopo le sue indagini sulla società locale, dunque prepararsi con basilari strumenti di prevenzione delle dichiarazioni più offensive e diffamatorie.
“Aver permesso l’anonimato ai propri utenti, insomma, rafforzerebbe gli obblighi di vigilanza dell’editore – ha spiegato l’esperto Guido Scorza – giustificandone la responsabilità anche per i commenti dei lettori giacché, per colpa dell’anonimato, il soggetto che assuma di essere leso nella tutela della propria reputazione non potrebbe far valere i propri diritti nei confronti dell’autore dell’offesa”.

Se i giudici della Corte europea parlano di strumenti di moderazione e prevenzione del contenuto diffamatorio, la pericolosità insita nei commenti anonimi è stata risolta in modi decisamente più drastici in altri settori dell’editoria digitale. È nota la decisione della rivista scientifica Popular Science di revocare del tutto la possibilità di commentare gli articoli, mentre Arianna Huffington ha lanciato il suo personale anatema contro i troll anonimi.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Pino scrive:
    Quoto
    - Scritto da: Ciccio
    Refuso in fondo all'articolo: "stanno subendo
    cechi od indifferenti ad
    esse."

    Cechi = della Repubblica Ceca
    Ciechi = non vedenti


    Chiedo scusa per la pignoleria.
    Saluti!Hai fatto bene, è tempo che quelli di PI imparino una buona volta l'itagliano!
  • Qualcuno scrive:
    Se lo violano, non vengono a dircelo...
    Ma secondo voi se NSA o chi altro riuscisse a violare una rete anonimizzatrice (Tor è solo una di esse) ce lo verrebbe a dire? No, lo sapremmo solo tramite talpe come Snowden.Non voglio implicare che siano effettivamente state violate, solo che sarebbe molto difficile saperlo.D'altra parte il quantum computing sta diventando una realtà, quindi la potenza di calcolo per grossi enti è in arrivo!
    • bubba scrive:
      Re: Se lo violano, non vengono a dircelo...
      - Scritto da: Qualcuno
      Ma secondo voi se NSA o chi altro riuscisse a
      violare una rete anonimizzatrice (Tor è solo una
      di esse) ce lo verrebbe a dire? No, lo sapremmo
      solo tramite talpe come
      Snowden.

      Non voglio implicare che siano effettivamente
      state violate, solo che sarebbe molto difficile
      saperlo.

      D'altra parte il quantum computing sta diventando
      una realtà, quindi la potenza di calcolo per
      grossi enti è in
      arrivo!essi'. http://qwcap.com/ (opps sono russi. :) cmq ci sono anche in usa e joint venture con gli usa)
    • Fyurren scrive:
      Re: Se lo violano, non vengono a dircelo...
      - Scritto da: Qualcuno
      Ma secondo voi se NSA o chi altro riuscisse a
      violare una rete anonimizzatrice (Tor è solo una
      di esse) ce lo verrebbe a dire? No, lo sapremmo
      solo tramite talpe come
      Snowden.

      Non voglio implicare che siano effettivamente
      state violate, solo che sarebbe molto difficile
      saperlo.

      D'altra parte il quantum computing sta diventando
      una realtà, quindi la potenza di calcolo per
      grossi enti è in
      arrivo!Ma è ovvio che non ce lo verrebbero a dire.La prima domanda è: il Datagate è autentico o è una cortina fumogena per nascondere ciò che sanno fare?La risposta: non può essere una cortina fumogena, perchè sta facendo troppi danni alla NSA e agli USA, spingendo inoltre gli utenti a difendersi di più. Non avevano bisogno di mettere in piedi una "finta" autolesionista, dato che potevano ottenere gli stessi risultati di disinformazione in altro modo.Quindi Snowden è al 99% di probabilità in buona fede e i documenti che ha mostrato sono al 99% di probabilità autentici.Seconda domanda: esiste un "secondo livello" della NSA, sconosciuto sia a Snowdon sia probabilmente a chi nella NSA ha scritto i documenti divulgati, che sarebbe in grado di craccare Tor?Questo non lo sa nessuno, è solo un'ipotesi.Grado di credibilità dell'ipotesi? Più o meno come quella dei rettiliani o quella delle scie chimiche.E, comunque, se non siete il capo di Al Qaeda difficilmente la NSA sprecherebbe contro di voi una tale riservatissima e preziosissima risorsa crittografica, con il rischio di far scoprire che lo possono fare solo per il piacere di incastrare voi che nel Deep Web comprate XXXXXXX.Perciò, rilassatevi.
  • Fyurren scrive:
    Crittografia, non solo Tor.
    Secondo me sarebbe proprio ora di smetterla con questa eccessiva paranoia su "Tor violato dalla NSA". Sarebbe ora che, appurato che il protocollo di Tor NON è stato violato neppure dalla NSA, appurato che comunque bisogna migliorarlo (e credo che verrà fatto) nei sistemi a contorno (TBB, hidden services, forse irrobustito lo stesso funzionamento della catena di nodi ...), si cominciasse a rendersi conto della necessità della PROTEZIONE DEI DATI SUI PC.Perchè ci si preoccupa tanto della possibilità di essere deanonimizzati quando si usa Tor e invece, a quanto mi sembra, ci si preoccupa ben poco di proteggere gli archivi e cancellare (o, meglio, non lasciare) tracce sul PC delle operazioni fatte?Eppure dovrebbe essere chiaro, secondo la logica e secondo le cronache, che ancora più pericoloso che avere l'IP deanonimizzato è avere degli archivi su PC che dovrebbero restare privati e invece sono in chiaro e non protetti.L'IP identifica una connessione, non identifica una persona.Ma per gli archivi contenuti sul PC è difficile, se trovati, dire "non è roba mia".Quanti usano veramente la crittografia?E quanti la usano, obbligatoriamente, con plausible deniability, perchè mica puoi poi dire "eh, mi spiace, la password proprio non me la ricordo ...".
    • Tor Truecrypt User scrive:
      Re: Crittografia, non solo Tor.
      Credi un hidden disk 'dietro' un disco crittato di truecrypt e gli dai solo la pw del disco esterno... ed il gioco e fatto :)
      • Fyurren scrive:
        Re: Crittografia, non solo Tor.
        - Scritto da: Tor Truecrypt User
        Credi un hidden disk 'dietro' un disco crittato
        di truecrypt e gli dai solo la pw del disco
        esterno... ed il gioco e fatto
        :)Pienamente d'accordo.E se poi metti quel disco crittato in una chiavetta USB o una SD Card, ornai le trovi anche a 64 GB o 128 GB attorno ai 100 euro, puoi anche nasconderlo fisicamente con facilità (non indispensabile ma è un ulteriore ostacolo che impedisce pure di ipotizzare la semplice esistenza di un hidden disk).Ma quanti prendono precauzioni come queste?Ragazzi, si legge di gente che nel momento "critico" ha cercato di "fuggire portandosi dietro i dischi esterni"!Siamo al grottesco, se non fosse tragico (e di tragica ignoranza).E' per questo motivo che parlare "troppo" di Tor rischia di far dimenticare il pericolo maggiore per la privacy, che sono i dati conservati in chiaro o con crittografia debole (per esempio senza plausibile negabilità o con password banali) su PC e supporti.
    • collione scrive:
      Re: Crittografia, non solo Tor.
      - Scritto da: Fyurren
      si cominciasse a rendersi conto della necessità
      della PROTEZIONE DEI DATI SUI
      PC.in effetti questo tema è molto bistrattatoil problema è che bisogna ripensare il software, a cominciare dai sistemi operativicon linux si può fare, basta farlo girare come live ( root su squashfs + overlay rw in ram ), con windows e mac os x è impossibilel'altro problema è quello dei dati ( bisognerà pure avere dei dati da qualche parte ) e, in questo caso, bisogna usare robuste soluzioni crittografiche, con o senza plausible deniability
      E quanti la usano, obbligatoriamente, con
      plausible deniability, perchè mica puoi poi dire
      "eh, mi spiace, la password proprio non me la
      ricordo
      ...".dipende dalle giurisdizioninegli USA vale il principio che non si è obbligati a fornire informazioni che possano portare all'autoincriminazionein Italia onestamente non so se vale lo stesso principioricordo solo che, anni fa, lessi un articolo su un dirigente di Telecom Brasile e sui suoi archivi crittati con truecryptmorale della favola: la fbi cercò invano, per un anno intero, di decrittarli, senza sucXXXXXho nominato truecrypt perchè il discorso plausibile deniability non mi ha mai convinto, ovvero un attaccante determinato e protetto dal patriot act, potrebbe suppporre che, usando truecrypt, tu abbia volumi nascosti e quindi, giù di waterboarding finchè non confessi!
      • Fyurren scrive:
        Re: Crittografia, non solo Tor.
        - Scritto da: collione
        in effetti questo tema è molto bistrattato

        il problema è che bisogna ripensare il software,
        a cominciare dai sistemi
        operativi

        con linux si può fare, basta farlo girare come
        live ( root su squashfs + overlay rw in ram ),
        con windows e mac os x è
        impossibileAnche con Windows e Mac OS X, se usi una macchina virtuale crittografata hai una sicurezza più che accettabile, certo meno sicura di una Live CD, un pò meno sicura di una Live USB con persistenza ma enormemente più sicura che usare direttamente il sistema operativo del PC.E, per utenti non esperti, spesso sono più facili da usare di distribuzioni Live, con le loro limitazioni o la necessità di conoscere partizioni, file systems, overlay ecc.Certo, una VM è attaccabile, una Live read-only molto limitatamente (trojan in memoria). Ma se gli utenti usassero almeno le VM criptate, cosa che possono mettere in piedi ed imparare in due giorni, facendo poi esattamente quello che fanno sul loro "vero" PC, cambierebbe COMPLETAMENTE la prospettiva della privacy.Ogni traccia lasciata dal SO resterebbe entro la VM, ogni archivio potrebbe esserci lasciato dentro senza ulteriore crittografia, ogni manipolazione di quegli archivi resterebbe lì dentro ecc.
        l'altro problema è quello dei dati ( bisognerà
        pure avere dei dati da qualche parte ) e, in
        questo caso, bisogna usare robuste soluzioni
        crittografiche, con o senza plausible
        deniabilityCON, per me senza alcun dubbio.Senza plausible deniability la si può usare solo contro attaccanti non più forti di te.Ma in tal caso non avresti quasi bisogno di crittografia!

        E quanti la usano, obbligatoriamente, con

        plausible deniability, perchè mica puoi poi
        dire

        "eh, mi spiace, la password proprio non me la

        ricordo

        ...".

        dipende dalle giurisdizioni

        negli USA vale il principio che non si è
        obbligati a fornire informazioni che possano
        portare
        all'autoincriminazione

        in Italia onestamente non so se vale lo stesso
        principio

        ricordo solo che, anni fa, lessi un articolo su
        un dirigente di Telecom Brasile e sui suoi
        archivi crittati con
        truecrypt

        morale della favola: la fbi cercò invano, per un
        anno intero, di decrittarli, senza
        sucXXXXXE' una storia nota.Anche se non ci si può mai fidare del tutto di ciò che trapela sui media, non vedo grossi motivi per non credere che sia vera.

        ho nominato truecrypt perchè il discorso
        plausibile deniability non mi ha mai convinto,
        ovvero un attaccante determinato e protetto dal
        patriot act, potrebbe suppporre che, usando
        truecrypt, tu abbia volumi nascosti e quindi, giù
        di waterboarding finchè non
        confessi!Io vedo tre casi.In tutti i casi la plausible deniability conviene.CASO 1:Se sei in una dittatura, uno stato autoritario o in una "democrazia sospesa" (tipo USA se ricadi sotto il Patriot Act), sei già mezzo fregato per il solo fatto di usare la crittografia, con o senza plausible deniability. Ma non è la stessa cosa usarla con o senza plausible deniability.Se è senza, tipo LUKS in Linux o DiskCryptor sotto Windows, o gli dai la password e ti autoincrimini subito per il contenuto dell'archivio (perchè se l'hai criptato si suppone che ce ne fosse un ottimo motivo!) oppure ti torturano per averla. Sei fregato in ogni caso.Se è con plausible deniability (tipo TrueCrypt) e non usi gli hidden volumes, è come il caso precedente, anzi peggio. Sei comunque fregato: o gli dai la password outer e ti incrimini o ti torturano. E dato che non è detto che si fidino della password outer, pensando che esista uno hidden con dentro cose ancora più compromettenti, possono continuare a torturarti e tu non avrai altra possibilità di confessare ulteriormente. Doppiamente fregato.Se è con plausible deniability (tipo TrueCrypt) ed usi invece gli hidden volumes, almeno una password innocua da dare, quella dell'outer volume che non contiene nulla di incriminante, ce l'hai. Se poi ti torturano perchè cercano un hidden, puoi decidere se tenere duro o confessare dando anche quella per lo hidden. Ma almeno hai una possibilità di cavartela.CASO 2:Se sei in uno Stato come il Regno Unito dove (se le leggi non sono cambiate recentemente) un giudice può tenerti in galera fino a quando gli dai una password, allora avere una password innocua da dare, quella dell'outer volume, è pressochè obbligatorio. Quindi la plausible deniability è indispensabile. La plausible deniability di TrueCrypt è stata fatta anche per queste situazioni.Il giudice potrebbe anche sospettare che ci sia uno hidden ma non potrà mai provarlo. La Gran Bretagna è una democrazia strana, con un particolare sistema giudiziario (common law, giudici irresponsabili), ma è una democrazia. Se gli dai ciò che chiedono, una password, non possono torturarti per cercare uno hidden nè, che io sappia, tenerti ancora in prigione (non sarebbe minimamente accettabile e non ho mai sentito concretamente che sia accaduto un solo caso del genere, dopo che qualcuno aveva consegnato una password).CASO 3:Se, infine, sei in un paese come l'Italia (e suppongo la maggior parte delle democrazie occidentali), dove nessuno può essere torturato o incarcerato per strappargli una password, usare la plausible deniability è l'unica cosa sensata da fare.Perchè è vero che non sei obbligato a ricordarti una password, ma diventi immediatamente sospetto ("300 GB di archivi criptati e mi vuoi dire che ti sei DIMENTICATO la password?").Perciò: ti chiedono una password? Eccola. Ce n'è un'altra? No, c'è solo questa. Perchè? Perchè non mi servono gli hidden volumes. Provate a dimostrare che c'è uno hidden, altrimenti non rompete, grazie. Fine del discorso.TrueCrypt in particolare è molto conosciuto e molto reputato come affidabilità, anche al di là dell'eventuale uso degli archivi hidden, ed è perfettamente giustificato usarlo senza che questo debba essere un indizio che si usano gli hidden volumes.Perciò, nessun dubbio: la plausible deniability è ASSOLUTAMENTE da usare.A maggior ragione in un paese con una giurisdizione come l'Italia (e non solo), dove non ci sono controindicazioni legali o pericoli dittatoriali (non so per quanto ...).
        • Qualcuno scrive:
          Re: Crittografia, non solo Tor.
          La plausible deniability di True Crypt è ridicola, vale tanto quanto una partizione criptata senza LUKS. Basta vedere quanto spazio disponibile c'è nel disco e confrontarlo con lo spazio totale e il gioco è scoperto!
          • Fyurren scrive:
            Re: Crittografia, non solo Tor.
            - Scritto da: Qualcuno
            La plausible deniability di True Crypt è
            ridicola, vale tanto quanto una partizione
            criptata senza LUKS. Basta vedere quanto spazio
            disponibile c'è nel disco e confrontarlo con lo
            spazio totale e il gioco è
            scoperto!Ehm ... idee confuse?Intanto io parlavo di VOLUMI (ARCHIVI) CRIPTATI, CHE SI POSSONO ANCHE FAR TROVARE, NON DI PARTIZIONI CRIPTATE E "NASCOSTE".Ma non è che cambi molto: non c'è possibilità di scoprire un volume (o una partizione) hidden con i "conti della serva" sui "byte liberi".Perchè TrueCrypt indica i byte "giusti" nel volume outer, occultando la presenza degli eventuali hidden.Per le partizioni criptate di TC, mi risulta che una qualche traccia debba comunque rimanere per forza visibile su record di boot, quindi c'è una traccia che sul disco esiste una partizione TrueCrypt "nascosta" (outer).Ma la plausible deniability non vuol dire "non uso la crittografia, non uso TrueCrypt" ma "questa è la crittografia che uso, TrueCrypt, e come vedete il contenuto dell'archivio non è incriminante".E per quanto ne so TrueCrypt riesce assolutamente a sfruttare lo spazio disponibile sul disco per "occultare" una partizione hidden dentro ad un'altra outer, senza essere scopribile con giochetti banali come fare il conto dei byte.Dato che però mi sembra inutile andare su partizioni criptate che non sarebbero mai davvero "nascoste" (anche se dentro ci può essere una zona hidden efficacemente nascosta), questa possibiità di TrueCrypt (e in generale della crittografia delle partizioni) mi sembra una inutile complicazione rispetto all'uso semplicissimo dei VOLUMI criptati.Usate un archivio TrueCrypt da 10 GB, dividetelo in un outer volume da 3 GB e uno hidden volume da 7 GB.Da fuori l'archivio è di 10 GB, se lo aprite come outer (per esempio se vi fanno rivelare la password outer) risulta sempre di 10 GB: non manca nessuno "spazio nascosto"! E potete lavorare tranquillamente nell'outer fino al limite di 3 GB (meglio di meno per non rischiare di danneggiare lo hidden andandoci in scrittura). Ma se si va oltre, non c'è nessun "avvertimento" che si sta invadendo l'area dello hidden: semplicemente, si danneggia in modo irreparabile lo hidden, ma un attaccante che "strappola" sul volume outer non avrà mai la prova (e neppure un indizio) che uno hidden c'è.Entrando nello hidden (ma qui ci entrate solo voi!) si vede che è dei previsti 7 GB.Chi ha scritto TrueCrypt ha della testa, basta vedere come è fatto, non come altra gente piuttosto montata.Credi che si farebbero giocare con un banale conteggio dei byte liberi?
          • Qualcuno scrive:
            Re: Crittografia, non solo Tor.
            Se una partizione inner può essere sovrascritta semplicemente riempiendo la outer, non mi pare un sistema molto sicuro contro la perdita di dati!Se per evitarlo la devo montare sempre, non mi pare comunque una soluzione .valida, se non per casi molto particolari.
          • Fyurren scrive:
            Re: Crittografia, non solo Tor.
            - Scritto da: Qualcuno
            Se una partizione inner può essere sovrascritta
            semplicemente riempiendo la outer, non mi pare un
            sistema molto sicuro contro la perdita di
            dati!

            Se per evitarlo la devo montare sempre, non mi
            pare comunque una soluzione .valida, se non per
            casi molto
            particolari.Outer ed hidden di uno stesso archivio TrueCrypt sono in alternativa: quando è montato uno di essi non può essere montato l'altro.Ma non ci sarebbe ragione per averli montati contemporaneamente.Si va sulla outer (meglio formattata in FAT32, come consigliato, che è comunque il default di TC) per riemXXXXX inizialente con alcuni archivi, poi ci si va solo ogni tanto per "movimentarla" un pò, evitando così che contenga solo files copiati il giormo stesso della creazione dell'archivio TrueCrypt (cosa che potrebbe renderla meno credibile come "vero ed unico" volume usato).Se si sta entro il limite stabilito per l'outer ci si può lavorare sopra senza problemi e senza danneggiare lo hidden: copiare nuovi file, cancellarne, rinominarli, cambiarne data ed ora ecc.Nell'esempio di sopra il limite dell'outer è 3 GB, perchè 7 GB sono stati assegnati allo hidden (quest'ultimo si può crearlo in NTFS senza problemi, per inciso).Per sicurezza, meglio stare lontani dai limiti (per esempio riempire l'outer al massimo a 2 GB e non fino a 3 GB).Se invece è un attaccante che, andando oltre i 3 GB sull'outer (del quale gli abbiamo dato la password) danneggia lo hidden, pazienza!L'importante è che non lo trovi. E non lo può trovare.C'è anche una funzione di protezione dello hidden selezionabile sulla funzione di mount, attivabile solo con la password hidden, in modo che automaticamente si blocchi prima di danneggiare lo hidden stesso lavorando sull'outer. Ma ho letto che in certi casi il verificarsi dell'errore potrebbe dare qualche indizio sull'esistenza dello hidden, che un attaccante potrebbe rilevare in un secondo momento esaminando lo outer (non ho approfondito).Ma usare questa funzione non è assolutamente indispensabile, quindi non va usata se si fa come ho scritto sopra. Fate due conti sulle dimensioni, tenetevi un buon margine e non danneggerete mai lo hidden lavorando sull'outer (quelle poche volte che è opportuno andarci, solo allo scopo di aumentare la credibilità).Lavorando invece nello hidden non c'è alcun pericolo, neanche quello di danneggiare l'outer: se si va oltre il limite dei 7 GB (nell'esempio fatto), arriva il consueto messaggio "spazio su disco insufficiente", come se fosse un disco fisico da 7 GB (che è la dimensione indicata nelle proprietà dello hidden), e tutto finisce lì.Non si danneggia nè lo hidden nè l'outer.Quindi non ci sono assolutamente problemi.E l'uso è assolutamente generale, non particolare.Un suggerimento già dato qui è usare uno hidden per nascondervi dentro una intera VM, che è un incredibile salto di qualità per la privacy.Chi non conoscesse TrueCrypt, dovrebbe provarlo.Fa aprire un mondo di sicurezza, come Tor lo fa per la navigazione.Ovviamente nulla è sicuro al 100%, ma questo lo sappiamo già (e lo sanno anche quelli di TrueCrypt che danno raccomandazioni su come usarlo al meglio).Per quanto riguarda TrueCrypt il pericolo vero sono i trojan che possono rubare la password, perchè gli algoritmi che usa TC sono i migliori che ci sono in giro e non c'è sentore che siano violabili (ad oggi).
  • tucumcari scrive:
    tu puzzi
    come da oggetto
  • malvagio scrive:
    commento
    per fare numero e tener su il morale di Calamari visto che controlla quante persone lo seguono :)
  • gheppo scrive:
    hidden services
    ho dato un'occhiata a questo paper su alcune debolezze degli hidden services atte a deanonimizzare uno o più servizi nascosti, ma non mi è chiaro quanto e se sia attuabile questo tipo di attacco:http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdfqualcuno sa illuminarmi?
    • bubba scrive:
      Re: hidden services
      - Scritto da: gheppo
      ho dato un'occhiata a questo paper su alcune
      debolezze degli hidden services atte a
      deanonimizzare uno o più servizi nascosti, ma non
      mi è chiaro quanto e se sia attuabile questo tipo
      di
      attacco:
      http://www.ieee-security.org/TC/SP2013/papers/4977
      qualcuno sa illuminarmi?il p.d.v dei TORiani lo trovi qui https://blog.torproject.org/blog/hidden-services-need-some-love (e nei relativi commenti)
  • bubba scrive:
    Calamari e Bubba
    oh XXXXXXX! questo articolo e' abbastanza sovrapponibile al mio vecchio post (e 'teoria') su "l'iperparanoia genera mostri" di una settimana fa o piu. Ci manca solo la "bizzarra?" disattenzione dei media verso le altre NSA del mondo (in primis i russi) che fanno altrettanto ma nessuno ne parla, e della ipocrisia politica (Nsa esiste da 60 anni, Patrioct act benvoluto da chi ora lo rinnega) ed e' quasi completo.Allora non sono solo :)
  • Ciccio scrive:
    Refuso
    Refuso in fondo all'articolo: "stanno subendo cechi od indifferenti ad esse."Cechi = della Repubblica CecaCiechi = non vedentiChiedo scusa per la pignoleria.Saluti!
  • luther scrive:
    anche se
    non sono sicuro, tucumcari, che sia "solo" un problema di tecniche, nel senso: metti che io usassi tails, bitmessage, pgp, vpn, varie tecniche di "mimetizzazione" per l'uomo nero in mezzo.... ecc ecc ecc. dopo una settimana tails 3.x "non era sicuro", accidenti me lo avessero detto subito!!! bitmessage è stato compromesso, ma come, non era servless??? le vpn funzionano solo se i governi permettono loro di funzionare....ecco, al di là delle tecniche servirebbe come dice marco la riappropriazione dei diritti democratici. oppure "una rete solo pè noiartri????" :-)
    • krane scrive:
      Re: anche se
      - Scritto da: luther
      non sono sicuro, tucumcari, che sia "solo" un
      problema di tecniche, nel senso: metti che io
      usassi tails, bitmessage, pgp, vpn, varie
      tecniche di "mimetizzazione" per l'uomo nero in
      mezzo.... ecc ecc ecc. dopo una settimana tails
      3.x "non era sicuro", accidenti me lo avessero
      detto subito!!! bitmessage è stato compromesso,
      ma come, non era servless??? le vpn funzionano
      solo se i governi permettono loro di
      funzionare....
      ecco, al di là delle tecniche servirebbe come
      dice marco la riappropriazione dei diritti
      democratici. oppure "una rete solo pè
      noiartri????"
      :-)Se tutti passassimo a reti private ci sarebbero tanti di quei pacchetti criptati nella rete che per seguirne uno specifico ci sarebbe davvero da impazzire, altro che chiudere uno dei due host al mondo che hosta siti anonimi.
      • luther scrive:
        Re: anche se
        tutti????? tutti chi? ma se anche tra i "più attenti" è difficile fare passare gpg (èchèche XXXXX, ma è scomodo..... ma ogni volta ti devi andare a cercare la pw..... ma se poi non ci siamo visti in birreria chi si fida? ecc ecc ecc)...
        • krane scrive:
          Re: anche se
          - Scritto da: luther
          tutti????? tutti chi? ma se anche tra i "più
          attenti" è difficile fare passare gpg (èchèche
          XXXXX, ma è scomodo..... ma ogni volta ti devi
          andare a cercare la pw..... ma se poi non ci
          siamo visti in birreria chi si fida? ecc ecc
          ecc)...Non dirlo a me guarda...
  • luther scrive:
    grazie marco grazie snowden
    ma allora? cioè io mi sforzo di "imparare" e fare attenzione a "come" e "cosa" mettere in rete, essendo il 25° tuo lettore da anni, credo di pensare che sarebbe bello poter dire ed esprimere quello che si vuole senza doversi preoccupare che qualcuno, compreso il tuo isp ficcanasi dappertutto. essendo questo un miraggio si cercano alternative. (avevo postato anche su una ml di geek ;-) i link a cui fai riferimento, compreso quello sul premio sakarov a snowden -grazie snowden-) ma se non si è applebaum oltre la paranoia che ci resta? cioè, per dire meglio: se mi sento "sicuro" e non lo sono, non è peggio che sapermi insicuro? un saluto e un grazie per i tuoi lampi tuoni e fulmini. :-)
    • tucumcari scrive:
      Re: grazie marco grazie snowden
      - Scritto da: luther
      ma allora? cioè io mi sforzo di "imparare" e fare
      attenzione a "come" e "cosa" mettere in rete,
      essendo il 25° tuo lettore da anni, credo di
      pensare che sarebbe bello poter dire ed esprimere
      quello che si vuole senza doversi preoccupare che
      qualcuno, compreso il tuo isp ficcanasi
      dappertutto. essendo questo un miraggio si
      cercano alternative. (avevo postato anche su una
      ml di geek ;-) i link a cui fai riferimento,
      compreso quello sul premio sakarov a snowden
      -grazie snowden-) ma se non si è applebaum oltre
      la paranoia che ci resta? cioè, per dire meglio:
      se mi sento "sicuro" e non lo sono, non è peggio
      che sapermi insicuro? Certo che è peggio. Devi imparare bene le tecniche e non limitarti a usare Tor. Tor è un buon inizio, ma bisogna fare di più.
      • micron scrive:
        Re: grazie marco grazie snowden
        Fare di più cosa, per esempio?! Non tirare fuori la storiella dell'open-source perchè molto probabilmente le back-door ci sono anche a livello hardware ...
        • tucumcari scrive:
          Re: grazie marco grazie snowden
          - Scritto da: micron
          Fare di più cosa, per esempio?! Non tirare fuori
          la storiella dell'open-source perchè molto
          probabilmente le back-door ci sono anche a
          livello hardware
          ...Le backdoor a livello hardware per alcune funzioni critiche, come la crittografia, sono come il virus che funziona a computer spento. Delle spassosissime leggende urbane. :)
          • micron scrive:
            Re: grazie marco grazie snowden
            Certo come no. Come quella che diceva che Tor era inviolabile
          • krane scrive:
            Re: grazie marco grazie snowden
            - Scritto da: micron
            Certo come no. Come quella che diceva che
            Tor era inviolabileInfatti non e' stato mica violato.
          • barrov scrive:
            Re: grazie marco grazie snowden
            - Scritto da: krane
            - Scritto da: micron

            Certo come no. Come quella che diceva che

            Tor era inviolabile

            Infatti non e' stato mica violato.Infatti.Ma c'è un sacco di gente che legge i titoli, vede "utenti Tor scoperti" e si ferma lì.
          • trollolooll scrive:
            Re: grazie marco grazie snowden
            - Scritto da: micron
            Certo come no. Come quella che diceva che Tor era
            inviolabilesicuramente se devi fidarti di prodotto meglio fidarsi di quello che può essere aperto e ispezionato piuttosto di quello che non lo èoppure sei un altro fan della security throught obscurity?
          • cicciobello scrive:
            Re: grazie marco grazie snowden
            Quoto. Non è possibile fare una backdoor del genere, verrebbe scoperta subito (come farebbe a mandar fuori i dati?)
          • AxAx scrive:
            Re: grazie marco grazie snowden
            Non lo so se esistano veramente le backdoor hardware.La logica però indica che debbano esistere per forza.
          • krane scrive:
            Re: grazie marco grazie snowden
            - Scritto da: AxAx
            Non lo so se esistano veramente le backdoor
            hardware.
            La logica però indica che debbano esistere per
            forza.La CIA un paio di anni fa fece un controllo su qualche centinaio di computer di fabbricazione cinese destinati a vari uffici governativi e dichiaro' di non averne trovate.Il grosso problema di una backdoor hw e' che sai sempre sicuramente dove andare a prendere quello che cel'ha piazzata, che non potra' difendersi dietro alla scusa che "l'avra' messa qualcun altro dopo che ti ho venduto il picci".
          • scopritore di imbrogli scrive:
            Re: grazie marco grazie snowden
            sono d'accordo con AxAx: la logica indica certamente che le backdoor debbano per forza di cose esistere e l'hardware interessato alla questione non è solo il "pc" in sé e per sé circa sei mesi fa si era già cercato di focalizzarne l'attenzione: <b
            USA contro l'IT cinese </b
            :http://punto-informatico.it/3755786/PI/News/usa-contro-it-cinese.aspxin special modo su Huawey. E se "quello" - come banalmente riferisci - che ce l'ha piazzata è un governo, o meglio il governo più influente e potente - economicamente parlando - è difficile fargli la guerra - virtualmente parlando - così su due piedi
          • bubba scrive:
            Re: grazie marco grazie snowden
            - Scritto da: AxAx
            Non lo so se esistano veramente le backdoor
            hardware.
            La logica però indica che debbano esistere per
            forza.dipende cosa si intende per "backdoor hardware"... se si parla di rotori meccanici nascosti non credo :D se si intende di feature non pubbliche presenti nei firmware, ce ne sono a bizzeffe.Senza andare in robba da spy-story, basta pensare ai router consumer Alcatel speedtouch o Alice di telecom...
          • tucumcari scrive:
            Re: grazie marco grazie snowden
            - Scritto da: bubba
            - Scritto da: AxAx

            Non lo so se esistano veramente le backdoor

            hardware.

            La logica però indica che debbano esistere per

            forza.
            dipende cosa si intende per "backdoor
            hardware"... se si parla di rotori meccanici
            nascosti non credo :D se si intende di feature
            non pubbliche presenti nei firmware, ce ne sono a
            bizzeffe.
            Senza andare in robba da spy-story, basta pensare
            ai router consumer Alcatel speedtouch o Alice di
            telecom...Ah e e secondo te si parla di di hardware?Hai presente presente cosa è l'hardware?(Hint il firmware è software).
          • bubba scrive:
            Re: grazie marco grazie snowden
            - Scritto da: tucumcari
            - Scritto da: bubba

            - Scritto da: AxAx


            Non lo so se esistano veramente le
            backdoor


            hardware.


            La logica però indica che debbano
            esistere
            per


            forza.

            dipende cosa si intende per "backdoor

            hardware"... se si parla di rotori meccanici

            nascosti non credo :D se si intende di
            feature

            non pubbliche presenti nei firmware, ce ne
            sono
            a

            bizzeffe.

            Senza andare in robba da spy-story, basta
            pensare

            ai router consumer Alcatel speedtouch o
            Alice
            di

            telecom...
            Ah e e secondo te si parla di di hardware?
            Hai presente presente cosa è l'hardware?
            (Hint il firmware è software).prendi il dizionario e rileggi con calma il thread e il mio post. Vedrai che la tua reply non ha molto senso col resto :)
          • tucumcari scrive:
            Re: grazie marco grazie snowden
            - Scritto da: bubba
            - Scritto da: tucumcari

            - Scritto da: bubba


            - Scritto da: AxAx



            Non lo so se esistano veramente le

            backdoor



            hardware.



            La logica però indica che debbano

            esistere

            per



            forza.


            dipende cosa si intende per "backdoor


            hardware"... se si parla di rotori
            meccanici


            nascosti non credo :D se si intende di

            feature


            non pubbliche presenti nei firmware, ce ne

            sono

            a


            bizzeffe.


            Senza andare in robba da spy-story, basta

            pensare


            ai router consumer Alcatel speedtouch o

            Alice

            di


            telecom...

            Ah e e secondo te si parla di di hardware?

            Hai presente presente cosa è l'hardware?

            (Hint il firmware è software).
            prendi il dizionario e rileggi con calma il
            thread e il mio post. Vedrai che la tua reply non
            ha molto senso col resto
            :)Sei tu a parlare di router consumer ? Io? O il dizionario?
          • scopritore di imbrogli scrive:
            Re: grazie marco grazie snowden
            - Scritto da: tucumcari
            Ah e e secondo te si parla di di hardware?
            Hai presente presente cosa è l'hardware?
            (Hint il firmware è software).la solita storia: se fosse strettamente e <b
            funzionalmente </b
            del "software", perché cambiargli nome?una backdoor completamente hardware significherebbe, strettamente, che la macchina abbia una propria capacità di discernimento. E al momento non ci si è ancora arrivati allargando però il concetto ed estendendolo in backdoor integrata nell'hardware - quanto soddisfa le implicazioni che ci interessano, cioè "una backdoor celata, integrata nell'hardware" - è proprio quello che fa al caso nostro.e poi, rileggendo quanto riferito da bubba - testualmente - : " <i
            dipende cosa si intende per "backdoor hardware"... se si parla di rotori meccanici nascosti non credo, se <b
            si intende di feature non pubbliche presenti nei firmware </b
            , ce ne sono a bizzeffe. </i
            "per me era stato, non solo, molto chiaro ma mi trovo anche d'accordo col suo pensiero
          • tucumcari scrive:
            Re: grazie marco grazie snowden
            - Scritto da: scopritore di imbrogli
            - Scritto da: tucumcari


            Ah e e secondo te si parla di di hardware?

            Hai presente presente cosa è l'hardware?

            (Hint il firmware è software).


            la solita storia: se fosse strettamente e
            <b
            funzionalmente </b
            del
            "software", perché cambiargli
            nome?

            una backdoor completamente hardware
            significherebbe, strettamente, che la macchina
            abbia una propria capacità di discernimento. E al
            momento non ci si è ancora arrivati


            allargando però il concetto ed estendendolo in
            backdoor integrata nell'hardware - quanto
            soddisfa le implicazioni che ci interessano, cioè
            "una backdoor celata, integrata nell'hardware" -
            è proprio quello che fa al caso
            nostro.

            e poi, rileggendo quanto riferito da bubba -
            testualmente - :


            " <i
            dipende cosa si intende per "backdoor
            hardware"... se si parla di rotori meccanici
            nascosti non credo, se <b
            si intende di
            feature non pubbliche presenti nei firmware
            </b
            , ce ne sono a bizzeffe. </i

            "

            per me era stato, non solo, molto chiaro ma mi
            trovo anche d'accordo col suo
            pensieroIl firmare è software.
          • accademico scrive:
            Re: grazie marco grazie snowden
            - Scritto da: tucumcari
            Il firmare è software.è una tua opinione, la condivido in quanto a voler essere precisi e drastici, è effettivamente formato da righe di microcodice in senso più ampio, per quanto mi riguarda rappresenta invece l'anello di congiunzione tra lo strato software e quello hardware (bridge), divenendo rappresentativo di entrambi. "seppur non strettamente", o impropriamente se vuoi, può esser anche definito come parte indispensabile dell'hardware, che lo qualifica e determina, e assimilato ad esso.non sono il solo a pensarla così: testualmente tratto da wikipediahttp://it.wikipedia.org/wiki/Firmware" <i
            Il termine deriva dall'unione di "firm" (stabile) e "ware" (componente), indica che il programma non è immediatamente modificabile dall'utente finale, ovvero risiede stabilmente nell'hardware integrato in esso, e che si tratta del <b
            punto di incontro fra componenti logiche e fisiche, ossia fra hardware e software </b
            . </i
            "comunque lo si definisca e concepisca è uno di quei punti la cui linea di confine non può essere troppo facilmente delineata
          • Albedo 0,9 scrive:
            Re: grazie marco grazie snowden
            - Scritto da: accademico
            - Scritto da: tucumcari


            Il firmare è software.


            è una tua opinione, la condivido in quanto a
            voler essere precisi e drastici, è effettivamente
            formato da righe di microcodice


            in senso più ampio, per quanto mi riguarda
            rappresenta invece l'anello di congiunzione tra
            lo strato software e quello hardware (bridge),
            divenendo rappresentativo di entrambi.


            "seppur non strettamente", o impropriamente se
            vuoi, può esser anche definito come parte
            indispensabile dell'hardware, che lo qualifica e
            determina, e assimilato ad
            esso.

            non sono il solo a pensarla così: testualmente
            tratto da
            wikipedia

            http://it.wikipedia.org/wiki/Firmware

            " <i
            Il termine deriva dall'unione di
            "firm" (stabile) e "ware" (componente), indica
            che il programma non è immediatamente
            modificabile dall'utente finale, ovvero risiede
            stabilmente nell'hardware integrato in esso, e
            che si tratta del <b
            punto di incontro
            fra componenti logiche e fisiche, ossia fra
            hardware e software </b
            . </i

            "

            comunque lo si definisca e concepisca è uno di
            quei punti la cui linea di confine non può essere
            troppo facilmente
            delineataPerfettamente d'accordo, dopotutto è una questione di convenzioni.A voler davvero puntualizzare viene addirittura fuori che pure l'ARM è software, dato che in grande misura è una FPGA programmata.
          • collione scrive:
            Re: grazie marco grazie snowden
            - Scritto da: cicciobello
            Quoto. Non è possibile fare una backdoor del
            genere, verrebbe scoperta subito (come farebbe a
            mandar fuori i
            dati?)non confondere backdoor con spywareuno spyware è un'entità attiva, cioè comunica con i suoi creatori, una backdoor nosta lì, immobile, impossibile da notare, finchè i suoi padroni non le mandano dei pacchetti pieni di comandie i comandi? possono essere occultati in mille modi diversi, dalla steganografia, all'OOB, fino a rumore elettrico e/o errori logicili si può scovare? certo, avendo tempo e know-how a iosa
          • collione scrive:
            Re: grazie marco grazie snowden
            nel caso della crittografia, hanno forzato ( costretto ) NIST e soci ad approvare algoritmi crittografici vulnerabilie non dirmi che è facile accorgersene, perchè i matematici esperti di crittografia, si contano sulle dita di una mano
      • tucumcari scrive:
        Re: grazie marco grazie snowden
        - Scritto da: tucumcari
        - Scritto da: luther

        ma allora? cioè io mi sforzo di "imparare" e
        fare

        attenzione a "come" e "cosa" mettere in rete,

        essendo il 25° tuo lettore da anni,
        credo
        di

        pensare che sarebbe bello poter dire ed
        esprimere

        quello che si vuole senza doversi
        preoccupare
        che

        qualcuno, compreso il tuo isp ficcanasi

        dappertutto. essendo questo un miraggio si

        cercano alternative. (avevo postato anche su
        una

        ml di geek ;-) i link a cui fai riferimento,

        compreso quello sul premio sakarov a snowden

        -grazie snowden-) ma se non si è applebaum
        oltre

        la paranoia che ci resta? cioè, per dire
        meglio:

        se mi sento "sicuro" e non lo sono, non è
        peggio

        che sapermi insicuro?
        Certo che è peggio. Devi imparare bene le
        tecniche e non limitarti a usare Tor. Tor è un
        buon inizio, ma bisogna fare di
        più.Ad esempio?
        • tucumcari scrive:
          Re: grazie marco grazie snowden
          - Scritto da: tucumcari
          - Scritto da: tucumcari

          - Scritto da: luther


          ma allora? cioè io mi sforzo di
          "imparare"
          e

          fare


          attenzione a "come" e "cosa" mettere in
          rete,


          essendo il 25° tuo lettore da anni,

          credo

          di


          pensare che sarebbe bello poter dire ed

          esprimere


          quello che si vuole senza doversi

          preoccupare

          che


          qualcuno, compreso il tuo isp ficcanasi


          dappertutto. essendo questo un miraggio
          si


          cercano alternative. (avevo postato
          anche
          su

          una


          ml di geek ;-) i link a cui fai
          riferimento,


          compreso quello sul premio sakarov a
          snowden


          -grazie snowden-) ma se non si è
          applebaum

          oltre


          la paranoia che ci resta? cioè, per dire

          meglio:


          se mi sento "sicuro" e non lo sono, non
          è

          peggio


          che sapermi insicuro?

          Certo che è peggio. Devi imparare bene le

          tecniche e non limitarti a usare Tor. Tor è
          un

          buon inizio, ma bisogna fare di

          più.
          Ad esempio?Ad esempio tor con polipo (che non è piatto della gastronomia veneta).
          • tucumcari scrive:
            Re: grazie marco grazie snowden
            - Scritto da: tucumcari
            - Scritto da: tucumcari

            - Scritto da: tucumcari


            - Scritto da: luther



            ma allora? cioè io mi sforzo di

            "imparare"

            e


            fare



            attenzione a "come" e "cosa"
            mettere
            in

            rete,



            essendo il 25° tuo lettore da
            anni,


            credo


            di



            pensare che sarebbe bello poter
            dire
            ed


            esprimere



            quello che si vuole senza doversi


            preoccupare


            che



            qualcuno, compreso il tuo isp
            ficcanasi



            dappertutto. essendo questo un
            miraggio

            si



            cercano alternative. (avevo postato

            anche

            su


            una



            ml di geek ;-) i link a cui fai

            riferimento,



            compreso quello sul premio sakarov
            a

            snowden



            -grazie snowden-) ma se non si è

            applebaum


            oltre



            la paranoia che ci resta? cioè,
            per
            dire


            meglio:



            se mi sento "sicuro" e non lo
            sono,
            non

            è


            peggio



            che sapermi insicuro?


            Certo che è peggio. Devi imparare bene
            le


            tecniche e non limitarti a usare Tor.
            Tor
            è

            un


            buon inizio, ma bisogna fare di


            più.

            Ad esempio?

            Ad esempio tor con polipo (che non è piatto della
            gastronomia
            veneta).Mah!Veneta o leguleia?
          • tucumcari scrive:
            Re: grazie marco grazie snowden
            - Scritto da: tucumcari
            - Scritto da: tucumcari

            - Scritto da: tucumcari


            - Scritto da: tucumcari



            - Scritto da: luther




            ma allora? cioè io mi sforzo
            di


            "imparare"


            e



            fare




            attenzione a "come" e "cosa"

            mettere

            in


            rete,




            essendo il 25° tuo
            lettore
            da

            anni,



            credo



            di




            pensare che sarebbe bello
            poter

            dire

            ed



            esprimere




            quello che si vuole senza
            doversi



            preoccupare



            che




            qualcuno, compreso il tuo isp

            ficcanasi




            dappertutto. essendo questo un

            miraggio


            si




            cercano alternative. (avevo
            postato


            anche


            su



            una




            ml di geek ;-) i link a cui
            fai


            riferimento,




            compreso quello sul premio
            sakarov

            a


            snowden




            -grazie snowden-) ma se non
            si
            è


            applebaum



            oltre




            la paranoia che ci resta?
            cioè,

            per

            dire



            meglio:




            se mi sento "sicuro" e non lo

            sono,

            non


            è



            peggio




            che sapermi insicuro?



            Certo che è peggio. Devi imparare
            bene

            le



            tecniche e non limitarti a usare
            Tor.

            Tor

            è


            un



            buon inizio, ma bisogna fare di



            più.


            Ad esempio?



            Ad esempio tor con polipo (che non è piatto
            della

            gastronomia

            veneta).
            Mah!
            Veneta o leguleia?O clonata???Ai lettori l'ardua sentenza. :D
Chiudi i commenti