Australia, la pedagogia antipirateria costa troppo

Con il sistema manuale implementato ad oggi, inviare una notifica ad un utente che abusi del P2P costa come un DVD: per questo l'industria del copyright australiana preferisce puntare sulla repressione dei siti pirata

Roma – Dall’educazione dei cittadini della Rete alle soluzioni repressive orientate alle piattaforme che garantiscono accesso e visibilità ai contenuti pirata: l’Australia è lo specchio dell’evoluzione delle tattiche adottate per limitare la condivisione di contenuti in violazione del copyright.

L’Australia, evidentemente orientata dal regime antipirateria francese implementato con l’avvento di HADOPI, è stata fra i primi paesi a dibattere dell’introduzione di un sistema di notifiche diramati dai fornitori di connettività nei confronti dei netizen colti a condividere illegalmente. Per anni l’industria dei contenuti ha negoziato senza risultato con gli ISP, e solo nel 2015 gli operatori hanno accettato di uniformarsi a un codice di condotta elaborato sulla base dei successi e degli insuccessi dell’esperienza francese. Come per il modello francese epurato dalle controverse disconnessioni , anche l’Australia ha messo in atto un sistema articolato in tre movimenti, tre moniti corrispondenti alle rilevazioni di violazioni commesse dall’indirizzo IP corrispondente ad un abbonato.

A meno di un anno dalla presentazione del piano antipirateria, a pochi mesi dalla data di introduzione, si apprende ora che l’industria dei contenuti ha convenuto con gli ISP: il piano sarà accantonato . A riferirlo a Cnet è il CEO della media company australiana Village Roadshow: “Dopo un’analisi indipendente relativa ai costi da sostenere per l’invio delle notifiche, abbiamo compreso che si tratta di una richiesta troppo gravosa per essere imposta agli ISP, e anche dal nostro punto di vista costerebbe troppo”.

Il sistema di invio delle notifiche, di cui si prevedeva che l’industria dei contenuti si facesse carico economicamente, per il momento dovrebbe funzionare in maniera manuale : si tratta di un metodo “che richiede molto lavoro, e costi proibitivi, tra i 16 e i 20 dollari australiani per notifica”. A questo prezzo “si potrebbe regalare alle persone un DVD”, ammette il CEO di Village Roadshow.
L’industria dei contenuti confida dunque nell’avvento di un sistema di invio delle notifiche che operi in maniera automatizzata, così da ridurre i costi e tornare a premere sul versante pedagogico del meccanismo dei three strikes.

D’altro canto, per tentare di sradicare la pirateria, l’industria può appellarsi alle inibizioni degli accessi decretate dalla giustizia: lo scorso anno in Australia è entrata in vigore una legge che permette ai detentori dei diritti di ottenere che i fornitori di connettività taglino fuori dalla Rete i siti che ospitino contenuti in violazione del copyright o ne facilitino l’accesso. Mentre l’industria dei contenuti ha appena agito contro quattro siti, fra cui The Pirate Bay, pare che gli operatori e le istituzioni debbano ancora trovare un accordo sulle soluzioni tecniche da adottare.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • xx tt scrive:
    Re: Wifi aperto a tutti di Vodafone
    Innanzitutto se il PC dell'utonto è stato usato da pedofili, il reato quantomeno di favoreggiamento c'è lo stesso. Perché l'utonto ha messo volontariamente a disposizione la sua connessione a chiunque, e perciò ne é responsabile.E poi potrebbe essere che sia l'utonto a dover dimostrare che non era stato lui: all'autorità "risulta che c'è stato l'acXXXXX sul sito illegare dal suo PC" e tanto basta per condannarlo per pedofilia, senza neanche prendersi la briga di perquisire casa sua.
  • azorro scrive:
    relatività
    Quali garanzie offre Tor agli utenti?Bisogna vedere a quale livello le offre.Ancora non è chiaro?NON ESISTE NIENTE DI SICURO AL 100 PERCENTO, come dimostrano i vari enti che di volta in volta approfittano degli inevitabili difetti di ogni tecnologia.E' chiaro che per gente che si fa governare dagli ormoni e da un'infanzia mai superata, non ci può essere, anche potendo, un'analisi distaccata di quanto offre la tecnologia, compresi gli svantaggi e i pericoli.
  • xx tt scrive:
    Darwin in arrivo
    Prima si navigava tranquillamente in chiaro.-
    gli Yankee hanno deciso di spiare la retePoi si è arrivati a TOR per evitare lo spionaggio-
    gli Yankee hanno deciso di crackare TOR per spiareNel prossimo step si arriverà alle darknet. Ad es. con la replica dei siti su i2p.Cosa faranno allora i cavernicoli? Minacceranno di bombardarci se non navighiamo in chiaro come prima?
    • darknet scrive:
      Re: Darwin in arrivo
      Scusa l' ignoranza, ma la rete .onion non é una darknet? Se si allora hanno già craccato pure quelle.
      • xx tt scrive:
        Re: Darwin in arrivo
        No, perché con TOR hai anora un tuo indirizzo IP di partenza, usi dei server e all'uscita vai su un sito internet con un suo indirizzo IP.Se l'NSA controlla buona parte dei server e può risalire alla proprietà degli indirizzi IP (sia il tuo che quello del sito) c'è poco da fare.Le darknet in stile Retroshare non funzionano come la internet classica (ovvero a indirizzi IP) perché sono state fatte appositamente. http://retroshare.sourceforge.net/Se poi le si usa con reti MESH:https://it.wikipedia.org/wiki/Wireless_mesh_network...diventa veramente difficile e costoso controllare chiunque.Esempio di rete MESH: tutti usano il cellulare come una radio, senza usare la SIM. Magari sarà lento, ma per i messaggi di testo dovrebbe essere sufficiente.Si potrebbe comunicare gratis (rete MESH, quindi senza passare per la SIM e il relativo gestore) e in piena sicurezza (Retroshare).
  • Uqbar scrive:
    Chiedetelo alla CMU!
    O no?Se aspettate che l' FBI vi sveli le sue armi segrete, be' mettetevi comodi che dovrete aspettare un bel po'!
    • bubba scrive:
      Re: Chiedetelo alla CMU!
      - Scritto da: Uqbar
      O no?
      Se aspettate che l' FBI vi sveli le sue armi
      segrete, be' mettetevi comodi che dovrete
      aspettare un bel
      po'!mhh si infatti l'articolo mette insieme un mischione .... ma MI SEMBRA che la Notizia sia quella sulla *conferma* del sw della CMU (finanziato dal DOD ) contro silkroad2.0 ... (aka roba seria, non "la cazzatina" client-side )(e anche la conferma che i giudici non pare abbiano capito molto :P ... devo cmq ANCORA leggerlo...)http://www.scribd.com/doc/300274648/Farrell-02-23-2016-Order-Denying-Motion-to-Compel
  • EFF scrive:
    il riso abbonda sulla bocca degli fessi
    Secondo il macaco sono dei cantinari, quindi sono cialtroni caro il mio rotolone. Logica macaca non si discute.
  • xcaso scrive:
    Eccolo; The Big Derby
    Palla al centro.
  • Macachi Frustrati in Incognito scrive:
    cervellini di Bruxelles decotti
    Dimostrare prego l' assenza di tor per la piattaforma macacOSX!Ah impossibile ergo siete dei cantinari.Testimonianze reali della logica macacara, sovente sorretta da un QI sprofondato negli abissi oceanici, sia lodata la sacra bettol... chiesa di Cupert(1ŋcµl)ology.
  • Spuntino informatic o scrive:
    Cantinari
    Ma che ingenui i cantinariCosa credete al progetto cantinaro e del super coso inviolabile eh Ormai lasciano correre per dare una falsa sicurezza e far cadere nel trappolone chi lo utilizzaSiete tutti in arresto la cantina e' circondata aahhahahaha
    • ... scrive:
      Re: Cantinari
      :-o :-o :-o :-o
    • buffet Pappliano scrive:
      Re: Cantinari
      Eh, finanziato da quei cialtroni della EFF che fanno i salamalecchi a papple. Dimmi con chi vai...
      • ... scrive:
        Re: Cantinari
        - Scritto da: buffet Pappliano
        Eh, finanziato da quei cialtroni della EFFEh sì... "cialtroni della EFF".Firmato, uno che frequenta PI.(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
    • sorso scrive:
      Re: Cantinari
      - Scritto da: Spuntino informatic o
      Ma che ingenui i cantinari
      Cosa credete al progetto cantinaro e del super
      coso inviolabile eh

      Ormai lasciano correre per dare una falsa
      sicurezza e far cadere nel trappolone chi lo
      utilizza
      Siete tutti in arresto la cantina e' circondata
      aahhahahahanon è meglio che ti fai crescere almeno il pollice opponibile prima di provare a trollare? al momento sembri un diversamente normodotato che tenta di autoumiliarsi raccontando XXXXXXX
  • .o0O0o. scrive:
    Il codice è già noto...
    ... se è quello che agiva su uno 0-day della parte JS di Firefox (in realtà già patchato, ma la gente è pigra e non aggiorna) era un exploit necessariamente pubblico visto che veniva iniettato direttamente sui client... Tre righe in croce in assembly che invocavano le api di Win per trovare IP reale e MAC address... c'è poco da analizzare, ci metti un minuto a verificare che funziona... poi comunque a chi se l'è preso gli porteranno via tutto e troveranno le prove... poi in gattabuia a far compagnia a Mutombo @^
    • Tasya Padella scrive:
      Re: Il codice è già noto...
      Ci stai dicendo che sono stati inc.... solo i winari?
      • panda rossa scrive:
        Re: Il codice è già noto...
        - Scritto da: Tasya Padella
        Ci stai dicendo che sono stati inc.... solo i
        winari?Sono stati inc... dei pedofili, quindi quasi certamente winari.
      • .o0O0o. scrive:
        Re: Il codice è già noto...
        - Scritto da: Tasya Padella
        Ci stai dicendo che sono stati inc.... solo i
        winari?stando all'analisi di chi ha analizzato il bug e il codice, l'exploit funzionava su qualsiasi piattaforma, ma l'attaccante è stato troppo pigro per discriminare le piattaforme prima di iniettare il codice quindi ha preferito scriverlo solo per quella più usata.Quindi sì, solo i winari, ma solo perché gli attaccanti erano pigri.
        • Tasya Padella scrive:
          Re: Il codice è già noto...
          Come disse un noto troll winaro (n&c) di PI:"più grosso é il gregge e meglio é"(anonimo)
  • maxsix scrive:
    Quindi
    Fanno crollare la uber cantinara Tor e non riescono a penetrare un iPhone?MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH
    • panda rossa scrive:
      Re: Quindi
      - Scritto da: maxsix
      Fanno crollare la uber cantinara Tor e non
      riescono a penetrare un
      iPhone?

      MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHQuesto e' quanto fanno bere a te, e a quanto pare...
      • maxsix scrive:
        Re: Quindi
        - Scritto da: panda rossa
        - Scritto da: maxsix

        Fanno crollare la uber cantinara Tor e non

        riescono a penetrare un

        iPhone?



        MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH

        Questo e' quanto fanno bere a te, e a quanto
        pare...PR dai. Brutta giornata oggi.Sai che da adesso in poi non puoi nemmeno andare a fare il figo su Tor che ti sgammano in 1x2.(cylon)
        • flash pRayer scrive:
          Re: Quindi
          http://arstechnica.com/security/2014/12/feds-used-adobe-flash-to-identify-tor-users-visiting-child-porn-sites/Sia chiaro sono contento che li abbiano beccati non mi fraintendere, devono aver istallato il plug(h)in flash per vedere i filmini... capisci a me.Comunque la questione é un' altra: tu non sei intelligente come i ceffi dell' FBI, lo si capisce dal fatto che posti da utente registrato (ROTFL), quindi se te manno aff... muore tutto lì. Ovviamente non lo farei mai figurati. Hai capito adesso?
          • maxsix scrive:
            Re: Quindi
            - Scritto da: flash pRayer
            http://arstechnica.com/security/2014/12/feds-used-

            Sia chiaro sono contento che li abbiano beccati
            non mi fraintendere, devono aver istallato il
            plug(h)in flash per vedere i filmini... capisci a
            me.
            Se tu magari leggessi l'articolo.....Magari eh.
            Comunque la questione é un' altra: tu non sei
            intelligente come i ceffi dell' FBI, lo si
            capisce dal fatto che posti da utente registrato
            (ROTFL), quindi se te manno aff... muore tutto
            lì. Ovviamente non lo farei mai figurati. Hai
            capito
            adesso?Si. Com'è oggi su Marte?Sole?Messo la cremina?
          • flash pRayer scrive:
            Re: Quindi
            Si si, l' articolo... era una battuta (ma anche no).Il fatto che per sfan***are te tor vada bene questo é un dato di fatto.
        • sorso scrive:
          Re: Quindi
          - Scritto da: maxsix
          - Scritto da: panda rossa

          - Scritto da: maxsix


          Fanno crollare la uber cantinara Tor e
          non


          riescono a penetrare un


          iPhone?





          MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH



          Questo e' quanto fanno bere a te, e a quanto

          pare...

          PR dai. Brutta giornata oggi.
          Sai che da adesso in poi non puoi nemmeno andare
          a fare il figo su Tor che ti sgammano in
          1x2.

          (cylon)almeno lui ci può andare su tor, povero applefan, secondo me se fai causa ad apple per circonvenzione di incapace vinci a mani basse
      • aphex_twin scrive:
        Re: Quindi
        E qui si torna al mio primo commento di una settimana fa."E' un tutto un gombloddo per far credere al popolino che iOS sia inviolabile mentre giá adesso contiene , non una , svariate backdoor.Me lo ha detto un tizio che stava facendo una ricerca sulle scie chimiche e , tra un documento e l'altro, ha scovato questo fattaccio."Gira e rigira salta sempre fuori che siamo circondati da complotto , scie chimiche ed antichi alieni.
        • gennifer scrive:
          Re: Quindi
          Ci sono i backup sul craudde diventato famoso col fappening, cosa vuoi di più?
          • maxsix scrive:
            Re: Quindi
            - Scritto da: gennifer
            Ci sono i backup sul craudde diventato famoso col
            fappening, cosa vuoi di
            più?I backup su "craudde" non sono completi.
          • gennifer scrive:
            Re: Quindi
            Vallo a dire ai fappenizzati.
          • aphex_twin scrive:
            Re: Quindi
            Dirlo a loro non cambierebbe lo stato delle cose. 8)
          • ... scrive:
            Re: Quindi
            - Scritto da: aphex_twin
            Dirlo a loro non cambierebbe lo stato delle cose.

            8) 8) 8) 8) 8) 8) 8) 8) 8) 8) 8) :@ :@ :@(newbie) :@ :@ :@ 8) 8) :@(idea)(idea)(idea)(idea)(idea) :@ 8) 8) :@(idea)(anonimo)(anonimo)(anonimo)(idea) :@ 8) 8)(newbie)(idea)(anonimo) :-o(anonimo)(idea)(newbie) 8) 8) :@(idea)(anonimo)(anonimo)(anonimo)(idea) :@ 8) 8) :@(idea)(idea)(idea)(idea)(idea) :@ 8) 8) :@ :@ :@(newbie) :@ :@ :@ 8) 8) 8) 8) 8) 8) 8) 8) 8) 8)
          • afess_fix scrive:
            Re: Quindi
            Infatti é una figura di palta solo ed esclusivamente di papple...
          • panda rossa scrive:
            Re: Quindi
            - Scritto da: maxsix
            - Scritto da: gennifer

            Ci sono i backup sul craudde diventato
            famoso
            col

            fappening, cosa vuoi di

            più?

            I backup su "craudde" non sono completi.Quindi ci sono altre foto? :p :p :p
          • aphex_twin scrive:
            Re: Quindi
            SMS , telefonate , ecc ...
      • SalvatoreGX scrive:
        Re: Quindi
        - Scritto da: panda rossa
        - Scritto da: maxsix

        Fanno crollare la uber cantinara Tor e non

        riescono a penetrare un

        iPhone?



        MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH

        Questo e' quanto fanno bere a te, e a quanto
        pare...Hai finito i giochi caro mio!
        • panda rossa scrive:
          Re: Quindi
          - Scritto da: SalvatoreGX
          - Scritto da: panda rossa

          - Scritto da: maxsix


          Fanno crollare la uber cantinara Tor e non


          riescono a penetrare un


          iPhone?





          MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH



          Questo e' quanto fanno bere a te, e a quanto

          pare...

          Hai finito i giochi caro mio!Io non gioco a giochi che finiscono.Quelli li lascio a te.I giochi a cui gioco io sono moddabili e con infinite mappe scaricabili gratuitamente dalla rete.
          • SalvatoreGX scrive:
            Re: Quindi
            - Scritto da: panda rossa
            - Scritto da: SalvatoreGX

            - Scritto da: panda rossa


            - Scritto da: maxsix



            Fanno crollare la uber cantinara
            Tor e
            non



            riescono a penetrare un



            iPhone?







            MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH





            Questo e' quanto fanno bere a te, e a
            quanto


            pare...



            Hai finito i giochi caro mio!

            Io non gioco a giochi che finiscono.
            Quelli li lascio a te.

            I giochi a cui gioco io sono moddabili e con
            infinite mappe scaricabili gratuitamente dalla
            rete.Spero almeno che la panda sia 4x4 !
          • aphex_twin scrive:
            Re: Quindi
            E finché sei tu ci può stare ... é che tu fai fare brutte figure a tua nipotina.Sei crudele e lei crescerà col ricordo di uno zio un po' "strampalato".
          • ... scrive:
            Re: Quindi
            - Scritto da: aphex_twin
            un po' "strampalato".Senti chi parla.
          • ... scrive:
            Re: Quindi
            - Scritto da: aphex_twin
            un po' "strampalato".Senti chi parla.
    • non sai trollare scrive:
      Re: Quindi
      Ma che stai a dì? Tor é indipendente e multipiattaforma.Toh cosa vedo sulla pagina di download, windows e mac in bella vista:https://www.torproject.org/download/download-easy.html.enGià che ci sei dimostra che la banda dei pedofili NON stesse usando windoze.E l' iphogn cosa? Lo standard é AES con una chiave a 256 bit (dal manuale di IOS), mica é un' invenzione di Apple. https://www.apple.com/business/docs/iOS_Security_Guide.pdfPoi paragonare la cifratura di una periferica a blocchi con un protocollo di comunicazione... peracottagine massima.Amicici, si può trollare senza necessariamente scadere nel ridicolo come fa lui.Un po' di qualità non guasterebbe perdindirindina!
      • maxsix scrive:
        Re: Quindi
        - Scritto da: non sai trollare
        Ma che stai a dì? Tor é indipendente e
        multipiattaforma.
        E quindi?
        • non sai trollare scrive:
          Re: Quindi
          Equindi hai scritto un mucchio di tristi c****te come al solito.
          • maxsix scrive:
            Re: Quindi
            - Scritto da: non sai trollare
            Equindi hai scritto un mucchio di tristi c****te
            come al
            solito.Quindi secondo la tua triste mente, la rete Tor non è "cantinara" in quanto ha i client multipiattaforma?Cioè cambia pusher.Ti da roba veramente cattiva.
          • non sai trollare scrive:
            Re: Quindi
            E' un progetto iniziato dalla US Naval Research Laboratory e finanziata dalla EFF.Quindi cosa c***o stai dicendo?P.S.: EFF continua ancora oggi a finanziare tor.
    • Il fuddaro scrive:
      Re: Quindi
      - Scritto da: maxsix
      Fanno crollare la uber cantinara Tor e non
      riescono a penetrare un
      iPhone?

      MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHCome non riconoscere lo scemo del villaggio quando si mostra. :')Su PI ci sono quattro scemi, di cui, tre, proprio non sanno quando tenere le mani lontano dalla tastiera! E quarda caso sono tutti e tre macachi. :(
    • Il fuddaro scrive:
      Re: Quindi
      - Scritto da: maxsix
      Fanno crollare la uber cantinara Tor e non
      riescono a penetrare un
      iPhone?

      MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHpiù grosso é il gregge e meglio é. questa è la filosofia macaca. ps. a gaià tieni le mani apposto! Ci siamo capiti eh.
    • Osvy scrive:
      Re: Quindi
      - Scritto da: maxsix
      Fanno crollare la uber cantinara Tor e non
      riescono a penetrare un iPhone?E che ci vuole a fermare TOR: basterà prenderlo per le corna... ;-)
    • Luca scrive:
      Re: Quindi
      Protocollo e crittografia son due cose _LEGGERMENTE_ diverse, ma ci puoi arrivare
Chiudi i commenti