Roma – Bitstream è la parola chiave della riforma ADSL , attesa da lungo tempo, perché consentirà agli operatori di formulare e costruire proprie offerte sulla base della rete di Telecom Italia. L’Autorità TLC alla fine di dicembre ha approvato la delibera di cui si è parlato fino alla noia che nondimeno rimane centrale per il mercato, una delibera apprezzata a metà dai provider .
Lo specifica l’associazione degli operatori AIIP che in una nota dichiara da un lato di apprezzare il miglioramento dell’ offerta all’ingrosso di Telecom Italia sul fronte Bitstream , ma dall’altro specifica che sussiste il problema dei costi o, meglio, della distanza tra prezzi e costi . Sembra arabo ma non lo è: significa che per gli operatori i prezzi praticati da Telecom, e che loro devono pagare per poter disporre offerte in salsa Bitstream, sono troppo elevati.
Lo avevano detto già in fase di studio della direttiva, e avevano persino protestato, ora qualche passo avanti c’è stato ma in realtà permane una incertezza legata al modo in cui l’Autorità ha pensato di definire la questione prezzi, secondo AIIP non orientata al costo (e destinata a pesare sulle tariffe praticate all’utenza finale): la distanza tra costo e prezzo determina il margine di profitto per Telecom che, come noto, compete da incumbent nei mercati in cui operano i suoi stessi clienti.
Ma la delibera c’è e dunque AIIP non può che confidare in una prossima revisione dell’offerta 2008 che, segnala l’ espertissimo Stefano Quintarelli, è comunque attesa a breve, almeno a sentire fonti della stessa Autorità TLC.
I conti, peraltro, sono presto fatti: l’accesso alla linea in modalità Bitstream costa 9 euro ma, sottolinea proprio Quintarelli, rimane il problema del prezzo del trasporto. “Con questi prezzi (0,58 eur/anno/kbits) – scrive – non si riesce nemmeno a garantire l’upstream di una normale ADSL: Upstream medio di una ADSL: 384kbit/s 384 * 0,58 = 222,72 eur/anno / 12 = 18,56 eur/mese. Ossia il solo costo del trasporto (a cui vanno aggiunti i 9 euro, il raccordo, il collegamento a Internet, fatturazione, customer care ecc.) è già superiore al prezzo di vendita retail di Alice”. In quest’ottica per un provider in Bitstream può diventare difficile se non impossibile competere con il suo fornitore , ossia Telecom.
“Il punto non è di quanto siano scesi i prezzi all’ingrosso, ma se e di quanto essi siano superiori ai reali costi” – dichiara peraltro in una nota Marco Fiorentino, presidente di AIIP. La questione non è peregrina anche perché con Bitstream viene ridotta la regolamentazione a priori , ossia la possibilità di agire su quanto richiesto da Telecom ai provider prima che le decisioni dell’incumbent siano formalizzate. Si tratta di uno dei maggiori freni allo strapotere di Telecom sul mercato in questi anni: al di là di quanto questo freno abbia o non abbia funzionato, l’unico modo col Bitstream per garantire i provider e i loro clienti dai guizzi di Telecom, sostiene AIIP, è che vi sia un reale orientamento al costo dell’offerta all’ingrosso.
“È importante – afferma Fiorentino – che la revisione dell’offerta per il 2008 orienti strettamente i prezzi ai costi del servizio perché, in caso contrario, si penalizzerebbe lo sviluppo della larga banda in Italia e della stessa IPTV. Senza contare che vi sarebbe un’inferiore discesa dei prezzi al pubblico rispetto a quella necessaria, e che per questi motivi la quota di mercato dell’operatore dominante, che già oggi non ha pari nei Paesi europei più sviluppati, aumenterebbe anziché diminuire. Tutto ciò costringerebbe ancora una volta gli operatori alternativi a continuare ad investire in nuove infrastrutture parallele a quelle già esistenti nelle zone ricche, invece di investire nelle zone di digital divide”.
Va detto poi che AIIP non parla solo di problemi di prezzi ma pure di “numerose ed importanti criticità anche nelle modalità tecniche e commerciali dell’offerta”, il che segnala ulteriori incertezze sul fronte delle offerte Bitstream.
-
Pessima idea
Schreiber si troverà sotto casa sciami di pedofili intenti a scaricare filmini illegali senza rischiare di essere scoperti.Redmond 2008Re: Pessima idea
Non è che se 1 apre 1 nodo la gente ci si fionda come api sul miele...Cmq meglio avere 4 persone che ti scroccano la connessione rispetto ad averne 2 che ti sniffano il traffico per cercarti la password =DIl problema delle reti wireless (oltre all'incertezze sulla salute) è il fatto che chiunque può intercettare il tuo traffico.efdsyhhgxja zRe: Pessima idea
Faccio bene io ad armarmi ti trapano, tasselli e canaline.Du.demondu.demonRe: Pessima idea
- Scritto da: du.demon> Faccio bene io ad armarmi ti trapano, tasselli e> canaline.> > Du.demonconcordo pienamenteblu e verdeRe: Pessima idea
Anche attraverso la porta 80 si può perpetrare il maleRedmond 2008Re: Pessima idea
- Scritto da: Redmond 2008> Anche attraverso la porta 80 si può perpetrare il> maleok allora, per il bene dell'umanità, stacca la spina dal tuo routerCCCRe: Pessima idea
- Scritto da: Redmond 2008> Schreiber si troverà sotto casa sciami di> pedofili intenti a scaricare filmini illegali> senza rischiare di essere> scoperti.basta tappezzare la zona di carta pedofilicida no?soulistaRe: Pessima idea
Ma ogni tanto mi chiedo: ma i bit hanno intrisecamente qualcosa di magicamente più "maligno" degli atomi?Firmiamo assegni senza paura, difficilmente contestabili e facilmente falsificabili, e tutti timorosi di usare la carta di credito in internet, facilmente falsificabile ma altrettanto facilmente contestabile.Tutti preoccupati dello "sniffing" e dei "pedofili" che si attaccano alla nostra WiFi, da superproteggere, e poi milioni di ADSL in rame DI DEFAULT IN CHIARO, in armadietti di plastica sulla pubblica via, che si scardinano con un cacciavite ed ai quali ci attacca con due pinzette. Però quella va benissimo.Chi vuole usare in MALAFEDE una connessione ha mille vie usando il mondo REALE, chi vorrebbe fare qualcosa di innovativo e moralmente lecito è inchiodato.Vi ricordo che per comprare una SIM abilitata al traffico dati, va bene anche un passaporto straniero, magari dello stato di Sealand, falsificabile con una stampante e la carta copiativa... Poi andate voi a cercarlo il Cittadino di Sealand (niente fantasia: è stato fatto nell'omicidio Versace, ad esempio).Forse molti dimenticano che l'Anonimato è uno dei pilastri fondamentali della democrazia, e che la sua violazione dovrebbe essere eccezionale, mai sistematica e fortemente motivata da interesse di pubblico interesse (leggere la Costituzione pls).Talmente fondante che l'atto principale di una democrazia, VOTARE, si fa in segreto e anonimamente. Ed un voto non anonimo è sinonimo di regime non democratico.Ma forse, come dice mio zio, "siamo stufi di stare bene" ed abbiamo bisogno di perdere un po' di quei diritti per i quali non abbiamo dovuto soffrire, per riuscire ad apprezzarli.SkywalkerRe: Pessima idea
Quello che affermi sarebbe anche condivisibile se non fosse che di gente attaccata alle centraline sulla strada che dici tu ne vedo poca, mentre di "pseudo-lamer" che tentanto - spesso riuscendoci - di scroccare l'ADLS WiFi del vicino di casa e' in crescita di pari passo alla tecnologia stessa (se non peggio).Da quando ho constatato che anche "l'utente piu' bovino", appena si accorge che il suo portatile intercetta la rete WiFi del vicino, cerca il sistema di sfruttare la cosa (conoscendo il vicino, non e' pure difficile indovinare le password, che in genere sono le piu' blande immaginabili), ho pensato che e' molto meglio il mio "buon vecchio router con attacco ethernet".BuDuSVedo che anche il buon Schneier
è giunto alla mia stessa conclusione.Chittosecondo me..
vuole solo scroccare la connessione quando è fuori casa, per questo fa certe affermazioni...a e comunque non basta sempre proteggere il computer di chi condivide la connessione, la rete va in realtà protetta , ma penso che lo sappia.Nessuno osa smentirlo?...Michele I.Re: secondo me..
> Nessuno osa smentirlo?...e' lui che in questo momento sta "smentendo" tutti gli altri ...quindi e' gia' lui che sta' andando "controcorrente", dimostrando secondo me, ancora una volta, di avere ragioneciaopippo plutoDaccordissimo ma... ?
D'accordo con Schneier, che è uno dei miei eroi, vorrei fare come dice lui... ma lui non vive in Italia...Vorrei sapere se tenere consapevolmente un A.P. senza password possa essere un reato!Una legge fatta da pochi anni, dice che chi fornisce accesso ad una rete telematica pubblica deve conservare un log con gli accessi ed il nome e cognome delle persone che vi accedono.Un mio amico tiene aperto un punto di accesso internet pubblico presso una chiesa, dato che le chiese sono considerate come delle aziende, si trova costretto a registrare i nomi delle suore che accedono...Questa legge si applica anche ai privati?Perché se così fosse, quello che dice lui, in Italia non si può fare a prescindere da cosa faccia ci si connette.Daccordissi mo ma... ?Re: Daccordissimo ma... ?
- Scritto da: Daccordissi mo ma... ?> D'accordo con Schneier, che è uno dei miei eroi, > vorrei fare come dice lui... > ma lui non vive in Italia...> > Vorrei sapere se tenere consapevolmente un A.P.> senza password possa essere un> reato!probabilmente si, soprattutto se fatto consapevolmente (legge pisanu) e anche chi usa la tua connessione aperta compie un reato> Una legge fatta da pochi anni, dice che chi> fornisce accesso ad una rete telematica pubblica> deve conservare un log con gli accessi ed il nome> e cognome delle persone che vi> accedono.appunto: la legge pisanu appena prorogata dal presente governo per un altro anno...> Un mio amico tiene aperto un punto di accesso> internet pubblico presso una chiesa, dato che le> chiese sono considerate come delle aziende, si> trova costretto a registrare i nomi delle suore> che> accedono...> > Questa legge si applica anche ai privati?sì, a chiunque> Perché se così fosse, quello che dice lui, in> Italia non si può fare a prescindere da cosa> faccia ci si> connette.esatto, sarebbe illegalee, per inciso, lo sono anche le reti wireless pubbliche aperte a tutti senza alcuna registrazione talvolta messe a disposizione da p.a. o aziende...CCCRe: Daccordissimo ma... ?
ps: spero si sia capito che sono d'accordo con Schneier e contrarissimo alla legge italiana in vigoreCCCRe: Daccordissimo ma... ?
> Un mio amico tiene aperto un punto di accesso> internet pubblico presso una chiesa, dato che le> chiese sono considerate come delle aziende, si> trova costretto a registrare i nomi delle suore> che accedono...Povere suore, che pena! Che disperazine che esse siano soggette alla legge come tutti!paolettaRe: Daccordissimo ma... ?
Va bene essere anticlericali, ma non a qualunque costo: il senso è "tracciamo le suorine (immaginario collettivo di pie donnine, tutte timorose e spaventate da qualsiasi cosa possa essere "peccato")" mentre un vero terrorista prende due boccole e si attacca all'ADSL di casa tua, quella di rame, che PER DEFAULT non è criptata ed è li bella esposta sulla pubblica via e che si scardina con un cacciavite, non con sofisticati programmi di analisi probabilistica"Visto che la TRACCIATURA nasce come legge ANTITERRORISMO, l'iperbole "tracciamo le suorine" fa capire l'assurdo di una regola che parte dal "creiamo un mondo in cui trattiamo tutti come terroristi, e solo i terroristi ci vivranno bene".Tra l'altro, pensare a delle SUORE, per giunta Cattoliche, per definizione conservatrici e reazionarie, come potenziali Terroristi Sovversivi, almeno in Italia fa sorridere.... come dare del Comunista ad Andreotti. (oddio, lo hanno dato a Montanelli...)SkywalkerRe: Daccordissimo ma... ?
Eh ma se non facessero nulla poi come potrebbero dire al popolo ignurant:"guardate! Stiamo contrastando il terrorismo in tutti i modi possibili!! Siamo in prima linea per garantire la sicurezza di tutti!". E il popolo risponde con voti a pioggia.Che poi garantiscano la sicurezza di tutti o meno, non ha alcuna importanza.Fabi3ttoMi sorprende questa affermazione...
Sono in disaccordo totale con Schneier stavolta.Lasciare una rete aperta, ossia non cifrata, vuol dire che chiunque può farsi i nostri cavoletti sniffando il traffico WiFi con una kismet e ethereal su una Knoppix.Il traffico deve essere cifrato a livello 2 altrimenti non è tanto un problema di accesso al nostro computer o nostri documenti, sui quali Schneier ha ragione, ma una violazione della nostra privacy.Poi essendo in italia non mi farebbe piacere che qualcuno con il mio IP se ne va in giro per il mondo e fa le nefandezze più totali....Roberto ScacciaRe: Mi sorprende questa affermazione...
> Poi essendo in italia non mi farebbe piacere che> qualcuno con il mio IP se ne va in giro per il> mondo e fa le nefandezze più> totali....Il punto è proprio quello però!IgnorantRe: Mi sorprende questa affermazione...
- Scritto da: Roberto Scaccia> Sono in disaccordo totale con Schneier stavolta.> Lasciare una rete aperta, ossia non cifrata, vuol> dire che chiunque può farsi i nostri cavoletti> sniffando il traffico WiFi con una kismet e> ethereal su una> Knoppix.Si suppone che il tuo traffico sensibile sia sottoposto a cifratura. E comunqu dipende dai confini della tua zona militarizzata. Il tuo web server e; pubblico, cosi' il dns, e anche il tuo traffico http (ma se non ti piace l'idea te la giochi col proxy o fai un tunnel, o una mz diversa per le tue macchine).> > Il traffico deve essere cifrato a livello 2> altrimenti non è tanto un problema di accesso al> nostro computer o nostri documenti, sui quali> Schneier ha ragione, ma una violazione della> nostra> privacy.Vedi precedente: alcune cose stanno in chiaro, ma se vuoi criptarle lo puoi fare senza chiudere l'access point.> > Poi essendo in italia non mi farebbe piacere che> qualcuno con il mio IP se ne va in giro per il> mondo e fa le nefandezze più> totali....Be' il concetto di proprieta' di un ip'...Tu tieni i tuoi log, chi volesse far danni mica si attacca ai privati...eaman1Re: Mi sorprende questa affermazione...
- Scritto da: eaman1> - Scritto da: Roberto Scaccia> > Sono in disaccordo totale con Schneier stavolta.> > Lasciare una rete aperta, ossia non cifrata,> vuol> > dire che chiunque può farsi i nostri cavoletti> > sniffando il traffico WiFi con una kismet e> > ethereal su una> > Knoppix.> Si suppone che il tuo traffico sensibile sia> sottoposto a cifratura. E comunqu dipende dai> confini della tua zona militarizzata. Il tuo web> server e; pubblico, cosi' il dns, e anche il tuo> traffico http (ma se non ti piace l'idea te la> giochi col proxy o fai un tunnel, o una mz> diversa per le tue> macchine).La sostanza è che se non usi HTTPS o cifrature a livello applicativo (e non tutti i siti ti "offrono" questa cifratura) il tuo traffico dal tuo portatile all'AP è visibile facilmente. Secondo te se qualcuno deve capire chi sei tenta di spoofare il DNS del provider oppure di sniffarti il traffico WiFi?> > > > > Il traffico deve essere cifrato a livello 2> > altrimenti non è tanto un problema di accesso al> > nostro computer o nostri documenti, sui quali> > Schneier ha ragione, ma una violazione della> > nostra> > privacy.> Vedi precedente: alcune cose stanno in chiaro, ma> se vuoi criptarle lo puoi fare senza chiudere> l'access> point.Si ma la cifratura a livello due solleva l'utente meno esperto dall'accertarsi di usare un protocollo a livello applicativo che preveda la cifratura.Poi anche se viaggio in HTTPS che ne so che il Web Server non è così fesso da non attivare nessuna cifratura su SSL?> > > > Poi essendo in italia non mi farebbe piacere che> > qualcuno con il mio IP se ne va in giro per il> > mondo e fa le nefandezze più> > totali....> Be' il concetto di proprieta' di un ip'...> Tu tieni i tuoi log, chi volesse far danni mica> si attacca ai> privati...Il log lo tiene il provider che ti fornisce banda se sei un utente home, altrimenti se sei un'azienda il discorso cambiaRoberto ScacciaRe: Mi sorprende questa affermazione...
- Scritto da: Roberto Scaccia> - Scritto da: eaman1> > - Scritto da: Roberto Scaccia> > > Sono in disaccordo totale con Schneier> stavolta.> > > Lasciare una rete aperta, ossia non cifrata,> > vuol> > > dire che chiunque può farsi i nostri cavoletti> > > sniffando il traffico WiFi con una kismet e> > > ethereal su una> > > Knoppix.> > Si suppone che il tuo traffico sensibile sia> > sottoposto a cifratura. E comunqu dipende dai> > confini della tua zona militarizzata. Il tuo web> > server e; pubblico, cosi' il dns, e anche il tuo> > traffico http (ma se non ti piace l'idea te la> > giochi col proxy o fai un tunnel, o una mz> > diversa per le tue> > macchine).> > La sostanza è che se non usi HTTPS o cifrature a> livello applicativo (e non tutti i siti ti> "offrono" questa cifratura) il tuo traffico dal> tuo portatile all'AP è visibile facilmente.Be' in primis il traffico http e' in chiaro con tutte le conseguenze che ne possono derivare. Se fosse un traffico sensibile dovrebbe essere in https.Nulla ti vieta se sei un po' paranoico di far girare comunque il traffico del tuo portatile al proxy tramite un qualche tunnel o usando un protocollo criptato.Non e' il traffico da 'te al sito' ma da 'te al tuo gateway/proxy'.> > > Secondo te se qualcuno deve capire chi sei tenta> di spoofare il DNS del provider oppure di> sniffarti il traffico> WiFi?Io parlavo di dns in quanto a servizio che e' in chiaro e pubblico. Il mio traffico sensibile in wifi gira su ssh o simile, il resto lo puoi anche sniffare.> > > > > > > > > Il traffico deve essere cifrato a livello 2> > > altrimenti non è tanto un problema di accesso> al> > > nostro computer o nostri documenti, sui quali> > > Schneier ha ragione, ma una violazione della> > > nostra> > > privacy.> > Vedi precedente: alcune cose stanno in chiaro,> ma> > se vuoi criptarle lo puoi fare senza chiudere> > l'access> > point.> > Si ma la cifratura a livello due solleva l'utente> meno esperto dall'accertarsi di usare un> protocollo a livello applicativo che preveda la> cifratura.> > Poi anche se viaggio in HTTPS che ne so che il> Web Server non è così fesso da non attivare> nessuna cifratura su> SSL?L'idea e' in poche parole che i client che devono trasferire dati sensibili usano comunque qualche accorgimento 'affidabile'.Per gli altri si presuime che sia tutto talmente 'incasinato' che puoi anche lasciarlo aperto e far sguazzare un po' quelli che capitano... Gli host e gli applicativi dovrebbero essere un minimo sicuri da per loro.Ma capisco bene che queta idea possa non piacere!> > > > > > > Poi essendo in italia non mi farebbe piacere> che> > > qualcuno con il mio IP se ne va in giro per il> > > mondo e fa le nefandezze più> > > totali....> > Be' il concetto di proprieta' di un ip'...> > Tu tieni i tuoi log, chi volesse far danni mica> > si attacca ai> > privati...> > Il log lo tiene il provider che ti fornisce banda> se sei un utente home, altrimenti se sei> un'azienda il discorso> cambiaBe' i log li tengono i device, anche quelli consumer. O il tuo proxy, server dhcp.Ovvio che c'e' un rischio, ma una volta era uso comune cercare di lasciare disponibili il piu' possibile le connessioni (e i servizi). I tempi sono cambiati ma mi sembra che con l'atteggiamento 'la banda e' miaaa!' si stia un po' esagerando.eaman1Infrastruttura a costo zero
Io credo che questa vada presa come una provocazione, che però può far riflettere: nel mondo (e in Italia) credo che esistano un'infinità di access point privati che, se messi insieme nel modo giusto, potrebbero costituire un'infrastruttura a costi risibili per permettere la connettività un po' ovunque... si tratterebbe di trovare una soluzione giusta ed equilibrata che tenga in conto gli interessi dei singoli, dei provider, la privacy e gli aspetti legali.Credo che sarebbe una via da non escludere, specie considerando la situazione attuale, in cui i provider si fanno gli interessi loro, un sacco di gente scrocca internet dagli AP privati (altro che reti crittografate...), qualche volenteroso un po' idealista mette il proprio AP a disposizione di tutti (rischiando un bel po' di grattacapi) e nel frattempo tutti incrociamo le dita sperando che il WiMax arrivi presto e soprattutto non faccia una brutta fine...BrunoBaRe: Infrastruttura a costo zero
- Scritto da: BrunoBa> Io credo che questa vada presa come una> provocazione, che però può far riflettere: nel> mondo (e in Italia) credo che esistano> un'infinità di access point privati che, se messi> insieme nel modo giusto, potrebbero costituire> un'infrastruttura a costi risibili per permettere> la connettività un po' ovunque... si tratterebbe> di trovare una soluzione giusta ed equilibrata> che tenga in conto gli interessi dei singoli, dei> provider, la privacy e gli aspetti> legali.> Credo che sarebbe una via da non escludere,> specie considerando la situazione attuale, in cui> i provider si fanno gli interessi loro, un sacco> di gente scrocca internet dagli AP privati (altro> che reti crittografate...), qualche volenteroso> un po' idealista mette il proprio AP a> disposizione di tutti (rischiando un bel po' di> grattacapi) e nel frattempo tutti incrociamo le> dita sperando che il WiMax arrivi presto e> soprattutto non faccia una brutta> fine...concordo.. è tutta una questione burocratica.ma con gli zombie e gli squali che sono al governo e nell'industria possiamo anche sognarci questa architettura di rete.sdsadPer rappresaglia !
Io lo farò al più presto per ripicca contro Tele2 che ha attivato i filtri p2p !http://www.pitelefonia.it/p.aspx?i=2152344Comunque il provider migliore rimane CheapNet. Seri ed efficienti:http://secur.cheapnet.it/Marco RavichRe: Per rappresaglia !
- Scritto da: Marco Ravich> Comunque il provider migliore rimane CheapNet.> Seri ed> efficienti:> > http://secur.cheapnet.it/Si, ma minchia, che prezzi....Metalschneier dormi sogni tranquilli con FON
beh, se schneier ci è arrivato ora, gli spagnoli di FON è qualche anno che già lo fanno, arrivando a regalare router per far condividere la propria banda,e questo non implica un problema di sicurezza in quanto l'access point crea due canali wi-fi uno per uso privato (protetto e crittografato) e uno pubblico != libero.non implica neanche problemi legali dato che ogni accesso è registrato automaticamente, riportando l'account fon, dal quale in caso di necessita (vedi reato) è possibile risalire ai dati anagrafici e/o l'indirizzo ip dal quale è stato effettuata la registrazione.Saluti.foneroRe: schneier dormi sogni tranquilli con FON
quoto!monossidoRe: schneier dormi sogni tranquilli con FON
Quanto IGNORANZA a buon mercato !!! E bravi, continuate a condividere le vostre connessioni... le leggi spagnole NON sono le stesse italiane !!!Oltre ad essere ignoranti in materia, siete anche dei poveri incoscienti !!!PUHA!!!!OsservatoreRe: schneier dormi sogni tranquilli con FON
beh prima di sparare sentenze dimostra quello che dici, altrimenti sei solo un troll.la situazione dal lontano 2006 quando fu lanciato fon è notevolmente migliorata,ecco le mie argomentazioni:il “Decreto Pisanu” obbliga, chiunque fornisca accesso pubblico a reti telematiche, ad identificare gli utenti ed a conservare registrazione degli accessigli accessi a FON fanno esattamente questo, registrano tutti log di accesso in automatico e se questo non bastasse basta uno semplice script per salvare i log di connessione ogni 12 ore direttamente dal firmware.Per il divieto di sub-affitto invece basta essere "linus" e no "bill".ripeto Informati prima di parlare per evitare brutte figure.- Scritto da: Osservatore> Quanto IGNORANZA a buon mercato !!! > E bravi, continuate a condividere le vostre> connessioni... le leggi spagnole NON sono le> stesse italiane> !!!> Oltre ad essere ignoranti in materia, siete anche> dei poveri incoscienti> !!!> > PUHA!!!!dont feed the trollRe: schneier dormi sogni tranquilli con FON
- Scritto da: fonero> beh, se schneier ci è arrivato ora, gli spagnoli> di FON è qualche anno che già lo fanno, arrivando> a regalare router per far condividere la propria> banda,> > e questo non implica un problema di sicurezza in> quanto l'access point crea due canali wi-fi uno> per uso privato (protetto e crittografato) e uno> pubblico !=> libero.> > non implica neanche problemi legali dato che ogni> accesso è registrato automaticamente, riportando> l'account fon, dal quale in caso di necessita> (vedi reato) è possibile risalire ai dati> anagrafici e/o l'indirizzo ip dal quale è stato> effettuata la> registrazione.> > Saluti.IPERQUOTOMeXla macchina con le chiavi inserite
se poi la usano per fare una rapina o mettono sotto qualcuno ????FMX gbhMeglio tacere.
Ma se cambio MAC Address, come speri di identificare uno che si connette alla tua rete? Carding, Hacking, Phishing, Pedopornografia, e quant'altro. Dare asilo politico ad un branco di coglioni, lo ritieni etico?h0h0SSH tunnel x me, no privacy agli altri
Un buon compromesso per condividere la banda ma salvaguardare la privacy è il seguente.Il router wifi fornisce connettività a chiunque, ma collega poi ad internet esclusivamente una macchina che funge da proxy trasparente. In questo modo tutto il traffico dalla rete wifi ad internet viene filtrato attraverso il proxy: viene loggato, e tutto ciò che non è http/https viene scartato (quindi aMule sulla 80, per dire, non funziona. Per il passante che si collega, dunque, nessuna privacy! In più essendo la connessione non criptata può essere sniffato.E questo è per gli scrocconi. Per proteggere la mia privacy quando serve, semplicemente stabilisco col proxy con un tunnel SSH, raggiungendo un livello di cifratura ben superiore a quello offerto di ridicoli algoritmi dei router.Per me, versatilità completa e massima privacy. Per gli scrocconi zero privacy e solo traffico web loggatissimo.mythsmithRe: SSH tunnel x me, no privacy agli altri
Giusto fino alle ultime due righe. Te è vero che logghi chi scrocca ma stai solo loggando dei numeri mentre la legge vuole che ti prendi la briga di mettere in collegamento a questi log anche il documento di identità dello scroccone.Quindi o sei onnisciente e riesci a compiere un log dentro il portafogli dello scroccone per trovare la carta di identità o prendi i tuoi numeri loggati e te li fumi.AnonimoRe: SSH tunnel x me, no privacy agli altri
D'accordo, questa è la legge e come al solito non ha senso.Ma in sostanza, tu ti metteresti ad usare un ap qualsiasi, sapendo che tutto il tuo traffico potrebbe essere registrato e spulciato da qualcuno - e per tutto intendo anche i contenuti ?Secondo me il problema della privacy si pone, nei fatti, più per chi scrocca che per chi lascia l'ap aperto! Non puoi mai sapere come è strutturata la rete che ti accoglie così generosamente... Il vicino di casa ti lascia "aperta" la connessione... poi in realtà si guarda tutto quello che fai! E basta che una volta visiti l'account di posta, o commenti in un sito, o lasci una traccia qualsiasi... tac, rintracciato. E pensa a quante password e dati personali sensibili potrebbe racimolare uno con una casa in un luogo affollato, magari in una via del centro o vicino ad una università o ad un parco!!! La gente passa, dice "uh! ve' che scemo, gli fotto la connessione!" e tempo 3 secondi lo scemo c'ha dati personali, informazioni di login sui più disparati portali, eventualmente l'account email, etc etc...Chiamalo sprovveduto!Chi va messo in guardia, in sostanza e nel 99% dei casi, è chi sfrutta AP a caso a cuor leggero!mythsmithRe: SSH tunnel x me, no privacy agli altri
- Scritto da: mythsmith> D'accordo, questa è la legge e come al solito non> ha> senso.> Ma in sostanza, tu ti metteresti ad usare un ap> qualsiasi, sapendo che tutto il tuo traffico> potrebbe essere registrato e spulciato da> qualcuno - e per tutto intendo anche i> contenuti ?> > Secondo me il problema della privacy si pone, nei> fatti, più per chi scrocca che per chi lascia> l'ap aperto! Non puoi mai sapere come è> strutturata la rete che ti accoglie così> generosamente...> > Il vicino di casa ti lascia "aperta" la> connessione... poi in realtà si guarda tutto> quello che fai! E basta che una volta visiti> l'account di posta, o commenti in un sito, o> lasci una traccia qualsiasi... tac, rintracciato.> > E pensa a quante password e dati personali> sensibili potrebbe racimolare uno con una casa in> un luogo affollato, magari in una via del centro> o vicino ad una università o ad un parco!!! La> gente passa, dice "uh! ve' che scemo, gli fotto> la connessione!" e tempo 3 secondi lo> scemo c'ha dati personali, informazioni di> login sui più disparati portali, eventualmente> l'account email, etc> etc...> Chiamalo sprovveduto!> > Chi va messo in guardia, in sostanza e nel 99%> dei casi, è chi sfrutta AP a caso a cuor> leggero!provate a spiegare il tutto alla polizia postale...CCCRe: SSH tunnel x me, no privacy agli altri
Certo che lo farei. Finchè non si può risalire con certezza a chi stava dietro alla connessione, tutto quello che è stato fatto fino a quel momento per tracciarla è stato un puro esercizio di stile.Se poi fosse mia intenzione fare qualcosa di illegale mi preoccuperei solo di non rimanere in uno stesso posto (o anche semplicemente cambierei vittima a rotazione).La legge alla fine della fiera vuole avere un responsabile quindi o chi logga riesce a scaricare la "sua" colpa sul vero colpevole identificandolo univocamente o se la tiene alla faccia di tante belle parole.AnonimoConcordo però ...
Però la legge italiana ti tira in mezzo se chi accede poi va a fare cavolate ...Personalmente troverei giusto della mia banda fare quello che mi pare (visto che la pago anche se non la uso), compreso regalarla.paoloholzlGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 10 01 2008
Ti potrebbe interessare