Dall’educazione dei cittadini della Rete alle soluzioni repressive orientate alle piattaforme che garantiscono accesso e visibilità ai contenuti pirata: l’Australia è lo specchio dell’evoluzione delle tattiche adottate per limitare la condivisione di contenuti in violazione del copyright.
L’Australia, evidentemente orientata dal regime antipirateria francese implementato con l’avvento di HADOPI, è stata fra i primi paesi a dibattere dell’introduzione di un sistema di notifiche diramati dai fornitori di connettività nei confronti dei netizen colti a condividere illegalmente. Per anni l’industria dei contenuti ha negoziato senza risultato con gli ISP, e solo nel 2015 gli operatori hanno accettato di uniformarsi a un codice di condotta elaborato sulla base dei successi e degli insuccessi dell’esperienza francese. Come per il modello francese epurato dalle controverse disconnessioni , anche l’Australia ha messo in atto un sistema articolato in tre movimenti, tre moniti corrispondenti alle rilevazioni di violazioni commesse dall’indirizzo IP corrispondente ad un abbonato.
A meno di un anno dalla presentazione del piano antipirateria, a pochi mesi dalla data di introduzione, si apprende ora che l’industria dei contenuti ha convenuto con gli ISP: il piano sarà accantonato . A riferirlo a Cnet è il CEO della media company australiana Village Roadshow: “Dopo un’analisi indipendente relativa ai costi da sostenere per l’invio delle notifiche, abbiamo compreso che si tratta di una richiesta troppo gravosa per essere imposta agli ISP, e anche dal nostro punto di vista costerebbe troppo”.
Il sistema di invio delle notifiche, di cui si prevedeva che l’industria dei contenuti si facesse carico economicamente, per il momento dovrebbe funzionare in maniera manuale : si tratta di un metodo “che richiede molto lavoro, e costi proibitivi, tra i 16 e i 20 dollari australiani per notifica”. A questo prezzo “si potrebbe regalare alle persone un DVD”, ammette il CEO di Village Roadshow.
L’industria dei contenuti confida dunque nell’avvento di un sistema di invio delle notifiche che operi in maniera automatizzata, così da ridurre i costi e tornare a premere sul versante pedagogico del meccanismo dei three strikes.
D’altro canto, per tentare di sradicare la pirateria, l’industria può appellarsi alle inibizioni degli accessi decretate dalla giustizia: lo scorso anno in Australia è entrata in vigore una legge che permette ai detentori dei diritti di ottenere che i fornitori di connettività taglino fuori dalla Rete i siti che ospitino contenuti in violazione del copyright o ne facilitino l’accesso. Mentre l’industria dei contenuti ha appena agito contro quattro siti, fra cui The Pirate Bay, pare che gli operatori e le istituzioni debbano ancora trovare un accordo sulle soluzioni tecniche da adottare.
Gaia Bottà
-
Quindi
Fanno crollare la uber cantinara Tor e non riescono a penetrare un iPhone?MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHmaxsixRe: Quindi
- Scritto da: maxsix> Fanno crollare la uber cantinara Tor e non> riescono a penetrare un> iPhone?> > MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHQuesto e' quanto fanno bere a te, e a quanto pare...panda rossaRe: Quindi
- Scritto da: panda rossa> - Scritto da: maxsix> > Fanno crollare la uber cantinara Tor e non> > riescono a penetrare un> > iPhone?> > > > MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH> > Questo e' quanto fanno bere a te, e a quanto> pare...PR dai. Brutta giornata oggi.Sai che da adesso in poi non puoi nemmeno andare a fare il figo su Tor che ti sgammano in 1x2.(cylon)maxsixRe: Quindi
http://arstechnica.com/security/2014/12/feds-used-adobe-flash-to-identify-tor-users-visiting-child-porn-sites/Sia chiaro sono contento che li abbiano beccati non mi fraintendere, devono aver istallato il plug(h)in flash per vedere i filmini... capisci a me.Comunque la questione é un' altra: tu non sei intelligente come i ceffi dell' FBI, lo si capisce dal fatto che posti da utente registrato (ROTFL), quindi se te manno aff... muore tutto lì. Ovviamente non lo farei mai figurati. Hai capito adesso?flash pRayerRe: Quindi
- Scritto da: maxsix> - Scritto da: panda rossa> > - Scritto da: maxsix> > > Fanno crollare la uber cantinara Tor e> non> > > riescono a penetrare un> > > iPhone?> > > > > > MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH> > > > Questo e' quanto fanno bere a te, e a quanto> > pare...> > PR dai. Brutta giornata oggi.> Sai che da adesso in poi non puoi nemmeno andare> a fare il figo su Tor che ti sgammano in> 1x2.> > (cylon)almeno lui ci può andare su tor, povero applefan, secondo me se fai causa ad apple per circonvenzione di incapace vinci a mani bassesorsoRe: Quindi
E qui si torna al mio primo commento di una settimana fa."E' un tutto un gombloddo per far credere al popolino che iOS sia inviolabile mentre giá adesso contiene , non una , svariate backdoor.Me lo ha detto un tizio che stava facendo una ricerca sulle scie chimiche e , tra un documento e l'altro, ha scovato questo fattaccio."Gira e rigira salta sempre fuori che siamo circondati da complotto , scie chimiche ed antichi alieni.aphex_twinRe: Quindi
Ci sono i backup sul craudde diventato famoso col fappening, cosa vuoi di più?genniferRe: Quindi
- Scritto da: panda rossa> - Scritto da: maxsix> > Fanno crollare la uber cantinara Tor e non> > riescono a penetrare un> > iPhone?> > > > MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH> > Questo e' quanto fanno bere a te, e a quanto> pare...Hai finito i giochi caro mio!SalvatoreGXRe: Quindi
- Scritto da: SalvatoreGX> - Scritto da: panda rossa> > - Scritto da: maxsix> > > Fanno crollare la uber cantinara Tor e non> > > riescono a penetrare un> > > iPhone?> > > > > > MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH> > > > Questo e' quanto fanno bere a te, e a quanto> > pare...> > Hai finito i giochi caro mio!Io non gioco a giochi che finiscono.Quelli li lascio a te.I giochi a cui gioco io sono moddabili e con infinite mappe scaricabili gratuitamente dalla rete.panda rossaRe: Quindi
Ma che stai a dì? Tor é indipendente e multipiattaforma.Toh cosa vedo sulla pagina di download, windows e mac in bella vista:https://www.torproject.org/download/download-easy.html.enGià che ci sei dimostra che la banda dei pedofili NON stesse usando windoze.E l' iphogn cosa? Lo standard é AES con una chiave a 256 bit (dal manuale di IOS), mica é un' invenzione di Apple. https://www.apple.com/business/docs/iOS_Security_Guide.pdfPoi paragonare la cifratura di una periferica a blocchi con un protocollo di comunicazione... peracottagine massima.Amicici, si può trollare senza necessariamente scadere nel ridicolo come fa lui.Un po' di qualità non guasterebbe perdindirindina!non sai trollareRe: Quindi
- Scritto da: non sai trollare> Ma che stai a dì? Tor é indipendente e> multipiattaforma.> E quindi?maxsixRe: Quindi
Equindi hai scritto un mucchio di tristi c****te come al solito.non sai trollareRe: Quindi
- Scritto da: maxsix> Fanno crollare la uber cantinara Tor e non> riescono a penetrare un> iPhone?> > MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHCome non riconoscere lo scemo del villaggio quando si mostra. :')Su PI ci sono quattro scemi, di cui, tre, proprio non sanno quando tenere le mani lontano dalla tastiera! E quarda caso sono tutti e tre macachi. :(Il fuddaroRe: Quindi
Adesso sono cinque, uno si chiama "il fuddaro"...Re: Quindi
- Scritto da: maxsix> Fanno crollare la uber cantinara Tor e non> riescono a penetrare un> iPhone?> > MUAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHpiù grosso é il gregge e meglio é. questa è la filosofia macaca. ps. a gaià tieni le mani apposto! Ci siamo capiti eh.Il fuddaroRe: Quindi
- Scritto da: maxsix> Fanno crollare la uber cantinara Tor e non> riescono a penetrare un iPhone?E che ci vuole a fermare TOR: basterà prenderlo per le corna... ;-)OsvyRe: Quindi
Protocollo e crittografia son due cose _LEGGERMENTE_ diverse, ma ci puoi arrivareLucaIl codice è già noto...
... se è quello che agiva su uno 0-day della parte JS di Firefox (in realtà già patchato, ma la gente è pigra e non aggiorna) era un exploit necessariamente pubblico visto che veniva iniettato direttamente sui client... Tre righe in croce in assembly che invocavano le api di Win per trovare IP reale e MAC address... c'è poco da analizzare, ci metti un minuto a verificare che funziona... poi comunque a chi se l'è preso gli porteranno via tutto e troveranno le prove... poi in gattabuia a far compagnia a Mutombo @^.o0O0o.Re: Il codice è già noto...
Ci stai dicendo che sono stati inc.... solo i winari?Tasya PadellaRe: Il codice è già noto...
- Scritto da: Tasya Padella> Ci stai dicendo che sono stati inc.... solo i> winari?Sono stati inc... dei pedofili, quindi quasi certamente winari.panda rossaRe: Il codice è già noto...
- Scritto da: Tasya Padella> Ci stai dicendo che sono stati inc.... solo i> winari?stando all'analisi di chi ha analizzato il bug e il codice, l'exploit funzionava su qualsiasi piattaforma, ma l'attaccante è stato troppo pigro per discriminare le piattaforme prima di iniettare il codice quindi ha preferito scriverlo solo per quella più usata.Quindi sì, solo i winari, ma solo perché gli attaccanti erano pigri..o0O0o.Re: Il codice è già noto...
Come disse un noto troll winaro (n&c) di PI:"più grosso é il gregge e meglio é"(anonimo)Tasya PadellaCantinari
Ma che ingenui i cantinariCosa credete al progetto cantinaro e del super coso inviolabile eh Ormai lasciano correre per dare una falsa sicurezza e far cadere nel trappolone chi lo utilizzaSiete tutti in arresto la cantina e' circondata aahhahahahaSpuntino informatic oRe: Cantinari
:-o :-o :-o :-o...Re: Cantinari
Eh, finanziato da quei cialtroni della EFF che fanno i salamalecchi a papple. Dimmi con chi vai...buffet PapplianoRe: Cantinari
- Scritto da: buffet Pappliano> Eh, finanziato da quei cialtroni della EFFEh sì... "cialtroni della EFF".Firmato, uno che frequenta PI.(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)...Re: Cantinari
- Scritto da: Spuntino informatic o> Ma che ingenui i cantinari> Cosa credete al progetto cantinaro e del super> coso inviolabile eh> > Ormai lasciano correre per dare una falsa> sicurezza e far cadere nel trappolone chi lo> utilizza> Siete tutti in arresto la cantina e' circondata> aahhahahahanon è meglio che ti fai crescere almeno il pollice opponibile prima di provare a trollare? al momento sembri un diversamente normodotato che tenta di autoumiliarsi raccontando XXXXXXXsorsocervellini di Bruxelles decotti
Dimostrare prego l' assenza di tor per la piattaforma macacOSX!Ah impossibile ergo siete dei cantinari.Testimonianze reali della logica macacara, sovente sorretta da un QI sprofondato negli abissi oceanici, sia lodata la sacra bettol... chiesa di Cupert(1ŋcµl)ology.Macachi Frustrati in IncognitoEccolo; The Big Derby
Palla al centro.xcasoil riso abbonda sulla bocca degli fessi
Secondo il macaco sono dei cantinari, quindi sono cialtroni caro il mio rotolone. Logica macaca non si discute.EFFChiedetelo alla CMU!
O no?Se aspettate che l' FBI vi sveli le sue armi segrete, be' mettetevi comodi che dovrete aspettare un bel po'!UqbarRe: Chiedetelo alla CMU!
- Scritto da: Uqbar> O no?> Se aspettate che l' FBI vi sveli le sue armi> segrete, be' mettetevi comodi che dovrete> aspettare un bel> po'!mhh si infatti l'articolo mette insieme un mischione .... ma MI SEMBRA che la Notizia sia quella sulla *conferma* del sw della CMU (finanziato dal DOD ) contro silkroad2.0 ... (aka roba seria, non "la cazzatina" client-side )(e anche la conferma che i giudici non pare abbiano capito molto :P ... devo cmq ANCORA leggerlo...)http://www.scribd.com/doc/300274648/Farrell-02-23-2016-Order-Denying-Motion-to-CompelbubbaDarwin in arrivo
Prima si navigava tranquillamente in chiaro.->gli Yankee hanno deciso di spiare la retePoi si è arrivati a TOR per evitare lo spionaggio->gli Yankee hanno deciso di crackare TOR per spiareNel prossimo step si arriverà alle darknet. Ad es. con la replica dei siti su i2p.Cosa faranno allora i cavernicoli? Minacceranno di bombardarci se non navighiamo in chiaro come prima?xx ttRe: Darwin in arrivo
Scusa l' ignoranza, ma la rete .onion non é una darknet? Se si allora hanno già craccato pure quelle.darknetRe: Darwin in arrivo
No, perché con TOR hai anora un tuo indirizzo IP di partenza, usi dei server e all'uscita vai su un sito internet con un suo indirizzo IP.Se l'NSA controlla buona parte dei server e può risalire alla proprietà degli indirizzi IP (sia il tuo che quello del sito) c'è poco da fare.Le darknet in stile Retroshare non funzionano come la internet classica (ovvero a indirizzi IP) perché sono state fatte appositamente. http://retroshare.sourceforge.net/Se poi le si usa con reti MESH:https://it.wikipedia.org/wiki/Wireless_mesh_network...diventa veramente difficile e costoso controllare chiunque.Esempio di rete MESH: tutti usano il cellulare come una radio, senza usare la SIM. Magari sarà lento, ma per i messaggi di testo dovrebbe essere sufficiente.Si potrebbe comunicare gratis (rete MESH, quindi senza passare per la SIM e il relativo gestore) e in piena sicurezza (Retroshare).xx ttrelatività
Quali garanzie offre Tor agli utenti?Bisogna vedere a quale livello le offre.Ancora non è chiaro?NON ESISTE NIENTE DI SICURO AL 100 PERCENTO, come dimostrano i vari enti che di volta in volta approfittano degli inevitabili difetti di ogni tecnologia.E' chiaro che per gente che si fa governare dagli ormoni e da un'infanzia mai superata, non ci può essere, anche potendo, un'analisi distaccata di quanto offre la tecnologia, compresi gli svantaggi e i pericoli.azorroRe: Wifi aperto a tutti di Vodafone
Innanzitutto se il PC dell'utonto è stato usato da pedofili, il reato quantomeno di favoreggiamento c'è lo stesso. Perché l'utonto ha messo volontariamente a disposizione la sua connessione a chiunque, e perciò ne é responsabile.E poi potrebbe essere che sia l'utonto a dover dimostrare che non era stato lui: all'autorità "risulta che c'è stato l'acXXXXX sul sito illegare dal suo PC" e tanto basta per condannarlo per pedofilia, senza neanche prendersi la briga di perquisire casa sua.xx ttGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 8 mar 2016Ti potrebbe interessare