Google ha detto no, non provvederà alla rimozione da YouTube di alcuni contenuti sgraditi al governo australiano . Non si tratterebbe – stando a quanto dichiarato da Mountain View – di filmati nocivi per gli utenti aussie , soltanto di argomenti controversi da un punto di vista politico. Che costituirebbero un bene per la salute della democrazia agli antipodi.
Un botta e risposta ha praticamente chiuso la questione, tra il ministro per le Comunicazioni australiano Stephen Conroy e Iarla Flynn, a capo della policy di Google nella terra dei canguri. Conroy aveva chiesto con insistenza a BigG di procedere alla rimozione di alcuni filmati dalla sua piattaforma di video sharing, relativi ad argomenti giudicati piuttosto scottanti.
Come ad esempio quelli relativi alla difesa dell’eutanasia, alla realizzazione di graffiti in ambito urbano e all’uso sicuro delle droghe. Contenuti che ricadono all’interno della blacklist stilata dal governo, all’interno dell’imminente piano di filtraggio della Rete nella lotta alla pornografia e ai crimini commessi a mezzo Internet.
In Australia, questa blacklist contiene una serie di argomenti classificati nella categoria Refused Classification (RC). E il ministro Conroy sembra avere una visione piuttosto limitata delle attività online di Google. Le autorità australiane hanno infatti dedotto la disponibilità censoria di BigG dal fatto che questa avesse collaborato sia con il governo della Cina che con quello della Thailandia .
Avrebbe quindi ignorato, come sottolineato da qualcuno, le recenti mosse di Mountain View nei confronti delle attività di filtraggio nel web cinese. Iarla Flynn, infatti, ha spiegato che le policy di YouTube non approvano contenuti pornografici o discorsi che incitano all’odio, ma che certamente non è opportuno rimuovere filmati che possano aiutare lo sviluppo di un’opinione democratica di un paese .
La decisione di Google non costituisce l’unico grattacapo per le intenzioni sforbicianti e filtranti di Stephen Conroy. Ci si è messo di mezzo ancora una volta il gruppo Anonymous , già sul campo per contestare con anonimo vigore il meccanismo di filtraggio voluto dalle autorità di Canberra.
Nel corso della prima mattinata di mercoledì (fuso orario degli antipodi) un cyberattacco è stato condotto contro i siti ufficiali del governo australiano e del Parlamento. La mossa è stata rivendicata appunto da Anonymous, nell’ottica di quella che è stata definita Operazione Titstorm .
Gli attacchi – di tipo DDoS – hanno compreso l’invio di email legate agli stessi contenuti pornografici indicati dal governo nella blacklist , tra cui il cartoon porn e alcuni video con ragazze dal seno piccolo, facilmente scambiabili per minorenni. “Nessuno – ha tuonato un messaggio di Anonymous – dovrà interferire con il nostro diritto ad accedere a contenuti legali (o illegali), per alcuna ragione”.
Mauro Vecchio
-
Hey ragazzi
Ho craccato lo spazio tempo, ma non posso rivelare i dettagli.GarganzioRe: Hey ragazzi
(rotfl)Sborone di Rubikiana memoriaMi sfugge l'uso di photoshop
Posso capire il microscopio, posso capire l'acido, posso capire tutti gli accrocchi che avra' intessuto intorno al chip per poter intercettare le comunicazioni tra cpu e bus, o per esaminare la circuiteria interna...Ma non riesco a capire che cosa c'entra il photoshop in tutto questo.Che ruolo ha un manipolatore di formati grafici con quanto svolto da questo tizio?panda rossaRe: Mi sfugge l'uso di photoshop
- Scritto da: panda rossa> Posso capire il microscopio, posso capire> l'acido, posso capire tutti gli accrocchi che> avra' intessuto intorno al chip per poter> intercettare le comunicazioni tra cpu e bus, o> per esaminare la circuiteria> interna...> > > Ma non riesco a capire che cosa c'entra il> photoshop in tutto> questo.> Che ruolo ha un manipolatore di formati grafici> con quanto svolto da questo> tizio?non l'ho capito nemmeno io.. forse per taroccare i risultati? ghghghCryonRe: Mi sfugge l'uso di photoshop
Oppure per riuscire a lavorare sulle immagini prodotte, per capire meglio i dettagli.SgabbioRe: Mi sfugge l'uso di photoshop
- Scritto da: Sgabbio> Oppure per riuscire a lavorare sulle immagini> prodotte, per capire meglio i> dettagli.Ovvio non si parla di solo software ma di un cip che ha una parte fisica, quindi fotografabile con microscopio + macchina fotografica, magari reflex....e dato che oggi si usano macchine digitali ecco che un programma di fotoritocco è utile ad esempio per esaltare i contrasti, regolare le luci ecc.Da lì si può capire quali sono gli elementi (microtransistor, diodi e compagnia bella).... Un lavoro tosto però...ninjaverdeRe: Mi sfugge l'uso di photoshop
suppongo che il SW servisse per interrogare il TPM, in modo da attivare il funzionamento del chip, e generare il traffico dati da analizzare.Avrebbero potuto utilizzare anche un altro propramma abilitato all'utilizzo del TPM, ma evidentemente, per qualche recondita ragione (:-), è convenuto utilizzare e pubblicizzare Photoshop.andy61Re: Mi sfugge l'uso di photoshop
- Scritto da: andy61> suppongo che il SW servisse per interrogare il> TPM, in modo da attivare il funzionamento del> chip, e generare il traffico dati da> analizzare.> > Avrebbero potuto utilizzare anche un altro> propramma abilitato all'utilizzo del TPM, ma> evidentemente, per qualche recondita ragione> (:-), è convenuto utilizzare e pubblicizzare> Photoshop.Plausibile.Ma allora che cosa stiamo leggendo una rivista di informatica a fare se la cosa piu' importante dell'esperimento descritto dobbiamo dedurla per supposizione?E poi che senso ha pubblicizzare photoshop proprio qui, dove chi non ce l'ha e' perche' ha linux, e chi ce l'ha e' perche' e' craccato?panda rossaRe: Mi sfugge l'uso di photoshop
è perché photoshop c'ha un filtro che ti crea un layer con la serigrafia dello stampato sul wafer di silicio.poi ha applicato pure il blur e l'ha pubblicato.:-)gimpSUPER FLOP dei complottisti
Allora sinistroidi complottisti filo-rettiliani, come la mettiamo? Il TPM è su buona parte delle schede madri di tutto il mondo da ormai 4-5 anni. Ricordo le urla, le proteste, gli scenari da grande fratello prospettati dai capelloni sedicenti "esperti", saremo tutti controllati, non potremo più usare il nostro PC, ecc...Ricordo anche che si vociferava di un fantomatico aggiornamento di Windows che nel 2008 avrebbe dovuto "abilitare" di colpo tutti i TPM, una sorta di blitz mondiale in contemporanea.Siamo nel 2010, qualcuno mi spiegherebbe A CHE XXXXX E' SERVITO questo TPM? Vi funziona ancora e-mule?! (rotfl)(rotfl)(rotfl)(rotfl)The Real GordonRe: SUPER FLOP dei complottisti
3 anni per 'salutare' semplicemente l'Hypervisor ti sembrano pochi? É il tempo che ci ha impiegato GeoHot x crackare PS3. E crackare in questo caso é una parola grossa perché di fatto é entrato ma, per sua stessa ammissione, non ci si può ancora fare niente e bisognerà smantellare ulteriori protezioni previste da Sony. Il fritz chip é pazzesco, che poi alle aziende faccia comunque comodo implementarlo a vari livelli di Resistenza é un altro discorso. In fondo anche il CEO di adobe deve avere un sobbalzo sulla poltrona tutte le volte che legge le stime fra il software venduto e i manuali redatti su licenza acquistati nelle librerie. Eppure photoshop continua a cadere sotto i colpi degli hacker ancora prima di arrivare sugli scaffali. Bravi i secondi o opportunisti i primi? Forse tutte e due le cose... :)Kurtz77Re: SUPER FLOP dei complottisti
a parere mio quelli di adobe ma anche autodesk temonop molto di più l'evolvere di prodotti come gimp, inkscape, blender ed html5...monnalisa monamourRe: SUPER FLOP dei complottisti
è sarebbe comodo per queste aziende ... riuscissero ad impedire l'uso di certo software troppo comunista su determinate macchine potenti...monnalisa monamourRe: SUPER FLOP dei complottisti
Chiedi a CRAZY. Il suo FUD sul tpm è leggendario!Crazy we miss youRe: SUPER FLOP dei complottisti
contenuto non disponibileunaDuraLezioneRe: SUPER FLOP dei complottisti
> > Ciao Crazy.... ci manchi!Per non parlare del suo "Cordiali Saluti" immancabile in ogni intervento, anche se tutti poi lo mandavano sistematicamente a c*g*reAnonymousRe: SUPER FLOP dei complottisti
Rimane il fatto che:1) tutta l'informazione su Palladium/TPM è arrivata ben prima di Vista e i consumatori guardavano con sospetto M$;2) M$ non poteva certo fare uscire un sistema operativo che rispettasse quelle previsioni;3) l'accoglienza di Vista è stata così tiepida da scoraggiare ulteriori implementazioni TPM, anche da altri produttori.Non possiamo certo dire che il TPM fosse solo FUD, è probabile che l'accoglienza del pubblico per ora ha fatto sì che i produttori decidessero di battere altre strade.A chi dice che nei fatti tutti i PC hanno il fritz chip, ma che nessuno lo usa per controllare l'utente... e dunque? che ce lo mettono a fare se non fa nulla? Sicuramente non protegge dal malware.E' un po' come dire che non c'è nulla di male se hai un po' di dinamite sotto la casa che ti vendono, perché tanto non ne hanno mai fatta detonare nessuna.JosaFatRe: SUPER FLOP dei complottisti
- Scritto da: The Real Gordon> Allora sinistroidi complottisti filo-rettiliani,> come la mettiamo? Il TPM è su buona parte delle> schede madri di tutto il mondo da ormai 4-5 anni.> > > Ricordo le urla, le proteste, gli scenari da> grande fratello prospettati dai capelloni> sedicenti "esperti", saremo tutti controllati,> non potremo più usare il nostro PC,> ecc...> > Ricordo anche che si vociferava di un fantomatico> aggiornamento di Windows che nel 2008 avrebbe> dovuto "abilitare" di colpo tutti i TPM, una> sorta di blitz mondiale in> contemporanea.> > Siamo nel 2010, qualcuno mi spiegherebbe A CHE> XXXXX E' SERVITO questo TPM? Vi funziona ancora> e-mule?!> (rotfl)(rotfl)(rotfl)(rotfl)cosa usano come lubrificante che ancora non ti sei accorto del super TPM che ti stanno ficcando pian piano in quel posto?CCCRe: SUPER FLOP dei complottisti
contenuto non disponibileunaDuraLezioneRe: SUPER FLOP dei complottisti
> Siamo nel 2010, qualcuno mi spiegherebbe A CHE> XXXXX E' SERVITO questo TPM? Vi funziona ancora> e-mule?!> (rotfl)(rotfl)(rotfl)(rotfl)Tenuto in vista del Cloud-Computing e dell'SaaS? Può essere.AnonymousIndubbiamente...
... Una procedura da replicare comodamente davanti al proprio Pc. :) Il lavoro del ricercatore, se trovasse conferme tangibili, sarebbe senza dubbio notevole, ma in realtà, se quello che lessi tempo fa é ancora valido, avrebbe acXXXXX ad una ed una sola macchina e non a tutte le piattaforme TPM. Il che vuol dire che bisognerebbe ripetere l'operazione per ogni altra macchina protetta. É una vittoria di Pirro tutto sommato... :)Kurtz77Re: Indubbiamente...
- Scritto da: Kurtz77> Il lavoro del> ricercatore, se trovasse conferme tangibili,> sarebbe senza dubbio notevole, ma in realtà, se> quello che lessi tempo fa é ancora valido,> avrebbe acXXXXX ad una ed una sola macchina e non> a tutte le piattaforme TPM. Il che vuol dire che> bisognerebbe ripetere l'operazione per ogni altra> macchina protetta. É una vittoria di Pirro tutto> sommato...E' una vittoria nello sfilare il presunto modello di "sicurezza attraverso il mantenimento del segreto sul metodo (algoritmo)".La sicurezza di un sistema non sarà mai garantita dal non divulgare come funziona, ma dalla sicurezza della chiave.Ci sono algoritmi pubblici completamente divulgati e rivoltati come calzini dagli esperti, proprio al fine di certificare che non siano noti errori di implementazione che ne comprometterebbero la bontà.Per un paragone con le serrature che si vedono nei film, dove SEMBRA occorra possedere la chiave, ma per un errore nel progetto costruttivo basta infilare una tessera tra battente porta per far scattare il chiavistello.OldDogRe: Indubbiamente...
- Scritto da: OldDog> E' una vittoria nello sfilare il presunto modello> di "sicurezza attraverso il mantenimento del> segreto sul metodo> (algoritmo)".> La sicurezza di un sistema non sarà mai garantita> dal non divulgare come funziona, ma dalla> sicurezza della> chiave.Chiave che nel caso del tpm ricordiamo essere una RSA, con uno degli algoritmi più sicuri al mondo. La protezione del TPM consiste nel crittare i bit dentro al chip, più che nella segretezza dell'algoritmo.> Ci sono algoritmi pubblici completamente> divulgati e rivoltati come calzini dagli esperti,> proprio al fine di certificare che non siano noti> errori di implementazione che ne> comprometterebbero la> bontà.> Per un paragone con le serrature che si vedono> nei film, dove SEMBRA occorra possedere la> chiave, ma per un errore nel progetto costruttivo> basta infilare una tessera tra battente porta per> far scattare il> chiavistello.Si, ok, tanto bello, ma alla fine, se mi ci vogliono 6 mesi di sperimentazione, rovinando pure il chip, mi pare una cosa inotile. Algoritmo ignoto o pubblico che sia. E se anche ci volessero 6 ore, il problema diventa l'acXXXXX fisico.BlackstormRe: Indubbiamente...
- Scritto da: Blackstorm> Si, ok, tanto bello, ma alla fine, se mi ci> vogliono 6 mesi di sperimentazione, rovinando> pure il chip, mi pare una cosa inotile. Algoritmo> ignoto o pubblico che sia. E se anche ci> volessero 6 ore, il problema diventa l'acXXXXX> fisico.Non mi sono spiegato. Non volevo dire che questa forzatura del chip sia un "exploit" sfruttabile da chiunque per violare il sistema.Volevo dire che è una dimostrazione di principio sul fatto che il sistema NON è inviolabile "tout court", quindi la dimostrazione è efficace nel riportare la tecnica TPM un po' più con i piedi per terra. :)OldDogRe: Indubbiamente...
- Scritto da: Kurtz77 É una vittoria di Pirro tutto sommato... :)Non e' proprio cosi'. Impossessarsi delle chiavi di cifratura non e' poca cosa. Se il ricercatore le rendesse pubbliche la Infineon potrebbe tranquillamente buttare quel chip nel XXXXX e milioni di apparecchiature potrebbero venire "sbloccate".Inoltre la maggior parte dei sei mesi li ha spesi per capire il funzionamento del TPM, quindi in teoria per altri modelli di chip ci potrebbe volere molto meno.Sempre ammesso che sia riuscito nell'impresa, su cui ho ancora parecchi dubbi.. .Re: Indubbiamente...
contenuto non disponibileunaDuraLezioneNulla è infallibile
Come da titolo, se c'è una gestione dei dati non può esistere sicurezza assoluta, c'è sempre il modo di ricavare quei dati: l'unico modo per evitare che vengano letti è non gestirli.AndreabontSì ok ma poi il TP che fine ha fatto?
Due anni fa (almeno) mi innamorai di un video illustrativohttp://www.youtube.com/watch?v=2m8ABmlrv5kche era così semplice ma anche efficace nell'illustrare il concetto di trusted computing, che attesi l'uscita di questi pc superblindati che non erano più pc, siccome di "personal" avevano ben poco, essendo controllato da enti esterni.Eppure ho aggiornato il mio pc, adesso lavoro su un X2 7450, ho comprato un laptop usato con Centrino 7300, ma non vedo alcun effetto dell'eventuale presenza del fritz, ammesso che ci sia (perché se c'è, credo che sia una di quelle cose che hanno tutto l'interesse a NON pubblicizzare sulla confezione)... che fine hanno fatto sti fritz chip che dovevano essere installati a destra e manca e che avrebbero controllato la vita di tutti gli utilizzatori di computer?ephestioneRe: Sì ok ma poi il TP che fine ha fatto?
"Se si immerge una rana in una pentola di acqua bollente la rana salta fuori istantaneamente, se invece la si mette in una pentola dacqua fredda la rana, lentamente, finisce bollita"TicTacRe: Sì ok ma poi il TP che fine ha fatto?
ok... ma questo ragionamento non vale per il TP, vale per "tutto"...I controlli alla dogana statunitense, le telecamere ad ogni angolo in UK, i documenti che servono qui per entrare in un internet café... e non aggiungo altro perché sarebbe superfluo...E la gente ci si sta abituando eccome, e non è acqua fredda, questa è acqua parecchio calda già da ora...ephestioneRe: Sì ok ma poi il TP che fine ha fatto?
- Scritto da: ephestione> ok... ma questo ragionamento non vale per il TP,> vale per "tutto"...Appunto, il TCG è solo un tassello: pensa al DMCA, ad ACTA, si stanno solo gettando le fondamenta degli argini e non occorre essere complottisti per immaginare i possibili sviluppi: Il PC come lo conosciamo oggi lascia il campo a dispositivi pesantemente lockati ed ottimizzati per l'uso utente (http://ipodjam.com/wp-content/uploads/2008/02/ipad_highres.png), i calcolatori veri e propri tornano ad essere di dominio esclusivamente professionale mentre internet viene lentamente riorganizzata in tante sotto *net indipendenti e distribuiteTicTacRe: Sì ok ma poi il TP che fine ha fatto?
- Scritto da: ephestione> Due anni fa (almeno) mi innamorai di un video> illustrativo> http://www.youtube.com/watch?v=2m8ABmlrv5k> che era così semplice ma anche efficace> nell'illustrare il concetto di trusted computing,> che attesi l'uscita di questi pc superblindati> che non erano più pc, siccome di "personal"> avevano ben poco, essendo controllato da enti> esterni.> Eppure ho aggiornato il mio pc, adesso lavoro su> un X2 7450, ho comprato un laptop usato con> Centrino 7300, ma non vedo alcun effetto> dell'eventuale presenza del fritz, ammesso che ci> sia (perché se c'è, credo che sia una di quelle> cose che hanno tutto l'interesse a NON> pubblicizzare sulla confezione)... che fine hanno> fatto sti fritz chip che dovevano essere> installati a destra e manca e che avrebbero> controllato la vita di tutti gli utilizzatori di> computer?1) quel video è una XXXXXta.2) il TC teoricamente dovrebbe servire per rendere il software fidato all'utente, non alla casa madre (motivo per cui apple ha smesso di usarlo per controllare i suoi dispositivi, si era accorta che era una cosa lato utente)3) Le cassandre abbondano nel mondo. Ricordo certi simpaticoni che dicevano che con vista non saresti stato più padrone del tuo pc. E non è sucXXXXX.4) il sistema del tpm ha ambiti di applicazione che in realtà c'entrano poco ocn la normale utenza, e le ragioni della sua scarsa diffusione sono anche, e forse soprattutto ragioni di mercato.BlackstormRe: Sì ok ma poi il TP che fine ha fatto?
qualunque cosa si trovi in un pc che acquisto coi miei soldi, e che è a pieno titolo MIO, ma che non so come funziona e che anzi è fatto appositamente perché le sue funzioni (algoritmi, routine, architettura) siano "oscure/inaccessibili" al proprietario, è un potenziale rischio di "sicurezza", in qualunque modo lo si voglia intendere.Voglio "cifrare" le mie attività? Truecrypt, TOR, e tutti i sistemi open funzionano meglio...Riguardo alla "XXXXXta", forse se tu avresti saputo fare di meglio, hai il titolo di giudicarla tale. Per quanto mi riguarda, quel video è un capolavoro.ephestioneRe: Sì ok ma poi il TP che fine ha fatto?
il TPM sui Mac serviva per impedire l'utilizzo di OSX su HW non APPLE, ma visto che riuscivano a fare sempre hack di OSX, hanno abbandonato il sistema provando con altre vie.SgabbioRe: Sì ok ma poi il TP che fine ha fatto?
- Scritto da: ephestione> che fine hanno> fatto sti fritz chip che dovevano essere> installati a destra e manca e che avrebbero> controllato la vita di tutti gli utilizzatori di> computer?Forse si sono accorti della XXXXXta che stavano per fare, e forse è stato anche grazie ai vary Crazy che esageravano i pericoli di questo sistema.AtariLoverRe: Sì ok ma poi il TP che fine ha fatto?
Un passo indietro oppure è un semplice rallentamento ?Spero che sia come dici te, anche perchè avere il proprio pc, ma non avere la possibilità di fare ciò che ti pare è una cosa che mi spaventa molto.SgabbioRe: Sì ok ma poi il TP che fine ha fatto?
Non lo so, in alcuni dispositivi è già presente, ma sui PC scarseggia...in ogni caso... il chip serve a ottimizzare la cifratura.. è il sitema operativo che lo deve usare, bene o male che sia...Se usi Windows stai certo che il chip verrà usato per controllare le tue licenze, se usi Linux (che ha i driver del chip) potrai usarlo per cifrare con maggiore efficienza le tue comunicazioni.Insomma, sta a chi lo usa... se lo usa contro di te (Windows) o se lo usa per te (Linux)... onde evitare flame mi fermo qui :-)Fritz non è il male assoluto, come ogni cosa, è neutrale, si può usarlo bene o usarlo male.AndreabontRe: Sì ok ma poi il TP che fine ha fatto?
il TC se non erro era pensato come sistema di sicurezza in più per gli utenti, poi qualcuno lo vorrebbe usare per fare operazioni draconiane... ma è un'altro discorso.Comunque in Vista in poi c'è il Servizio del TMP (solo se è presente sul pc), ma pare disabilitato in defult.SgabbioRe: Sì ok ma poi il TP che fine ha fatto?
e adormentato, per adessoanonimo... poi si è accorto
... che dopo seimesi di lavoro, aveva bisogno di ricordarsi com'era fatta una donna....... ma dico io, ste persone sono genialmente represse. Ma non hanno nulla da fare?amonimo... poi si è accorto
... che dopo seimesi di lavoro, aveva bisogno di ricordarsi com'era fatta una donna....... ma dico io, ste persone sono genialmente represse. Ma non hanno nulla da fare?amonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiMauro Vecchio 12 02 2010
Ti potrebbe interessare