Blog, museruola eccellente per diffamazione

Francesca Pascale accusa Michelle Bonev di utilizzare il suo blog per ledere la sua reputazione. Scatta il sequestro preventivo: e un solo post costa un intero sito

Roma – La procura di Roma ha disposto l’ oscuramento del blog di Michelle Bonev, attrice bulgara su cui pesa l’accusa di diffamazione ai danni di Francesca Pascale , fidanzata dell’ex Primo Ministro Silvio Berlusconi.

Il realtà la misura mostra tutti i limiti del caso dell’intervento delle autorità online: in un primo momento risultava irraggiungibile senza l’utilizzo di mirror o altre misure di aggiramento solamente l’ indirizzo .com del blog, mentre per qualche ora erano ancora accessibili le pagine con dominio .it . Ora la violazione, eventualmente commessa con un singolo post, costa l’oscuramento di tutti i contenuti ospitati sul blog.

Nell’ intervento incriminato la Bonev accusava la storia tra Berlusconi e la Pascale di essere una messinscena , mettendo in dubbio persino il suo orientamento sessuale. Vivamus, mea Lesbia, atque amemus , ma una denuncia va comunque presa in considerazione: così il blog nella sua interezza (e non solo nella parte contestata dall’accusa) è stato sottoposto a sequestro preventivo dopo l’esposto di Francesca Pascale.

Secondo quanto si legge nel dispositivo del Giudice, Pascale accusa Bonev di averla diffamata e offesa negli ultimi mesi attraverso interviste, interventi sui social network e, appunto, il blog : così, dal momento che questo sarebbe stato utilizzato “prevalentemente ed allo scopo pressoché esclusivo di commettere i reati in contestazione” il Giudice ha ritenuto ciò sufficiente a disporne il sequestro preventivo ed integrale, non dunque limitato a singoli articoli.

Per quanto – limitatamente al gossip e alle storie correlate ai personaggi coinvolti – la notizia può far sorridere, un’analisi giuridica della decisione presa dal tribunale non può che preoccupare : sembra esserci voluto davvero poco per ottenere un oscuramento totale di un blog, con pensieri legittimi e personali rimossi perché ospitati accanto a considerazioni (forse) calunniose.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • franco scrive:
    occhio agli HW/SW futuri
    Potrebberi tranquillamente essere strutturati in modo da non consentire a Truecrypt di essere installato.Io il mio vecchio notebook con XP Sp3 non me lo tolgo... :-)
  • arin scrive:
    informarsi prima please
    NON installate la versione 7.2 che è infinitamente meno affidabile, ma tenetevi la 7.1a.L aversione 7.2 NON è infinitamente meno affidabile. E' Soprattutto CASTRATA, dal momento che non permette di creare o modificare container ma solo di aprirli in lettura. Quindi è cosa ovvia che nessun utilizzatore di TrueCrypt passerà ad essa.Ma te ne sei informato prima Cassandra? Meno male che lo hai anche scritto in grassetto!
    • Nome e cognome scrive:
      Re: informarsi prima please
      - Scritto da: arin
      NON installate la versione 7.2 che è
      infinitamente meno affidabile, ma tenetevi la 7.1a.
      L aversione 7.2 NON è infinitamente meno
      affidabile. E' Soprattutto CASTRATA, dal momento
      che non permette di creare o modificare container
      ma solo di aprirli in lettura. Quindi è cosa
      ovvia che nessun utilizzatore di TrueCrypt
      passerà ad essa.
      Ma te ne sei informato prima Cassandra? Meno male
      che lo hai anche scritto in grassetto!Penso che solo un analfabeta totale possa non aver capito che si riferiva alla mancanza di sorgenti. Ci potrebbe essere dentro qualsiasi cosa ....
      • arin scrive:
        Re: informarsi prima please

        Penso che solo un analfabeta totale possa non
        aver capito che si riferiva alla mancanza di
        sorgenti. Ci potrebbe essere dentro qualsiasi
        cosa
        ....Mettiamo di fare un sondaggio rivolto a tutti gli utilizzatori comuni di TrueCrypt.Domanda: perché non scarichi/usi la versione 7.2?a) perché mancano i sorgenti;b) perché non mi permette più di scrivere e aggiornare i miei dischi privati.Per me la percentuale di coloro che rispondono b) è vicina al 99,99%. La stessa percentuale di quelli che, prima dell'uscita della nuova versione, NON avevano visionato i sorgenti del software o non si erano preoccupati della loro disponibilità.Lecito avere stime diverse di tale percentuale. Non molto chiaro, invece, perché chi la pensa così debba essere apostrofato come un analfabeta totale.
  • Santa Brigida scrive:
    ma pure truecrypt adesso???
    ok, io ero rimasto alla 7.1a ... mi chiedevo proprio se stesse per arrivare qualcosa di nuovo... ... ed è arrivato :(kakka
  • MakeItClear scrive:
    La soluzione migliore? Per ora, TC 7.1a
    Articolo piuttosto condivisibile, pur nell'incertezza della vicenda.La cosa su cui sono meno d'accordo è il dare FreeOTFE come "soluzione migliore".Non vedo come un abandonware, già poco usato e quindi poco testato, mai pubblicamente auditato, non supportato già da un anno e che non fa nulla di più di TC, possa essere considerato soluzione preferibile ad un TC 7.1a, collaudatissimo, già editato per metà, con audit che dovrebbe terminare in autunno e abbandonato da pochi giorni ma senza, come giustamente sottolinea l'articolo, che ci siano concreti motivi per ritenerlo buggato o trapdoorato.La 7.1a può probabilmente andare avanti ancora per molto, c'è tempo per buttarsi su altro e quando sarà opportuno forse ci sarà una fork controllata derivata da Truecrypt stesso.Quindi, ora e probabilmente per diversi anni ancora l'alternativa a Truecrypt è ... Truecrypt stesso!E non è una soluzione "minima", è ancora oggi la migliore e da usare senza particolari patemi d'animo (a meno che la seconda parte dell'audit vada male, ancora pochi mesi per saperlo).Tra due o tre anni, vedremo cosa ci sarà.
    • Nome e cognome scrive:
      Re: La soluzione migliore? Per ora, TC 7.1a
      - Scritto da: MakeItClear
      Articolo piuttosto condivisibile, pur
      nell'incertezza della
      vicenda.
      La cosa su cui sono meno d'accordo è il dare
      FreeOTFE come "soluzione
      migliore".
      Non vedo come un abandonware, già poco usato e
      quindi poco testato, mai pubblicamente auditato,
      non supportato già da un anno e che non fa nulla
      di più di TC, possa essere considerato soluzione
      preferibile ad un TC 7.1a, collaudatissimo, giàFreeOTFE e' proposto per aprire volumi LUKS da windows.Conosci qualche altra cosa che lo fa?
  • Massimo Rigamonti scrive:
    Alternativa a TRUECRYPT
    Ho appena installato Bestcrypt, ed ho trasferito i miei dati senza nessuno problema. Se interessati a una copia di Bestcrypt qui il codice sconto: TRUECRYPThttp://www.jetico.com/online-shop/shop/index/encryptIo lo consiglio.
    • krane scrive:
      Re: Alternativa a TRUECRYPT
      - Scritto da: Massimo Rigamonti
      Ho appena installato Bestcrypt, ed ho trasferito
      i miei dati senza nessuno problema.
      Se interessati a una copia di Bestcrypt qui il
      codice sconto:
      TRUECRYPT
      http://www.jetico.com/online-shop/shop/index/encry
      Io lo consiglio.A pagamento ????HAHAHAHAHAHAHA
  • Massimo Rigamonti scrive:
    Alternativa a TRUECRYPT
    Ho appena installato Bestcrypt, ed ho trasferito i miei dati senza nessuno problema. Se interessati a una copia di Bestcrypt qui il codice sconto: TRUECRYPThttp://www.jetico.com/online-shop/shop/index/encryptIo lo consiglio.
    • Fartolo scrive:
      Re: Alternativa a TRUECRYPT
      E lo sconto sulla backdoor inclusa non c'è?Spiacente ma su questi argomenti software chiusi e non verificabili non sono sicuri per definizione.
    • unaDuraLezione scrive:
      Re: Alternativa a TRUECRYPT
      - Scritto da: Massimo Rigamonti
      Ho appena installato Bestcrypt, ed ho trasferito
      i miei dati senza nessuno problema.non c'è attualmente nessuna ragione per passare dall'ultima di TC valida ad altro.
    • king volutiobn scrive:
      Re: Alternativa a TRUECRYPT
      - Scritto da: Massimo Rigamonti
      Ho appena installato Bestcrypt, ed ho trasferito
      i miei dati senza nessuno problema.


      Se interessati a una copia di Bestcrypt qui il
      codice sconto:
      TRUECRYPT
      http://www.jetico.com/online-shop/shop/index/encry

      Io lo consiglio.tu sì che hai capito tuttoche pena
    • king volution scrive:
      Re: Alternativa a TRUECRYPT
      - Scritto da: Massimo Rigamonti
      Ho appena installato Bestcrypt, ed ho trasferito
      i miei dati senza nessuno problema.


      Se interessati a una copia di Bestcrypt qui il
      codice sconto:
      TRUECRYPT
      http://www.jetico.com/online-shop/shop/index/encry

      Io lo consiglio.tu sì che hai capito tuttoche pena
  • Quelo scrive:
    Sorry ma ...
    Fin dall'alba dei tempi era possibile criptare direttamente i volumi su Linux con il loopback device, si creava un file con dd , si agganciava col loopback device con il cipher (opzione -e), si creava il filesystem sul loop. I cipher sono sempre stati dentro il kernel, poi hanno anche trovato il modo di usare quelli nel sistema di drm con opportuni devices.Con 4 istruzioni in uno script potevi criptare il disco con lo 0.x % di perdita di velocità e se arrivava qualcuno che voleva portarti via il disco, appena spento o tolto dal sistema era illeggibile.LUCKS è più evoluto perché ha i suoi header ed è standard ma sinceramente, se non hai un server, tenerti partizioni o immagini criptate sul disco, è abbastanza oneroso, anche perché lo spazio è fisso.Per l'uso di tutti i giorni( si parlava di Debian ) la soluzione più semplice che ho trovato è stata Encfs + Cryptkeeper.Encfs è su FUSE, e la differenza è che crea un folder nascosto nel normale file system, dove ci sono i files criptati con nomi a loro volta criptati.I files possono essere backuppati normalmente anche con un TAR incrementale (una immagine invece è copiata integralmente ogni volta che è toccata). Cryptkeeper fa apparire una chiavettina nella barra di Gnome, si può creare un folder criptato, inserire una password e questo si usa normalmente. Quando si esce dal sistema o quando lo si desidera si può "smontare" e il folder "scompare", viene nascosto ma resta nel file system opportunamente criptato.Capisco che non ha il grado di sicurezza di LUKS perché non è a livello fisico ma a livello logico e la lunghezza/data dei files/folder è comunque in chiaro, quindi magari è meno NSA safe, ma sicuramente avere un folder è molto più comodo che lavorare coi volumi, specie se l'obiettivo è quello di preservare il tuo lavoro o alcuni documenti da occhi indiscreti.
    • prova123 scrive:
      Re: Sorry ma ...
      Perchè NSA non si è mai lamentata di cio? ...
      • collione scrive:
        Re: Sorry ma ...
        - Scritto da: prova123
        Perchè NSA non si è mai lamentata di cio? ...perchè si sono lamentati di altre cose? non mi paremandano semplicemente la letterina e stopsolo che con linux è dura, perchè alla letterina seguirebbero tante righe di codice sospette, il che sarebbe un bel problemat'immagini i cinesi ( che non aspettano altro ) che si vanno a guardare il codice e trovano la fregatura? il giorno dopo troveresti i giornali pieni di articoloni, con gli americani bastonati a morte e i cinesi ( petti in fuori ) che si ergono a difensori dell'umanità
        • prova123 scrive:
          Re: Sorry ma ...
          http://www.net-security.org/secworld.php?id=9506http://forums.pureoverclock.com/general-software/9298-not-even-fbi-can-crack-truecrypt.html
          • prova123 scrive:
            Re: Sorry ma ...
            Non per nulla hanno il dente avvelenato ...
          • collione scrive:
            Re: Sorry ma ...
            - Scritto da: prova123
            http://www.net-security.org/secworld.php?id=9506

            http://forums.pureoverclock.com/general-software/9lo so, spesso proprio io ho citato il caso Dantasche truecrypt sia sicuro è un dato di fatto, comprovato appunto da avvenimenti passatisotto linux usa l'api crypto del sistema operativo, che implementa i medesimi algoritmi usati da truecrypt ( non a caso gli stessi sviluppatori hanno cominciato ad usare le api crypto dalla versione 7 in poi )quindi suppongo abbiamo verificato che il sistema crittografico di linux è sicuro
          • MakeItClear scrive:
            Re: Sorry ma ...
            - Scritto da: collione
            lo so, spesso proprio io ho citato il caso Dantas

            che truecrypt sia sicuro è un dato di fatto,
            comprovato appunto da avvenimenti
            passatiE non c'è solo il caso Dantas, ce ne sono almeno altri tre più recenti, citati da Wikipedia:http://en.wikipedia.org/wiki/TrueCryptPoi, naturalmente i soliti spargitori di FUD diranno che "in NSA o alla CIA lo sanno violare, ma non lo vogliono far sapere".Che, se pure fosse vero (e non ce n'è indizio), quantomeno vorrebbe dire che o sei di Al Qaeda o vuoi sparare al Presidente degli USA oppure, se sei imputabile per qualsiasi altra cosa, non hai comunque da preoccuparti perchè non "sprecheranno" mai questo preziosissimo segreto per la soddisfazione di mandare in galera un malversatore, un giornalista scomodo, un razzista "suprematista bianco" e neppure un "appassionato" di pedoXXXXXgrafia. Perchè anche se non vrnisse ammesso esplicitamente, la notizia prima o poi rischierebbe di trapelare e il rischio non vale assolutamente la candela (con reati comuni). Sarebbe come mettere in allarme i "pesci grossi" per la soddisfazione di prendere un pesce piccolissimo.Quindi, l'"uomo della strada" può stare ragionevolmente sicuro in ogni caso. Almeno fino a quando una tale capacità non diventasse prerogativa delle normali Polizie. Cosa che sembra essere del tutto improbabile sia oggi che nel prossimo futuro.
          • collione scrive:
            Re: Sorry ma ...
            - Scritto da: MakeItClear
            Poi, naturalmente i soliti spargitori di FUD
            diranno che "in NSA o alla CIA lo sanno violare,
            ma non lo vogliono far
            sapere".e allora è inutilese non lo vogliono far sapere, non possono nemmeno farti arrestare :D
            quantomeno vorrebbe dire che o sei di Al Qaeda o
            vuoi sparare al Presidente degli USA oppure, se
            sei imputabile per qualsiasi altra cosa, non haima infatti sono sempre stato convinto del fatto che i criminali comuni possono dormire sonni tranquilliverranno presi, ma non certo grazie alla decriptazione dei loro hard disk
            Sarebbe come mettere in allarme i "pesci grossi"
            per la soddisfazione di prendere un pesce
            piccolissimo.a proposito di pesci grossi, leggevo che al qaeda avrebbe creato un suo software crittografico
      • Quelo scrive:
        Re: Sorry ma ...
        - Scritto da: prova123
        Perchè NSA non si è mai lamentata di cio? ...Non lo so.So che i cipher dentro il kernel erano implementazioni standard open source dei protocolli open di codifica notissimi (blowfish, twofish, rijndael, serpent ... ) di cui si trovano anche varie implementazioni sul web, in vari linguaggi ma sostanzialmente tutte uguali.Tra l'altro i protocolli simmetrici sono complessi come modelli matematici ma hanno un codice piuttosto semplice, le tavole sono sempre quelle e gli algoritmi sono di poche righe e una backdoor proprio non ci stava, specie per chi compilava il codice e vedeva fisicamente i moduli che usava.Potevi estirpare la chiave dalla RAM avendo l'acXXXXX come root ma se spegnevi la macchina non so se c'erano veramente tante possibilità di recuperare i dati, visto che la Kernel memory non è nemmeno swappabile.Se parli di Encfs è esattamente la stessa cosa, così come LUKS, ovviamente, per ciò che non è Open Source invece, nessuno può mettere la mano sul fuoco.
      • fred scrive:
        Re: Sorry ma ...
        Cio' che e' poco diffuso e gestito solo da utenti esperti, difficilmente rappresenta un problema cosi' non desta attenzione; al contrario truecrypt e' alla portata di tutti e largamente diffuso.
    • giacomo scrive:
      Re: Sorry ma ...
      Considera che comunque puoi creare il volule in /dev/loop e poi salvarlo come immagine...poi, quando la vuoi aprire la monti con fuse nel mountpoint che preferisci (non lo metto in dubbio, la procedura è macchinosa per il neofita, ma alla fine è né più né meno di quello che già faceva truecrypt...)
  • FreeBSD scrive:
    Usa GELI
    Sempre omesso come se fosse fuori dalla portata di tutti, GELI è perfino più semplice da usare del cryptsetup ( http://linux.die.net/man/8/cryptsetup ). E' proprio alla portata di tutti!Vedere (esempi compresi) per credere:http://www.freebsd.org/cgi/man.cgi?query=geli&sektion=8
    • collione scrive:
      Re: Usa GELI
      heylà ottimo suggerimentovisto che ti trovi da queste parti ne approfitto per chiederti una cosasto settando un'installazione freebsd per il notebook, tutto ok la parte diciamo semplice, ma sono un pò disorientato su una cosa particolarecon linux ho implementato una sorta di live, cioè il filesystem root sta in un'immagine squashfs, al boot la monto ( read-only ovviamente ) e c'appiccico sopra un'overlay r/w in memoria tramite aufsin pratica le modifiche della sessione finiscono in ram, mentre il grosso dei file sta nell'immagine squash che, essendo in sola lettura, non può essere corrotta da malware e compagniaho indagato un pochino e mi sembra di capire che su freebsd posso sfruttare md per creare l'immagine ( ma sarà read-only??? come funziona in pratica? ) e al posto di aufs dovrei usare unionfsdico bene? anche se non ho chiaro se md è la soluzione per creare un'immagine tipo squash
      • FreeBSD scrive:
        Re: Usa GELI
        Non so' dirti esattamente non mi è mai capitato di fare o pensare a questa cosa.Se l'ho capita comunque vuoi un filesystem dove le modifiche vengono scritte su un altro filesystem, per tenere l'originale inalterato immagino per avere una sorta di diff sui file creati o modificati.E' possibile che aufs o unionfs possano farlo ma non gli ho mai usati né su linux né su FreeBSD. Devi forse chiedere a chi si è creato una sua Live.Montare una immagine di un filesystem in sola lettura è invece facile ma non so' proprio dirti su come farlo vedere in scrittura per poi dirottarne le scritture altrove. Quindi non penso che mdmfs faccia al caso tuo, o almeno non da solo.
        • collione scrive:
          Re: Usa GELI
          - Scritto da: FreeBSD
          E' possibile che aufs o unionfs possano farlo ma
          non gli ho mai usati né su linux né su FreeBSD.
          Devi forse chiedere a chi si è creato una sua
          Live.ho visto che sia le immagini per pendrive, sia le iso, contengono un normale fs ufs con dentro tutti i file del sistema più l'installer e compagniaquindi nemmeno loro fanno una cosa come l'ho immaginata io
          Montare una immagine di un filesystem in sola
          lettura è invece facile ma non so' proprio dirti
          su come farlo vedere in scrittura per poi
          dirottarne le scritture altrove. Quindi non penso
          che mdmfs faccia al caso tuo, o almeno non da
          solo.la soluzione per aufs c'è ed è unionfs ( che poi è il predeXXXXXre di aufs )il problema sarebbe creare un file immagine contenente l'intera root ho visto che md è l'equivalente del device mapper di linux, cioè ti rimappa un device applicandoci alcune trasformazioni sopratuttavia è ben diverso da squashfsperò, squashfs a parte, freebsd c'ha pure il tmpfs, quindi al massimo un solo pezzo per realizzare quello che ho in menteal limite potrei portare squashfs su freebsd, ma prima chiederò sul forum ufficiale
          • FreeBSD scrive:
            Re: Usa GELI

            ho visto che md è l'equivalente del device mapperGEOM è l'equivalente del device mapper.Per esempio. Così come LUKS è creato sul device mapper, così è GELI creato su GEOM.
            tuttavia è ben diverso da squashfs
            però, squashfs a parte, freebsd c'ha pure il
            tmpfsChe io sappia, ma puo' essere cambiato su Linux, il tmpfs è solo un disco di memoria. Forse su Linux supporta più opzioni (credo ma non so' dirti al momento) e quindi ti sembra molto potente. Su FreeBSD non fa molte cose:http://www.freebsd.org/cgi/man.cgi?query=tmpfs&apropos=0&sektion=0&manpath=FreeBSD+10.0-RELEASE&arch=default&format=htmlDischi virtuali: http://www.freebsd.org/doc/handbook/disks-virtual.htmlmd è fatto per i dischi di memoria. Qui lo vedi: http://www.freebsd.org/cgi/man.cgi?query=md&sektion=4mdmfs che ti dicevo prima è in realtà una semplificazione di mdconfig che conviene usarehttp://www.freebsd.org/cgi/man.cgi?query=mdmfs&sektion=8http://www.freebsd.org/cgi/man.cgi?query=mdconfig&sektion=8&apropos=0&manpath=FreeBSD+10.0-RELEASEInfatti mdmfs lo puoi usare come tmpfs o con una immagine molto facilmente (c'è l'esempio nella manpage)Su unionfs non so' dirti nulla. Se aufs è basato su quello, non ti dovrebbe risultare troppo diverso.

            al limite potrei portare squashfs su freebsd, ma
            prima chiederò sul forum
            ufficialeSu questo sarei portato a pensare che se non c'è già (cioè se non è stato portato da Linux a FreeBSD) è perché non serve. Lo penso visto che non sarebbe un port di difficoltà estrema.
        • collione scrive:
          Re: Usa GELI
          p.s. che poi ci sarebbe anche un altro intoppo, ovvero bisogna eseguire uno script per settare tutto l'ambaradansotto linux lo ficco nell'initramfs, ma ho visto che freebsd non ha nulla di similetuttavia posso usare proprio md e un file immagine contenente un init "farlocco" più gli script che mi servono ( che poi faranno il mount della vera root )
  • Bastard scrive:
    crittografate quello che volete...
    ... La Polizia SA! La password ve la tiriamo fuori noi con il piede di XXXXX!Due sganassoni e ci direte tutto piangendo come quelle donnicciole che siete!Voi e i vostri computerini da sfigati non potete nulla contro noi e i nostri MANGANELLI!
    • collione scrive:
      Re: crittografate quello che volete...
      eh se se, ci mancava solo il fascistello da forum
    • Etype scrive:
      Re: crittografate quello che volete...
      Un paio di mesi fa una stazione di polizia americana è stata bersagliata da CriptoLocker....Com'è andata a finire ?La polizia ha dovuto pagare il pirata per decrittargli l'intero HDD :D :D :D ..altro che sganassoni :D
      • krane scrive:
        Re: crittografate quello che volete...
        - Scritto da: Etype
        Un paio di mesi fa una stazione di
        polizia americana è stata bersagliata
        da CriptoLocker....
        Com'è andata a finire ?
        La polizia ha dovuto pagare il pirata per
        decrittargli l'intero HDD :D :D :D ..altro
        che sganassoni
        :DE devi vedere come sono venuti a piangere dagli informatici alla notizia che TrueCrypt non e' piu' affidabile (geek) :'( dobbiamo trovare un altro software con cui rifare tutti gli archivi :'(
    • Enjoy with Us scrive:
      Re: crittografate quello che volete...
      - Scritto da: Bastard
      ... La Polizia SA! La password ve la tiriamo
      fuori noi con il piede di
      XXXXX!

      Due sganassoni e ci direte tutto piangendo come
      quelle donnicciole che
      siete!

      Voi e i vostri computerini da sfigati non potete
      nulla contro noi e i nostri
      MANGANELLI!E' questo il bello di truecrypt, hai la possibilità di fornire password farlocche che diano acXXXXX a falsi volumi, dove avrai predisposto gli opportuni file e nessuno può accorgersi che esistano altri volumi con ben altri dati!No per me truecrypt rappresenta il massimo e continuerò ad utilizzarlo ancora per diversi anni!
      • Bastard scrive:
        Re: crittografate quello che volete...
        Povero sfigato, si vede che non ti hanno mai interrogato.30 secondi e te la farai addosso. (rotfl)E se proverai a fare il duro, vedrai se non vuoterai il sacco dopo che ti avremo premuto la faccia sul fornello acceso!Ma basterà mettere in giro la voce "sospetto traffico di materiale pedoXXXXXgrafico" e la tua vita finirà da sola. ;)
        • krane scrive:
          Re: crittografate quello che volete...
          - Scritto da: Bastard
          Povero sfigato, si vede che non ti hanno mai
          interrogato.
          30 secondi e te la farai addosso. (rotfl)
          E se proverai a fare il duro, vedrai se non
          vuoterai il sacco dopo che ti avremo premuto la
          faccia sul fornello acceso!
          Ma basterà mettere in giro la voce "sospetto
          traffico di materiale pedoXXXXXgrafico" e la tua
          vita finirà da sola.
          ;)E come mai non l'avete fatto un paio di mesi fa una stazione di polizia americana è stata bersagliata da CriptoLocker ? Avevate soldi che vi puzzavano ?
        • collione scrive:
          Re: crittografate quello che volete...
          ha ha ha, dovremmo ridere? e il bello è che la redazione ha cancellato il mio commento, mentre lascia i tuoi commenti intattivorrei solo far notare che questo tizio fa apologia, il che è un reato!!!! cari signori della redazione di PI!!
      • Acchio scrive:
        Re: crittografate quello che volete...
        Attenzione che questa è un'arma a doppio taglio.Scenario ipotetico: tu hai un file multi volume criptato, sei catturato da un governo "diversamente attento" ai diritti dell'uomo e, magari con la scusa che potresti essere un terrorista, ti da una bella ripassata per farsi dare LE password, si perchè non è che LORO non sanno che TrueCrypt ha la possibilità di creare i volumi nascosti.Tu gli dai la prima password, trovano quello che volevi fargli trovare, loro non sono soddisfatti e continuano l'opera di convincimento. Tu gli dai anche la seconda ed ultima, ma loro continuano a non essere soddisfatti.A questo punto si devono fidare del fatto che non ce ne siano altre, secondo te lo faranno?Un sistema di criptazione che non ti permette di creare i volumi nascosti, per lo meno ti permette di fornire l'unica password e fargli vedere che ci tenevi solo le tue bollette.
        • unaDuraLezione scrive:
          Re: crittografate quello che volete...
          - Scritto da: Acchio
          A questo punto si devono fidare del fatto che non
          ce ne siano altre, secondo te lo
          faranno?" <i
          Un uomo nudo ha pochi segreti, uno senza pelle non ne ha nessuno </i
          " (cit.)
        • Etype scrive:
          Re: crittografate quello che volete...
          E se uso più di un software diverso e ti do solo le password del primo dove non c'è nulla d'importante ?No perchè tecnicamente ti do le password ma non ti dico che ci sono altri volumi crittografati con altro :)Oppure puoi fare lo scherzetto,ci sono alcuni software dove dietro password scritte in maniera sbagliata cancellano il contenuto dell'archivio :D :D :D
          • collione scrive:
            Re: crittografate quello che volete...
            luks usa questa tecnicasi possono ficcare N volumi nascosti e avere M passwordlo sblocco di un volume avviene solo dopo l'inserimento di una specifica sequenza di password e la sequenza è selezionabile per ognuno dei volumi
          • unaDuraLezione scrive:
            Re: crittografate quello che volete...
            - Scritto da: collione
            lo sblocco di un volume avviene solo dopo
            l'inserimento di una specifica sequenza di
            password e la sequenza è selezionabile per ognuno
            dei
            volumigiratela come vi pare, se il volume è capiente X e tu hai (molti) meno dati di X (e magari pure vecchi), vi chiederanno sempre l'altra password.
          • collione scrive:
            Re: crittografate quello che volete...
            - Scritto da: unaDuraLezione
            giratela come vi pare, se il volume è capiente X
            e tu hai (molti) meno dati di X (e magari pure
            vecchi), vi chiederanno sempre l'altra
            password.in questo caso dipende dalla situazione e dalla giurisdizioneinnanzitutto, se hai un volume nascosto e uno decoy, sarebbe intelligente far uso del volume decoy, altrimenti la copertura ovviamente saltase poi parliamo di normali forze di polizia, beh, in alcuni Stati non è manco legale costringerti a rivelare la passwordladdove è legale, puoi dargli la password del volume decoycerto possono dubitare e supporre che ci sia un volume nascosto, ma in tribunale non valgono le supposizioni ma solo le provequindi o riesci a dimostrare che tizio ha un volume o nascosto o non puoi dirgli/fargli nienteè chiaro che di fronte al waterboarding della cia, tutto questo perde significato
          • unaDuraLezione scrive:
            Re: crittografate quello che volete...
            - Scritto da: collione
            certo possono dubitare e supporre che ci sia un
            volume nascosto, ma in tribunale non valgono le
            supposizioni ma solo le
            proveSe così fosse basterebbe dire che che il file con dentro dati casuali non è crittografato ma è un distribuzione gaussiana binaria con media 0.5 che usi per stimare il valore di pi greco (esitono tecniche che si basano sui numeri casuali) o per qualsiaso altro scopo scientifico.Il problema è che non stiamo parlando di prove ma di coercizione, che sia legale, fisica o psicologica.
          • collione scrive:
            Re: crittografate quello che volete...
            - Scritto da: unaDuraLezione
            Se così fosse basterebbe dire che che il file con
            dentro dati casuali non è crittografato ma è un
            distribuzione gaussiana binaria con media 0.5 che
            usi per stimare il valore di pi greco (esitono
            tecniche che si basano sui numeri casuali) o per
            qualsiaso altro scopo
            scientifico.e infatti un buon algoritmo crittografico produce un output simile ad uno stream casualeil problema è che non è molta la gente che va in giro a stoccare giganteschi file pieni di roba casualein tribunale non reggerebbe

            Il problema è che non stiamo parlando di prove ma
            di coercizione, che sia legale, fisica o
            psicologica.ma in questo caso non c'è sistema che tenga, perchè l'energumeno sospetterà sempre e comunque, finchè non otterrà quello che vuoleovviamente i sistemi crittografici con plausibile deniability ti proteggono in caso di coercizione legale, non fisica
          • MakeItClear scrive:
            Re: crittografate quello che volete...
            Tre considerazioni.PRIMO: inutile, anzi dannoso, cercare di "nascondere" che un file Truecrypt sia un file Truecrypt.La sua struttura pseudo-casuale è tale che è possibile usarla per identificarlo come "molto probabilmente Truecrypt", esiste perfino un tool automatizzato che lo fa (TCHunt). Non ci sarà mai la certezza che sia un file TC, ma la probabilità è alta.E le giustificazioni per cercare di dire che non lo è sono limitate:- archivio casuale praticamente non comprimibile usato per fare dei test (per esempio di trasmissione, per mettere fuori gioco algoritmi di compressione in linea e trovare la "vera" velocità della linea stessa). Ma se uno non è un tecnico ...- forse archivio con "rumore bianco", c'è chi dice che certe registrazioni radioastronomiche lo possano produrre. Ma se uno non è un radioastronomo ...Inoltre: vogliamo negare che usiamo TC? Allora dobbiamo ricorrere alla versione portable, tenendola nascosta (supporti esterni ecc.), ma pure essere sicuri che tracce della sua esecuzione non siano rimaste sul sistema operativo. Cosa tutt'altro che facile.La morale: cnviene ammettere che si conosce ed usa TC e che quelli sono archivi TC.La difesa va affidata alla PLAUSIBLE DENIABILITY, ovvero agli hidden volumes, non al far finta di non usare TC. Non si verrebbe creduti e ciò sarebbe elemento a sfavore davanti a qualsiasi giudice.SECONDO: la plausible deniability di TC è perfettamente usabile e ... plausibile!Intanto il default di TC, molto intelligentemente (gli autori di TC sono certamente molto più intelligenti di quelli di altri celebrati software!), è NON usare gli hidden volumes. Quindi nulla di strano che uno, che non ha bisogno di usare hidden volumes perchè i dati contenuti nell'outer volume sono privati ma non incriminanti, usi solo volumi esterni, ovvero il default.Secondo, per il discorso "se ti trovano un volume outer vuoto al 90% saranno certi che esiste uno hidden volume e ti presseranno per la password" è facilmente ovviabile per esempio usando DUE archivi TC, il primo dei quali pieno al 99%. Alla domanda: "come mai questo secondo è vuoto al 90%?" la risposta ovvia è: "perchè non l'ho ancora riempito, come ho già fatto col primo!".E, comunque, nulla di strano a preparare archivi grandi, in previsione di uso futuro, e poi non averli ancora riempiti.TERZO: i discorsi sul waterboarding ecc. non c'entrano nulla con l'uso di TC in un paese democratico e mi chiedo sempre se vengano fatti apposta per fare FUD (in alcuni casi penso che la risposta sia affermativa). Casomai può entrarci la legge del Regno Unito che obbliga l'indagato a fornire UNA (una!) password. I volumi hidden di TC servono anche a questo.
  • Il Punto scrive:
    Il codice open.
    Al diavolo il codice open, il migliore è Folder Lock.
  • minfive scrive:
    Secondo me
    Truecript non è sicuro e la nutella è buona. Il resto sono solo scemenze.
  • king volution scrive:
    ZuluCrypt / ZuluMount
    cassandra,grazie per aver segnalato ZuluCrypt / ZuluMounthttps://code.google.com/p/zulucrypt/
  • Frigghenaue i scrive:
    TrueCrypt non sicuro?
    Anche la versione 7.2 lo è per il 99,999% dei casi in cui ti vogliono fare spionaggio industriale o nei casi in cui perdi il portatile. Il resto, che NSA lo sappia decrittografare è roba per puri paranoici o gente che compie reati gravi.
    • collione scrive:
      Re: TrueCrypt non sicuro?
      - Scritto da: Frigghenaue i
      roba per puri paranoici o gente che compie reati
      gravi.eh certo, pure Mussolini la pensava così :D
    • unaDuraLezione scrive:
      Re: TrueCrypt non sicuro?
      contenuto non disponibile
      • Frigghenaue i scrive:
        Re: TrueCrypt non sicuro?
        - Scritto da: unaDuraLezione
        - Scritto da: Frigghenaue i

        Anche la versione 7.2 lo è per il 99,999% dei

        casi in cui ti vogliono fare spionaggio

        industriale o nei casi in cui perdi il
        portatile.

        Il resto, che NSA lo sappia decrittografare è

        roba per puri paranoici o gente che compie
        reati

        gravi.

        Secondo te gli amministratori di grosse aziende
        extra USA dovrebbero accettare di farsi spiare
        dalla concorrenza riguardo delle loro prossime
        scelte di
        marketing?
        Stai scherzando???

        E stai suggerendo che in un bando di gara
        internazionale, se una parte avesse la
        possibilità di vedere le carte dei concorrenti,
        non lo
        farebbe?
        Stai scherzando???Perciò ho detto 99,999%.
        • unaDuraLezione scrive:
          Re: TrueCrypt non sicuro?
          contenuto non disponibile
          • Frigghenaue i scrive:
            Re: TrueCrypt non sicuro?
            - Scritto da: unaDuraLezione
            - Scritto da: Frigghenaue i


            Perciò ho detto 99,999%.


            e per quale motivo, visto che c'è la possibilità
            gratuita, legale e giustificata di essere al
            sicuro, uno (ovvero TUTTI) non dovrebbero
            adottarla?

            Chi non ha nulla da spiare non ha nulla da temere
            da
            TCLadri di polli delle PMI? Perdita o furto di un laptop? Basta un software blando di crittografia, pure closed source.
          • unaDuraLezione scrive:
            Re: TrueCrypt non sicuro?
            contenuto non disponibile
          • Frigghenaue i scrive:
            Re: TrueCrypt non sicuro?
            - Scritto da: unaDuraLezione
            - Scritto da: Frigghenaue i

            - Scritto da: unaDuraLezione


            Ladri di polli delle PMI? Perdita o furto di
            un

            laptop? Basta un software blando di
            crittografia,

            pure closed

            source.


            perchè invece non usare un software in avanzata
            fase d'audit, che usa tutti gli accorgimenti del
            caso, e
            gratuito?

            Hai qualcosa da spiare per caso?Ti dirò, se potessi accedere ai progetti della concorrenza sarei felice :P
          • unaDuraLezione scrive:
            Re: TrueCrypt non sicuro?
            contenuto non disponibile
    • Nome e cognome scrive:
      Re: TrueCrypt non sicuro?
      - Scritto da: Frigghenaue i
      Anche la versione 7.2 lo è per il 99,999% dei
      casi in cui ti vogliono fare spionaggio
      industriale o nei casi in cui perdi il portatile.
      Il resto, che NSA lo sappia decrittografare è
      roba per puri paranoici o gente che compie reati
      gravi.Dove sono i sorgenti della 7.2 ?Metti il link o vatti a nascondere.
      • Frigghenaue i scrive:
        Re: TrueCrypt non sicuro?
        - Scritto da: Nome e cognome
        - Scritto da: Frigghenaue i

        Anche la versione 7.2 lo è per il 99,999% dei

        casi in cui ti vogliono fare spionaggio

        industriale o nei casi in cui perdi il
        portatile.

        Il resto, che NSA lo sappia decrittografare è

        roba per puri paranoici o gente che compie
        reati

        gravi.

        Dove sono i sorgenti della 7.2 ?
        Metti il link o vatti a nascondere.Facciamo una cosa. Io crittografo una cartella con il 7.2 e tu me decritti. Ci stai? Ti dò 1000 euro se ci riesci e tu mi dai 1 euro se non ce la fai.
        • Ingiurioso scrive:
          Re: TrueCrypt non sicuro?
          - Scritto da: Frigghenaue i
          - Scritto da: Nome e cognome

          - Scritto da: Frigghenaue i


          Anche la versione 7.2 lo è per il 99,999%
          dei


          casi in cui ti vogliono fare spionaggio


          industriale o nei casi in cui perdi il

          portatile.


          Il resto, che NSA lo sappia
          decrittografare
          è


          roba per puri paranoici o gente che compie

          reati


          gravi.



          Dove sono i sorgenti della 7.2 ?

          Metti il link o vatti a nascondere.

          Facciamo una cosa. Io crittografo una cartella
          con il 7.2 e tu me decritti. Ci stai? Ti dò 1000
          euro se ci riesci e tu mi dai 1 euro se non ce la
          fai.Ma la 7.2 non decripta e basta ?
        • MESCAL. scrive:
          Re: TrueCrypt non sicuro?
          - Scritto da: Frigghenaue i
          - Scritto da: Nome e cognome

          - Scritto da: Frigghenaue i


          Anche la versione 7.2 lo è per il 99,999%
          dei


          casi in cui ti vogliono fare spionaggio


          industriale o nei casi in cui perdi il

          portatile.


          Il resto, che NSA lo sappia
          decrittografare
          è


          roba per puri paranoici o gente che compie

          reati


          gravi.



          Dove sono i sorgenti della 7.2 ?

          Metti il link o vatti a nascondere.

          Facciamo una cosa. Io crittografo una cartella
          con il 7.2 e tu me decritti. Ci stai? Ti dò 1000
          euro se ci riesci e tu mi dai 1 euro se non ce la
          fai.Scusa ma che discorso e' ?E' ovvio che un singolo utente non ha ne' i mezzi ne' le risorse per fare quello che dici tu. Ma stai sicuro che se c'e' l'NSA dietro questa storia e se hanno messo un "porticina" dentro la 7.2 loro la tua scommessa la vincono a mani basse...
          • collione scrive:
            Re: TrueCrypt non sicuro?
            ma veramente lui la scommessa l'ha già persa, visto che la 7.2 decripta soltanto :Dper cui la proposizione "Io crittografo una cartella con il 7.2" è FALSE per ogni i :D :D
      • non ho tutt ora parole scrive:
        Re: TrueCrypt non sicuro?
        e quelli della 7.1a?
    • Il Punto scrive:
      Re: TrueCrypt non sicuro?
      Scritto da: Frigghenaue i
      Anche la versione 7.2 lo è per il 99,999% dei casi in cui ti vogliono fare
      spionaggio industriale o nei casi in cui perdi il portatile.
      Il resto, che NSA lo sappia decrittografare è roba per puri paranoiciInvece credo che sia roba per gente che sa veramente come gira il mondo.-----------------------------------------------------------Modificato dall' autore il 09 giugno 2014 15.44-----------------------------------------------------------
    • king volution scrive:
      Re: TrueCrypt non sicuro?
      - Scritto da: Frigghenaue i
      Anche la versione 7.2 lo è per il 99,999% dei
      casi in cui ti vogliono fare spionaggio
      industriale o nei casi in cui perdi il portatile.sicuro... nel senso che è SICURO che ti leggono tutto...e, se non lo avessi notato, la 7.2 non cripta proprio...
      Il resto, che NSA lo sappia decrittografare è
      roba per puri paranoici o gente che compie reati
      gravi.scusa ma... l'ignoranza rientra tra i reati gravi?
  • unaDuraLezione scrive:
    piuttosto...
    contenuto non disponibile
    • tucumcari scrive:
      Re: piuttosto...
      Perché sono supportati da una organizzazione effetti di cui conosci tutto (storia finanziamenti motivazioni)Sì chiama trasparenza!
      • unaDuraLezione scrive:
        Re: piuttosto...
        contenuto non disponibile
        • tucumcari scrive:
          Re: piuttosto...
          - Scritto da: unaDuraLezione
          - Scritto da: tucumcari

          Perché sono supportati da una organizzazione

          effetti di cui conosci tutto (storia

          finanziamenti

          motivazioni)

          Sì chiama trasparenza!

          ma anche della legge che li obbliga a collaborare
          <b
          nel silenzio </b
          si conosce
          tutto.

          Mio pensiero: le agenzie non sono così folli da
          giocarsi un honeypot così importante, quindi non
          ci sarà mai una backdoor esplicita, ma ci saranno
          singoli elementi exploitabili con tecniche più o
          meno raffinate (un esempio l'abbiamo avuto con
          l'exploit del JS, anche se in realtà riguardava
          firefox in generale e non TOR in
          particolare)O exploiti tutto, oppure il contenuto delle comunicazioni non lo ottieni. Quando mai si sono visti metodi per decrittare un messaggio sfruttando a un anello debole del codice?
          • unaDuraLezione scrive:
            Re: piuttosto...
            contenuto non disponibile
          • tucumcari scrive:
            Re: piuttosto...
            1) EFF è una organizzazione ben dotata di legali e ha vinto diverse battaglie.2) EFF non (ripeto non) è un "gestore" di servizi e quindi non ha nulla da "rivelare" riguardo a Tor ne alla sua gestione ne a NSA ne a altri <b
            tutto </b
            quello che vuoi sapere su Tor è noto sia a te che a NSA.3) Il codice oltre a essere sottoposto pubblicamente a peer review su base regolare e <b
            periodicamente </b
            .4) EFF sostiene (monitorando anche la situazione) chi gestisce nodi (o catene di nodi) tor in modo che si sa se qualcuna delle persone che li gestisce viene accusato o perseguito per qualcosa.Queste non sono "impressioni" sono i fatti.
          • MakeItClear scrive:
            Re: piuttosto...
            - Scritto da: tucumcari
            1) EFF è una organizzazione ben dotata di legali
            e ha vinto diverse
            battaglie.
            2) EFF non (ripeto non) è un "gestore" di servizi
            e quindi non ha nulla da "rivelare" riguardo a
            Tor ne alla sua gestione ne a NSA ne a altri
            <b
            tutto </b
            quello che vuoi
            sapere su Tor è noto sia a te che a
            NSA.
            3) Il codice oltre a essere sottoposto
            pubblicamente a peer review su base regolare e
            <b
            periodicamente </b

            .
            4) EFF sostiene (monitorando anche la situazione)
            chi gestisce nodi (o catene di nodi) tor in modo
            che si sa se qualcuna delle persone che li
            gestisce viene accusato o perseguito per
            qualcosa.

            Queste non sono "impressioni" sono i fatti.Grazie per aver dato una concreta mano per smontare l'ennesimo (e prevedibile) tentativo oggettivo di FUD (fosse pure in buona fede).Del resto era ovvio: Truecrypt e Tor sono oggi i due (tra i pochi) pilastri efficaci della privacy, attaccato il primo ora comincerà l'attacco al secondo.Pochi giorni fa ho già letto uno che, con il solito tono da "conoscitore", scriveva "Tor è già stato violato dalla CIA" ...Tutte cose già viste, comunque.
        • collione scrive:
          Re: piuttosto...
          ma poi considerare quanti nodi TOR sono direttamente da NSA e compagni di merendeè un caso che all'indomani dell'inizio della "primavera araba" la velocità della rete TOR si sia decuplicata ( aka hanno aggiunto una valanga di nuovi nodi )?TOR è un sistema sicuro solo per i criminali, i quali ( rientrando nelle categori di cui alla NSA e soci non frega un tubo ) possono vivacchiare tranquillamente e gestire i loro affari sporchi tramite TOR
          • unaDuraLezione scrive:
            Re: piuttosto...
            contenuto non disponibile
          • tucumcari scrive:
            Re: piuttosto...
            cosa non ti è chiaro della parola "postino"?lo sai che va fisicamente nelle case con dei pacchi?o pensi che passi per una rete di nodi tor?
          • unaDuraLezione scrive:
            Re: piuttosto...
            contenuto non disponibile
          • tucumcari scrive:
            Re: piuttosto...
            - Scritto da: unaDuraLezione
            - Scritto da: tucumcari

            cosa non ti è chiaro della parola "postino"?

            lo sai che va fisicamente nelle case con dei

            pacchi?

            o pensi che passi per una rete di nodi tor?

            non hai capito, ma vabbè :DDa capire non c'è molto, se non che il segnale "corrotto" arriva fino al lato client.Fosse solo lato nodi di TOR, vabbè, quelli prima o poi vengono estirpati oppure taggati come inaffidabili. Ma a sul terminale finale non si puo' fare niente.
          • tucumcari scrive:
            Re: piuttosto...
            - Scritto da: tucumcari
            - Scritto da: unaDuraLezione

            - Scritto da: tucumcari


            cosa non ti è chiaro della parola
            "postino"?


            lo sai che va fisicamente nelle case
            con
            dei


            pacchi?


            o pensi che passi per una rete di nodi
            tor?



            non hai capito, ma vabbè :D
            Da capire non c'è molto, se non che il segnale
            "corrotto" arriva fino al lato
            client.e cosa sarebbe (DI GRAZIA) il "segnale corrotto"?Forse è meglio che ti documenti un pochino prima di sparare termini a vanvera?è evidente che non sai come funziona tor.Ma se sbaglio sarò lieto di ricredermi.Aspetto spiegazioni razionali documentate e reali. :D
          • ... scrive:
            Re: piuttosto...
            - Scritto da: tucumcari
            - Scritto da: tucumcari

            - Scritto da: unaDuraLezione


            - Scritto da: tucumcari



            cosa non ti è chiaro della parola

            "postino"?



            lo sai che va fisicamente nelle
            case

            con

            dei



            pacchi?



            o pensi che passi per una rete di
            nodi

            tor?





            non hai capito, ma vabbè :D

            Da capire non c'è molto, se non che il
            segnale

            "corrotto" arriva fino al lato

            client.
            e cosa sarebbe (DI GRAZIA) il "segnale corrotto"?
            Forse è meglio che ti documenti un pochino prima
            di sparare termini a
            vanvera?
            è evidente che non sai come funziona tor.
            Ma se sbaglio sarò lieto di ricredermi.
            Aspetto spiegazioni razionali documentate e reali.
            :DMa c'è una nuova guerra di cloni?
          • krane scrive:
            Re: piuttosto...
            - Scritto da: ...
            - Scritto da: tucumcari

            - Scritto da: tucumcari


            - Scritto da: unaDuraLezione



            - Scritto da: tucumcari




            cosa non ti è chiaro della
            parola


            "postino"?




            lo sai che va fisicamente
            nelle

            case


            con


            dei




            pacchi?




            o pensi che passi per una
            rete
            di

            nodi


            tor?







            non hai capito, ma vabbè :D


            Da capire non c'è molto, se non che il

            segnale


            "corrotto" arriva fino al lato


            client.

            e cosa sarebbe (DI GRAZIA) il "segnale
            corrotto"?

            Forse è meglio che ti documenti un pochino
            prima

            di sparare termini a

            vanvera?

            è evidente che non sai come funziona tor.

            Ma se sbaglio sarò lieto di ricredermi.

            Aspetto spiegazioni razionali documentate e
            reali.

            :D
            Ma c'è una nuova guerra di cloni?Ma non era la Guerra dei Quoti ?Ah, no quella era una traduzione pacco dell'edizione italiana...
          • tucumcari scrive:
            Re: piuttosto...
            No io ho capito benissimo come hanno beccato chi comprava e vendeva droga.Forse ti sfugge che la spedizione di oggetti fisici è MOLTO PIÙ FACILMENTE TRACCIABILE di un pacchetto ip.Del resto basta leggere come è andata (nei fatti non nella fantasia) per capire come è andata. ;)
          • tucumcari scrive:
            Re: piuttosto...
            - Scritto da: tucumcari
            No io ho capito benissimo come hanno beccato chi
            comprava e vendeva
            droga.
            Forse ti sfugge che la spedizione di oggetti
            fisici è MOLTO PIÙ FACILMENTE TRACCIABILE di
            un pacchetto
            ip.Si usano i cocchi d'asino, se non si fosse capito, che si pedinano facilmente.
          • Leguf Iussef Khalifa scrive:
            Re: piuttosto...
            Nessuna difficoltà a nel tuo caso infatti a "sgamarti".Non c'è proprio necessità di "pedinare".L'indagine è conclusa ancor prima di iniziare :DAh...A proposito... hai poi scoperto che (a differenza da quanto da te sostenuto) non solo esistono (i cocchi d'asini e i relativi <b
            asini </b
            ovviamente) ma sono piuttosto "vetusti"?http://www.principisabini.it/calesse/approfondimento_vasi.php
          • Leguf Iussef Khalifa scrive:
            Re: piuttosto...
            Nessuna difficoltà infatti a "sgamarti" senza bisogno di pedinarti.Le indagini sono chiuse prima ancora di partire. :DAh...A proosito hai poi scoperto che (a differenza di quanto tu affermi) non solo esistono i cocchi d'asini (e i relativi <b
            asini </b
            ) ma sono pure alquanto "vetusti"? ;)
          • Leguf Iussef Khalifa scrive:
            Re: piuttosto...
            Nessuna difficoltà infatti a "sgamarti" senza bisogno di pedinarti.Le indagini sono chiuse prima ancora di partire. :DAh...A proosito hai poi scoperto che (a differenza di quanto tu affermi) non solo esistono i cocchi d'asini (e i relativi <b
            asini </b
            ) ma sono pure alquanto "vetusti"? ;)
          • collione scrive:
            Re: piuttosto...
            - Scritto da: tucumcari
            cosa non ti è chiaro della parola "postino"?
            lo sai che va fisicamente nelle case con dei
            pacchi?
            o pensi che passi per una rete di nodi tor?si riferiva alle scuse che le autorità usano per non ammettere la provenienza delle informazioni che usano per catturare i vari "criminali"e comunque il discorso del postino non funge in questo caso, perchè quella gente usa servizi di remailing in vari Stati e spesso danno l'indirizzo di una casupola abbandonata tra le montagnealtri affittano abitazioni ( con documenti falsi ) per poche settimane e poi vanno altrovedi sicuro è più facile restare anonimi nel mondo reale che in quello virtuale
          • tucumcari scrive:
            Re: piuttosto...
            - Scritto da: collione
            - Scritto da: tucumcari

            cosa non ti è chiaro della parola "postino"?

            lo sai che va fisicamente nelle case con dei

            pacchi?

            o pensi che passi per una rete di nodi tor?

            si riferiva alle scuse che le autorità usano per
            non ammettere la provenienza delle informazioni
            che usano per catturare i vari
            "criminali"

            e comunque il discorso del postino non funge in
            questo caso, perchè quella gente usa servizi di
            remailing in vari Stati e spesso danno
            l'indirizzo di una casupola abbandonata tra le
            montagne

            altri affittano abitazioni ( con documenti falsi
            ) per poche settimane e poi vanno
            altrove

            di sicuro è più facile restare anonimi nel mondo
            reale che in quello
            virtualeDavvero? tra le "montagne" di S.Francisco?(rotfl)(rotfl)Regà meno "mitologia" e più attenzione ai fatti. ;)
          • tucumcari scrive:
            Re: piuttosto...
            - Scritto da: tucumcari
            - Scritto da: collione

            - Scritto da: tucumcari


            cosa non ti è chiaro della parola
            "postino"?


            lo sai che va fisicamente nelle case
            con
            dei


            pacchi?


            o pensi che passi per una rete di nodi
            tor?



            si riferiva alle scuse che le autorità usano
            per

            non ammettere la provenienza delle
            informazioni

            che usano per catturare i vari

            "criminali"



            e comunque il discorso del postino non funge
            in

            questo caso, perchè quella gente usa servizi
            di

            remailing in vari Stati e spesso danno

            l'indirizzo di una casupola abbandonata tra
            le

            montagne



            altri affittano abitazioni ( con documenti
            falsi

            ) per poche settimane e poi vanno

            altrove



            di sicuro è più facile restare anonimi nel
            mondo

            reale che in quello

            virtuale
            Davvero? tra le "montagne" di S.Francisco?
            (rotfl)(rotfl)
            Regà meno "mitologia" e più attenzione ai fatti.
            ;)Dimenticavo: natura matrigna.
          • Leguf Iussef Khalifa scrive:
            Re: piuttosto...
            - Scritto da: tucumcari
            Dimenticavo: natura matrigna.Tu forse "dimenticavi" ma la natura no. :D
          • Leguf Iussef Khalifa scrive:
            Re: piuttosto...
            - Scritto da: tucumcari
            Dimenticavo: natura matrigna.tu "dimenticavi" ma la natura no. :D
          • collione scrive:
            Re: piuttosto...
            - Scritto da: tucumcari
            Davvero? tra le "montagne" di S.Francisco?
            (rotfl)(rotfl)perchè esiste solo San Francisco?
            Regà meno "mitologia" e più attenzione ai fatti.
            ;)evidentemente non hai mai avuto a che fare con i carder
          • tucumcari scrive:
            Re: piuttosto...
            Non è che esiste "solo S.Francisco" ma è a S.Francisco che hanno beccato quello che si è fatto spedire la "robba".
          • collione scrive:
            Re: piuttosto...
            ma di chi stiamo parlando? il mio discorso era generale, chi è questo tizio di San Francisco che è uscito all'improvviso? :|
          • ... scrive:
            Re: piuttosto...
            - Scritto da: collione
            ma di chi stiamo parlando? il mio discorso era
            generale, chi è questo tizio di San Francisco che
            è uscito all'improvviso?
            :|Uno che hanno beccato e che si è fatto consegnare un tot di coca comprandola sul cosiddetto "deep web"... :DE non lo hanno "beccato" con "L'IP"... ovviamente... anche se aveva pagato in bitcoin. ;)Capisci ora la differenza tra il "postino" (quello vero) e le bubbole? :D
          • tucumcari scrive:
            Re: piuttosto...
            - Scritto da: collione
            evidentemente non hai mai avuto a che fare con i
            carderEvidentemente non sai che un pacco lo devi ritirare prima o poi...Se vuoi sniffarti la coca! ;)Fosse anche in un ghiacciaio dell'alaska!
          • collione scrive:
            Re: piuttosto...
            ovvio, ma l'uso di quegli stratagemmi ti rende abbastanza sicuroProvenzano è campato in latitanza per quanti anni? e tutto perchè usava pizzini e case sicure, cambiandole frequentementee ricordo che le indagini hanno un costo, se tale costo è troppo alto, gli sbirri lasciano perderea meno che tu non sia un pericoloso terrorista, chi vuoi che sprechi tempo e denaro per dare al caccia ad un cocainomane?
          • tucumcari scrive:
            Re: piuttosto...
            Il problema è e resta che i pizzini li hanno beccati e pure la coca mentre la provenienza (IP e quanto altro) dei messaggi tor ancora li fanno (per loro stessa ammissione) dannare!Anche perchè è ormai un fenomeno di massa e non sanno più a cosa attaccarsi se non all'usuale fud.
    • MakeItClear scrive:
      Re: piuttosto...
      - Scritto da: unaDuraLezione
      se son riusciti a mettere le mani su quelli di
      TC, anonimi (e a quanto pare non cittadini USA),
      come si fa a pensare che quelli di TOR (che sono
      noti e stanno in USA) non abbiano avuto una
      esperienza
      analoga?Che c'entra?Quelli di TC erano particolarmente deboli proprio per essere volutamente anonimi.E se hanno voluto esserlo per dieci anni evidentemente hanno buoni motivi, io sono d'accordo con l'ipotesi che siano probabilmente crittografi professionisti che non vogliono essere licenziati se si scopre che forniscono gratis ciò che la loro ditta fornisce a pagamento o addirittura collaboratori di qualche polizia che, forse disgustati da certi metodi di violazione della privacy, hanno deciso di fornire ai cittadini un mezzo per difendersi. E in questo caso rischierabbero ben più di un licenziamento.Ma se ora il loro sito fosse stato hackerato e le chiavi rubate, volendo restare anonimi difficilmente potrebbero cercare di rientrare in possesso del sito.Personalmente, comunque, credo che la spiegazione più probabile sia che sono ricattati. In quale modo? Beh, semplice: la minaccia potrebbe essere "riveliamo la vostra identità".Ed è infatti curioso che questo sia accaduto pochi mesi dopo l'avvio dell'audit, dove hanno avuto contatti con l'audit team (per dichiarazione di questi ultimi). Potrebbe essere che con questi contatti, con un team che non è certo assurdo pensare che fosse sottoposto a sorveglianza da NSA e compagnia bella, abbiano incautamente compromesso il proprio anonimato e da qui il patatrac.Situazione completamente diversa per quelli di Tor.
      • unaDuraLezione scrive:
        Re: piuttosto...
        contenuto non disponibile
        • MakeItClear scrive:
          Re: piuttosto...
          - Scritto da: unaDuraLezione
          - Scritto da: MakeItClear


          Situazione completamente diversa per quelli
          di

          Tor.


          cioè?
          Se gli dicono: "collaborate con noi inserendo
          falle di codice exploitabili con buffer overflow
          o
          similari"?
          Se non collaborano finiscono al tribunale
          <b
          militare </b
          come il tizio di
          lavabit.

          Guiarda che non stiamo parlando di una battaglia
          tra onesti e malviventi, ma di leggi precise e
          molto
          severe.


          edit: mi rendo conto che le leggi parlano una
          posizione differente rispetto allo sviluppatore,
          ma nel caso di TC sono proprio gli sviluppatori
          quelli a cui 'è sucXXXXX
          qualcosa'
          --------------------------------------------------
          Modificato dall' autore il 10 giugno 2014 14.05
          --------------------------------------------------Ho già dato una spiegazione ragionevole su cosa può essere sucXXXXX agli sviluppatori di TC, perchè può essere sucXXXXX e perchè proprio ora.Quello che li può aver fregati è proprio la necessità dell'anonimato.Anche perchè gente che fa uno dei sw crittografici di maggior sucXXXXX e resta volutamente anonima per DIECI ANNI, invece di trasformare la cosa in un business o almeno farsi belli nei convegni di security, c'è davvero da pensare che non POTESSERO svelare la propria identità.Sulle leggi, inutile restarci sopra, non c'è alcuna legge che li obbliga a mettere delle backdoor o simili, nè quelli di TC (almeno se sono in Occidente) nè quelli di Tor, come aveva già opportunamente sottolineato tucumcari.A parte che qui c'è sempre il source auditabile, sia per TC che per Tor.
  • Grande Puffo scrive:
    VeraCrypt
    C' è anche VeraCrypt da considerare come alternativa. E' derivato direttamente da TrueCrypt ma aggiunge anche maggiore sicurezza. Purtroppo non è multipiattaforma al momento e non è compatibile coi volumi truecrypt.https://veracrypt.codeplex.com/http://sourceforge.net/projects/veracrypt/
    • collione scrive:
      Re: VeraCrypt
      mhm, ho solo due dubbi1. se ne sono sbattuti della licenza truecrypt? hanno fatto un fork su basi legali assai traballanti2. perchè è hostato presso microsoft? non voglio giudicare affrettatamente, però hostare un progetto del genere su un sito gestito da una società "in bed with NSA" è un pochettino controproducente
      • Grande Puffo scrive:
        Re: VeraCrypt
        La licenza è la stessa di Truecrypt. Sulle basi legali non so, non sono un esperto.Entrambi i link riguardano progetti open, poi sull'opportunità di metterlo da una parte piuttosto che da un' altra si può discutere...Non avendo un vero e proprio sito internet dedicato, presumo che l'autore abbia cercato di dargli visibilità come poteva. Io stesso l' ho scoperto solo da poco.
      • Etype scrive:
        Re: VeraCrypt
        In che senso della Ms ?Codeplex o Sourceforge ?
        • collione scrive:
          Re: VeraCrypt
          - Scritto da: Etype
          In che senso della Ms ?

          Codeplex o Sourceforge ?codeplex è di proprietà della ms
          • Shiba scrive:
            Re: VeraCrypt
            - Scritto da: collione
            - Scritto da: Etype

            In che senso della Ms ?



            Codeplex o Sourceforge ?

            codeplex è di proprietà della msE Sourceforge recentemente è diventato uno schifo...
          • collione scrive:
            Re: VeraCrypt
            - Scritto da: Shiba
            - Scritto da: collione

            - Scritto da: Etype


            In che senso della Ms ?





            Codeplex o Sourceforge ?



            codeplex è di proprietà della ms

            E Sourceforge recentemente è diventato uno
            schifo...potevano metterlo su github :D
    • Etype scrive:
      Re: VeraCrypt
      Esatto quella,è un suo diretto discendente :)
    • king volution scrive:
      Re: VeraCrypt
      - Scritto da: Grande Puffo
      C' è anche VeraCrypt da considerare come
      alternativa. come alternativa per farsi XXXXXXX...dovrebbero chiamarlo VeraNSA...
      Purtroppo non è multipiattaforma al momento e non
      è compatibile coi volumi truecrypt."deriva" ta truecrypt ma non è compatibile con i volumi truecrypt???megliolasciare perdere mi sa eh
      • Etype scrive:
        Re: VeraCrypt
        - Scritto da: king volution
        come alternativa per farsi XXXXXXX...
        dovrebbero chiamarlo VeraNSA...Per qual motivo ?
        "deriva" ta truecrypt ma non è compatibile con i
        volumi
        truecrypt???

        megliolasciare perdere mi sa ehSe hai letto la descrizione iniziale del programma capisci il perchè...
  • Etype scrive:
    TrueCrypt
    Son d'accordo con quel che si dice nell'articolo tranne per l'eccessivo zelo di paranoia.Nessuno software sarà mai sicuro al 300%,se si è talmente paranoici da non fidarsi di nessun software ,sia esso open o closed,allora l'unica via è quello che realizzare un software in proprio,totalemnte diverso da quelli attuali,inventarsi un sistema di crittografazione proprio,ecc.Per quanto riguarda TrueCrypt il 3 giugno è stato rilasciato un fork dove già è stato aumentato il livello di sicurezza anche se è solo l'inizio dei cambiamenti,attualmente solo per windows,le altre piattaforme verranno a breve.
  • non ho parole scrive:
    sei serio?
    "Se avete capito qualcosa della vita" : scusa? ma chi ti credi di essere? Dio forse?"A proposito, perché voi, si proprio voi, non ne riprendete o sviluppo?": perchè lavoro già più di 8 ore al giorno a cui sommare qualche oretta per raggiungere il posto di lavoro per cui...perchè non riprendi TU lo sviluppo?Sei tanto esperto...ah,ecco, tu sei uno di quelli che predica bene e razzola male!
    • Nome e cognome scrive:
      Re: sei serio?
      - Scritto da: non ho parole
      "Se avete capito qualcosa della vita" : scusa? ma
      chi ti credi di essere? Dio forse?

      "A proposito, perché voi, si proprio voi, non ne
      riprendete o sviluppo?": perchè lavoro già più di
      8 ore al giorno a cui sommare qualche oretta per
      raggiungere il posto di lavoro per cui...perchè
      non riprendi TU lo sviluppo?Sei tanto
      esperto...ah,ecco, tu sei uno di quelli che
      predica bene e razzola male!Hai una vaga idea su chi sia la persona a cui stai rispondendo?E su quale sia il suo abituale stile di esposizione?
      • non ho tutt ora parole scrive:
        Re: sei serio?
        Scusa, chi sarebbe? No dimmelo tu visto che io lo so molto bene ma forse ho perso qualche pezzo. E, comunque, UMILTA' questa sconosciuta, chiunque pensi di essere! E il fatto che sia abituato a certi stili, non li giustifica. Altrimenti un ladro sarebbe giustificato a fare quello che fa.
    • webwizard scrive:
      Re: sei serio?
      - Scritto da: non ho parole
      "Se avete capito qualcosa della vita" : scusa? ma
      chi ti credi di essere? Dio forse?Dio magari no, ma senz'altro qualcuno che capisce di IT ben più di te.

      "A proposito, perché voi, si proprio voi, non ne
      riprendete o sviluppo?": perchè lavoro già più di
      8 ore al giorno a cui sommare qualche oretta per
      raggiungere il posto di lavoro per cui...perchè
      non riprendi TU lo sviluppo?Sei tanto
      esperto...ah,ecco, tu sei uno di quelli che
      predica bene e razzola male!Tu lavori 8 ore al giorno e sei stanco ? Legittimo. Non hai le competenze per collaborare ? Legittimo. Altri hanno tempo e competenze e, magari, possono collaborare. Il concetto è questo, chiaro e limpido: staccati dal fiasco per una nottata e vedrai che ci arrivi pure tu.
      • ancora meno parole scrive:
        Re: sei serio?
        Esatto! io non posso dedicarci tempo ma non per questo dico "FATELO VOI!" condendo il tutto con tono saccente di chi....di chi....cos'è che ha fatto esattamente Calamari di così fondamentale scusa? Ho ben chiaro il suo cv e senza doverlo far notare, non mi sembra così eccezionale. Tante belle parole a dire ben poco.Ma comunque si sa, il gregge ha bisogno del cane guida che gli abbai contro(e questo il furbo Calamari lo sa bene[manfrina dei 24 lettori docet])
        • panda rossa scrive:
          Re: sei serio?
          - Scritto da: ancora meno parole
          Esatto! io non posso dedicarci tempo ma non per
          questo dico "FATELO VOI!"Be' ciccio, allora caschi molto male.
          condendo il tutto con
          tono saccente di chi....di chi....cos'è che ha
          fatto esattamente Calamari di così fondamentale
          scusa? Purtroppo per te, non sei in grado di capire.
          Ho ben chiaro il suo cv e senza doverlo
          far notare, non mi sembra così eccezionale.Non vediamo l'ora di leggere il tuo.
          Tante
          belle parole a dire ben poco.Quindi non hai compreso.Quindi non sai.Quindi e' un limite tuo.
          Ma comunque si sa, il gregge ha bisogno del cane
          guida che gli abbai contro(e questo il furbo
          Calamari lo sa bene[manfrina dei 24 lettori
          docet])Tu a scuola, quando spiegavano il Manzoni eri in bagno a fumare?
Chiudi i commenti