La recente indagine statistica che SWG ha prodotto insieme a studenti.it intervistando on line 1200 studenti italiani che si apprestavano a sostenere l’esame di maturità, mi pare disegni con molta precisione il rapporto dei 18enni di oggi con le nuove tecnologie e i media. Molte cose che (purtroppo) conoscevamo già, emergono con chiarezza: il disamore per i libri (2 intervistati su 10 non leggono nemmeno un libro all’anno, mentre quasi il 40% ne legge meno di 5), la scarsa propensione alla lettura dei quotidiani, un certo prevalente tradizionalismo di fondo che è la vera cifra statistica di questo paese (famiglia, realizzazione professionale, pena di morte, scarsa tolleranza per l’immigrazione) ancor più significativo se si considera che stiamo parlando di una inchiesta condotta fra studenti dell’ultimo anno delle scuole superiori.
Ed è proprio all’interno di questa ritratto conservatore della gioventù italiana che Internet e le nuove tecnologie sembrano poter assumere un ruolo importante di motore culturale di una nuova consapevolezza, in grado forse di stringere in qualche misura le distanze che ci tengono lontano dagli atteggiamenti e dalle aspettative degli altri paesi evoluti.
Secondo la ricerca, il 77% degli studenti utilizza il computer quotidianamente, il 68% dei 18enni ogni giorno si collega a Internet, spostando in rete molte di quelle attività culturali informative e ricreative che fino a qualche anno fa erano riservate ad altri media.
La “scelta mediale” oggi sembra (finalmente) mettere in secondo piano il consumo televisivo (anche se due 2 intervistati su 3 hanno un televisore in camera) che rimane numericamente significativo solo per ciò che attiene alla ricerca di informazioni sulle ultime notizie (64%) ma che, insieme agli altri media, mostra tutti i suoi limiti per ciò che attiene alla capacità di guidare le istanze di studio, comunicazione e svago dei ragazzi che trovano invece su Internet in rete tutto ciò che serve loro.
In questa terra di ex santi e navigatori il 76% dei maturandi usa Internet per approfondire argomenti di vario genere (santa Wikipedia), il 69% la utilizza per ascoltare musica (san mp3), il 52% per ampliare le proprie vedute (san Google). Ma ancor più significativi sono quel 24% di diciottenni che già oggi usano la rete per cercare le ultime notizie: quello che in molti sappiamo ormai da molti anni, vale a dire che le notizie arrivano prima in rete che altrove (e vi arrivano in maggior quantità, con meno filtri e più chiavi interpretative) oggi è una esperienza che riguarda un diciottenne su quattro ed il numero è tanto più significativo quanto più si considera la nota allergia degli abitanti della nostra penisola alla ricerca informativa.
C’è di che sperare insomma che il vecchio “l’ha detto la TV” possa venire in breve sostituito da “L’ho letto su Internet”.
Un discorso a parte va invece fatto per la musica. Come tutti sappiamo la musica è un momento centrale nella vita degli adolescenti, parte fondante della propria esperienza di crescita e di confronto col mondo. Ebbene oggi ? a dar fede ai numeri di SWG ? la maggioranza degli intervistati ascolta musica attraverso il computer, che diventa il tramite principale della esperienza di ascolto. Prima dei lettori mp3 (anch’essi figli di una rivoluzione dei device che si è completata, chiudendo un cerchio, rapidissima in pochi anni), prima degli impianti stereo, prima della radio e dei lettori portatili di CD.
Ma non si tratta solo di una questione legata al “tipo di riproduttore”. Un intervistato su due dichiara di non comprare “quasi mai” CD. Un altro 30% dei diciottenni acquista “meno di un CD al mese”. Come a dire: nessuno compra più musica sui “vecchi” substrati. Se questo è lo scenario si preparano tempi durissimi per l’industria dei disco che non sembra avere ormai più alcuna alternativa al trasporto online delle proprie attività commerciali. La percezione del reato per ciò che attiene al download illegale di musica da Internet è del resto bassissima, il 72% dichiara che leggi e controlli non saranno in grado di arginare il fenomeno. Tutti poi confessano di scaricare allegramente mp3 su Internet con una media stimata di 26 brani al mese.
Siamo quindi (un po’ lo sapevamo) al cospetto di una generazione di maturandi pirati? Oppure stiamo assistendo ad un violento cambio di orizzonte all’interno del quale molti dei protagonisti faticano ancora ad orientarsi?
Io guardo mia figlia adoloscente che studia al pomeriggio con la finestra del messenger aperta in contatto con le sue compagne di classe, la vedo ascoltare musica da Itunes, telefonare via Skype, presentarsi la sera a cena conoscendo già i titoli del TG e penso a come eravamo noi molti anni fa. Osservo nelle metropolitane delle grandi città europee la scena un po’ inquietante e vagamente claustrofobica di centinaia di lettori mp3 in funzione ad isolare i rispettivi proprietari dai loro simili seduti a pochi centimetri.
Qualche sera fa ero a cena a Parigi in una piccola brasserie quando mia moglie ha richiamato la mia attenzione: un tizio distinto, nel tavolo accanto al nostro, aveva aperto un piccolo portatile e controllava un’asta su Ebay (connessione wifi gratuita gentilmente offerta agli avventori dall’oste). Con tutti i limiti e le difficoltà, fuori dagli eccessi che ovunque e sempre esistono, questo a me pare un mondo nuovo e interessante, mediato dalla rete, che incide sulla qualità della nostra vita. Mi sembra che, dai dati di SWG, i 18enni italiani, pur scontando la colpa non loro di abitare un paese per troppi versi estetico e rallentato, la pensino alla stessa maniera.
Gli editoriali di M.M. sono pubblicati a questo indirizzo
-
LA VERA SOLUZIONE: ED2K
Questa è l'unica soluzione, ceracte i forum adatti nella darknet che forniscono i links ed2k dei files che volete scaricare e non prenderete fregature, cercate cercate...AnonimoRe: LA VERA SOLUZIONE: ED2K
- Scritto da: > Questa è l'unica soluzione, ceracte i forum> adatti nella darknet che forniscono i links ed2k> dei files che volete scaricare e non prenderete> fregature, cercate> cercate...Poi finisce come con i torrent: i siti che li pubblicano possono venire facilmente chiusi dalle major.AnonimoRe: LA VERA SOLUZIONE: ED2K
Intanto ci sono da anni e funzionano, alcuni sono siti in paradisi virtuali e non possono essere toccati dalle autorità di altri stati, e l'utente non rischia a sua insaputa di scaricarsi un video pdepornogradico pensando che sia l'ultimo video di Madonna :'(AnonimoCome siamo caduti in basso...
- Scritto da: > Intanto ci sono da anni e funzionano, alcuni sono> siti in paradisi virtuali e non possono essere> toccati dalle autorità di altri stati, e l'utente> non rischia a sua insaputa di scaricarsi un video> pdepornogradico pensando che sia l'ultimo video> di Madonna> :'(Ma c'è davvero gente che scarica video di Madonna? Come siamo caduti in basso...AnonimoRe: LA VERA SOLUZIONE: ED2K
- Scritto da: > > - Scritto da: > > Questa è l'unica soluzione, ceracte i forum> > adatti nella darknet che forniscono i links ed2k> > dei files che volete scaricare e non prenderete> > fregature, cercate> > cercate...Non tutti i releaser pubblicizzano i file su siti di questo tipo e alcuni file sono da testare personalmente. Io segnalo cd di un certo tipo di musica su una certa board e non è raro dover tirare giù tutto il file per avere la certezza matematica di un contenuto 100% corretto visto che non tutti i cd che scarico li trovo segnalati sul web. Ma alla fine basta fare tasto destro - informazioni sul file e leggersi i nomi del file oppure mettere l'hash del file su tothbenedek e fare una ricerca per vedere i risultati.-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 00.36-----------------------------------------------------------AlucardQuesto sopra e il T1000 mi hanno rotto
- Scritto da: > l'hanno arrestato perchè voleva fondare> l'"Associazione Italiana> Pedofili".> > il suo attuale ragazzo è minorenneNon sei simpatico e hai veramente rotto.basta t1000-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 12.44-----------------------------------------------------------Ics-piRe: hai rotto
********-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 12.44-----------------------------------------------------------AnonimoProfessionalità degli inquirenti
Prima di partire con indagini varie, avvisi di garanzia e compagnia bella dovrebbero preoccuparsi di:- Non considerare i file ancora in fase di downloading. L'utente non necessariamente è riusicito a verificare quello che sta scaricando- Controllare, ove possibile, le chiavi di ricerca utilizzate per giungere al file. Se gianni cercava il file "le notti di moana" quasi certamente non voleva scaricare un file pedoporno- Verificare che i file pedoporno scaricati siano diversi, e non uno solo. Potrebbe sempre trattarsi di errore (file scaricato per sbaglio e non controllato). Se i file cominciano ad essere 5, 10, 20 allora possiamo escludere il download per errore.AnonimoRe: Professionalità degli inquirenti
aggiungo che basterebbe in molti casi una banale lettera di convocazione in procura per chiarire la propria posizione.AnonimoRe: Professionalità degli inquirenti
Già, dovrebbero farlo, ma gli inquirenti sono solo collezionisti di medaglie.AnonimoRe: Professionalità degli inquirenti
Bah; la legge non funziona purtroppo e non fa differenza, lo sfortuanto di turno se la prendono nel retro punto e basta.Se la legge non va proteggetevi da voi, utilizzate gli strumenti a disposizione per tentare una verifica del file, purtroppo dipende da un p2p all'altro, verificato il materiale appena scaricato senza lasciarlo a marcire per mesi prima di accorgervi che e' qualcosa di pericoloso ma anche un inutile fake.Anche criptare il disco puo' servire dato che senza chiavi/pwd non ci si accede e i tools di forensic non funzionano, il software gratuito c'e', ma questo diventa utile quando ci siete gia' in mezzo per colpevolezza o per sbaglio.AnonimoRe: Professionalità degli inquirenti
- Scritto da: > verificato il materiale> appena scaricato senza lasciarlo a marcire per> mesi prima di accorgervi che e' qualcosa di> pericoloso ma anche un inutile> fake.Volendo ti beccano pure prima, visto che condividi mentre scarichi, anche prima di poter vedere una qualsiasi anteprima, e di file senza commenti ce ne sono a tonnellate. Infatti uno dei punti che ho citato è proprio quello del non indagare solo su spezzoni di file.AnonimoRe: Professionalità degli inquirenti
> - Non considerare i file ancora in fase di> downloading. L'utente non necessariamente è> riusicito a verificare quello che sta> scaricandose cosi fosse allora un'utente "furbo" basta che li masterizzi subito senza tenerli in condivisione dopo il download e non lo fermerai mai> - Controllare, ove possibile, le chiavi di> ricerca utilizzate per giungere al file. Se> gianni cercava il file "le notti di moana" quasi> certamente non voleva scaricare un file> pedopornoscusa l'ignoranza ma come farebbero a controllare le chiavi di ricerca? La ricerca viene fatta sul server, avrebbero necessità di sequestrarne uno bello grosso, ma non mi risulta che in italia sia avvenuto.Suppongo quindi che il metodo con cui cercano gli utenti sia di tenere in condivisione X file pedo-pornografici (magari con banda quasi a 0 in modo da non favorirne la diffusione) e di vedere quanti si mettono in coda...se cosi fosse non hanno modo di vedere le chiavi di ricerca perchè sicuramente non sono salvate nel file stesso e salvo utilizzando degli spyware non possono leggere la history delle tue ricerche> - Verificare che i file pedoporno scaricati siano> diversi, e non uno solo. Potrebbe sempre> trattarsi di errore (file scaricato per sbaglio e> non controllato). Se i file cominciano ad essere> 5, 10, 20 allora possiamo escludere il download> per> errore.Questo credo sia l'unico modo per evitare di prendere delle cantonateAnonimoRe: Professionalità degli inquirenti
- Scritto da: > > - Non considerare i file ancora in fase di> > downloading. L'utente non necessariamente è> > riusicito a verificare quello che sta> > scaricando> > se cosi fosse allora un'utente "furbo" basta che> li masterizzi subito senza tenerli in> condivisione dopo il download e non lo fermerai> mai> Basta fare indagini serie e cerchi di tracciare l'utente, se proprio hai dei sospetti (comportamento molto diffuso)> > scusa l'ignoranza ma come farebbero a controllare> le chiavi di ricerca?> > > La ricerca viene fatta sul server, avrebbero> necessità di sequestrarne uno bello grosso, ma> non mi risulta che in italia sia> avvenuto.Se la ricerca è globale, come immagino avvenga la maggior parte delle volte, credo le chiavi di ricerca vengono inviate tra un server e l'altro, quindi uno piccolo, uno grande o uno proprio non farebbe differenza. Se si ricerca tramite kad, che è senza server, le chiavi di ricerca vengono passate tra i client.> Suppongo quindi che il metodo con cui cercano gli> utenti sia di tenere in condivisione X file> pedo-pornografici (magari con banda quasi a 0 in> modo da non favorirne la diffusione) e di vedere> quanti si mettono in> coda...Se mettono in condivisione dei fake, sono proprio dei ..... > se cosi fosse non hanno modo di vedere le chiavi> di ricerca perchè sicuramente non sono salvate> nel file stesso e salvo utilizzando degli spyware> non possono leggere la history delle tue> ricerche>Guarderò nelle statistiche, ma sono quasi convinto che oltre all'hash del file viene fuori almeno anche il nome del file che ha richiesto chi lo scarica. Già questo è un ottimo indizio.AnonimoRe: Professionalità degli inquirenti
> Giusto, ma per sapere se è per sbaglio o per> davvero, te li ritrovi cmq in casa alle 6 del> mattino, e ti sequestrano tutto, ogni> cosa.> > QUesto è il fatto meno grave. Lagravità sta nel> fatto che il giorno dopo tu sei in prima pagina,Sono entrambi fatti gravissimi. La violazione della privacy come il sequestro di un pc è un fatto gravissimo non giustificato da un reato che per la maggioranza dei casi per cui si applica non dovrebbe essere tale. Metti che sul computer a parte le foto illegali, ci siano anche tutte le foto intime fatte alla moglie o alla ragazza, o le foto che la ragazza (avranno sequestrato computer anche a qualche ragazza) si è fatta da sola. E se il computer le verrà confiscato? Le sue foto personali dove vanno a finire? Questa legge è una vergogna senza fine e nessuno fa nulla.AnonimoRe: Professionalità degli inquirenti
Io non discuto sulla violazione palese della privacy, per il quale spero si sia capito sono fortemente contrario, sto dicendo che, grazie a leggi inique, se prima potevi beccare chiunque non appena sgarrava (eticamente) ora becchi chiunque quando l'1% commette quaolcosa di eticamente scorretto come la pedopornografia.A me non frega un razzo se pinko si fa le seghe su un amatoriale tedesco :)sta di fatto, che per i poteri ed i mezzi che hanno leforse dell'ordine, ci puoi finire dentro inconsciamente, pure se sei uno di quelli che denincia. E Se non sei, ci finisci cmq, perchè hai getright craccato sul pc e ti fai un anno di gabbia per questo.Quindi, passi a crittografia forte.Quindi sei in crittografia forte come i pedoflli ed i terroristi.quindi sei nel mucchio anche se a te spetterebe un buffetto.ma ai giornalisti, ed agli sbirri, non frega un cazzo ke tu abbia getright o la collezione di porno made in indonesia di minorenni, tu sei cmq ATTAKKATO.. :) e di questo, si bulleranno. Alla faccia di chi pedo lo è vcramente e continuerà, crittttato forte, ad esserlo.AnonimoRe: Professionalità degli inquirenti
- Scritto da: > Prima di partire con indagini varie, avvisi di> garanzia e compagnia bella dovrebbero> preoccuparsi> di:> - Non considerare i file ancora in fase di> downloading. L'utente non necessariamente è> riusicito a verificare quello che sta> scaricando> - Controllare, ove possibile, le chiavi di> ricerca utilizzate per giungere al file. Se> gianni cercava il file "le notti di moana" quasi> certamente non voleva scaricare un file> pedoporno> - Verificare che i file pedoporno scaricati siano> diversi, e non uno solo. Potrebbe sempre> trattarsi di errore (file scaricato per sbaglio e> non controllato). Se i file cominciano ad essere> 5, 10, 20 allora possiamo escludere il download> per> errore.Oh certo che lo verificano...Vengono a casa tua, ti sequestrano tutto, ti fanno fare la figura del mostro davanti a tutti... dopodiché verificano.E forse dopo 1 anno ti ritornano persino le tue cose.AnonimoRe: Professionalità degli inquirenti
- Scritto da: > > - Scritto da: > > Prima di partire con indagini varie, avvisi di> > garanzia e compagnia bella dovrebbero> > preoccuparsi> > di:> > - Non considerare i file ancora in fase di> > downloading. L'utente non necessariamente è> > riusicito a verificare quello che sta> > scaricando> > - Controllare, ove possibile, le chiavi di> > ricerca utilizzate per giungere al file. Se> > gianni cercava il file "le notti di moana" quasi> > certamente non voleva scaricare un file> > pedoporno> > - Verificare che i file pedoporno scaricati> siano> > diversi, e non uno solo. Potrebbe sempre> > trattarsi di errore (file scaricato per sbaglio> e> > non controllato). Se i file cominciano ad essere> > 5, 10, 20 allora possiamo escludere il download> > per> > errore.> > Oh certo che lo verificano...> Vengono a casa tua, ti sequestrano tutto, ti> fanno fare la figura del mostro davanti a> tutti... dopodiché> verificano.> > E forse dopo 1 anno ti ritornano persino le tue> cose.E ovviamente l'avvocato e' a spese tue.AnonimoRe: Professionalità degli inquirenti
- Scritto da: > > - Scritto da: > > > > - Scritto da: > > > Prima di partire con indagini varie, avvisi di> > > garanzia e compagnia bella dovrebbero> > > preoccuparsi> > > di:> > > - Non considerare i file ancora in fase di> > > downloading. L'utente non necessariamente è> > > riusicito a verificare quello che sta> > > scaricando> > > - Controllare, ove possibile, le chiavi di> > > ricerca utilizzate per giungere al file. Se> > > gianni cercava il file "le notti di moana"> quasi> > > certamente non voleva scaricare un file> > > pedoporno> > > - Verificare che i file pedoporno scaricati> > siano> > > diversi, e non uno solo. Potrebbe sempre> > > trattarsi di errore (file scaricato per> sbaglio> > e> > > non controllato). Se i file cominciano ad> essere> > > 5, 10, 20 allora possiamo escludere il> download> > > per> > > errore.> > > > Oh certo che lo verificano...> > Vengono a casa tua, ti sequestrano tutto, ti> > fanno fare la figura del mostro davanti a> > tutti... dopodiché> > verificano.> > > > E forse dopo 1 anno ti ritornano persino le tue> > cose.> > E ovviamente l'avvocato e' a spese tue.Fosse solo quello a spese tue... no ma... te lo immagini lo sputtanamento???AnonimoRe: Professionalità degli inquirenti
GRANDE! :) :)AnonimoRe: Per il mulo
Il mulo è opensource. 2 modifiche al codice e puoi avere in condivisione fake hash file che non hai fisicamente :)Sveglia.AnonimoRe: Per il mulo
- Scritto da: Buzz> Il mulo è opensource. 2 modifiche al codice e> puoi avere in condivisione fake hash file che non> hai fisicamente> :)> > Sveglia.Quindi? Che centra con il pedo? Dovrei creare fake hash pedo? perchè? e se non scarico nulla in che reato incorro?C'è gente che mette fake hash pedo, perchè le major allora non lo fanno con altri fake?Non sono un informatico,quindi non ho capito bene, di hash conosco bene solo quello fatto con la canapa,comunque se non ho mai beccato un fake vuol dire che son già sveglio senza saperlo.-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 01.38-----------------------------------------------------------The AnimalRe: Per il mulo
Ma cosa credi che siano i client undefined che trovi nella tua lista delle statistiche? :D :D :D-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 01.40-----------------------------------------------------------AnonimoRe: Per il mulo
- Scritto da: Buzz> Ma cosa credi che siano i client undefined che> trovi nella tua lista delle statistiche? :D :D> :DComunque chiederò a qualcuno che se ne indende di roba emuliana se sono esatte le cose che dici, non ho le conoscenze tecniche per risponderti con esattezza.The AnimalLa soluzione: porno in RAI
Basterebbe che la RAI trasmettesse film porno ad una certa ora, e la gente non li scaricherebbe. Mediaset no perché ci mette troppa pubblicità nei film e uno non può eccitarsi per bene. :DPerché poi si possano mandare in prima serata le sparatorie, o film tipo Fast&Furious, e non un film dove la gente tromba con allegria non lo capisco, siamo davvero malati. Ecco i danni del cristianesimo (e di qualsiasi religione castrante).Far vedere una penetrazione è diseducativo, esaltare degli idioti che truccano le macchine e sfrecciano in città invece è figo. Infatti in Italia ogni anno muoiono tante persone mentre trombano, mentre di incidenti d'auto nessuno. Giusto?AnonimoPrecisazione
Dimenticavo, mi riferivo a video porno fra maggiorenni consensienti. Se si trasmettono in tv la gente non rischia di scaricare roba illegale.AnonimoRAI: di tutto di più...
Ricordiamo che alcuni anni fa la RAI mandò sul TG1 e sul TG3 in prima serata immagini che non riguardavano esattamente adulti consenzienti.I responsabili, David Sassoli che curò il servizio e indirettamente, per omissione di controllo, il direttore Gad Lerner (che si dimise), sono ancora a piede libero e lavorano ancora in TV.Quindi, se diffondi le stesse immagini sui televisori a milioni di persone che per la maggior parte non hanno interesse a vederle non ti succede niente, se invece le diffondi a un pubblico limitato tramite P2P sei un mostro da mandare al rogo.AnonimoRe: La soluzione: porno in RAI
Grande, ti straquoto...Andrea "Hermes"AnonimoRe: La soluzione: porno in RAI
Diciamo che se uno/a ha una vita sessuale soddisfacente non dovrebbe sentire eccessivamente questa esigenza (del porno ovunque e comunque, su Rai o su P2P). E questo a prescindere da religioni e ideologie (che qui non c'entrano una benemerita ceppa).Ciao.lorenzotRe: La soluzione: porno in RAI
- Scritto da: lorenzot> Diciamo che se uno/a ha una vita sessuale> soddisfacente non dovrebbe sentire eccessivamente> questa esigenza ROTFL.Questo te l'ha detto l'amico del Pastore Tedesco?AnonimoRe: La soluzione: porno in RAI
- Scritto da: > > - Scritto da: lorenzot> > Diciamo che se uno/a ha una vita sessuale> > soddisfacente non dovrebbe sentire> eccessivamente> > questa esigenza > > ROTFL.> Questo te l'ha detto l'amico del Pastore Tedesco?che enorme cazzata !anzi, spesso è proprio una vita sessuale soddisfacente a spingerti a vedere quei filmAnonimoRe: La soluzione: porno in RAI
- Scritto da: > Basterebbe che la RAI trasmettesse film porno ad> una certa ora, e la gente non li scaricherebbe.> Mediaset no perché ci mette troppa pubblicità nei> film e uno non può eccitarsi per bene.> :D> Perché poi si possano mandare in prima serata le> sparatorie, o film tipo Fast&Furious, e non un> film dove la gente tromba con allegria non lo> capisco, siamo davvero malati. Ecco i danni del> cristianesimo (e di qualsiasi religione> castrante).> Far vedere una penetrazione è diseducativo,> esaltare degli idioti che truccano le macchine e> sfrecciano in città invece è figo. Infatti in> Italia ogni anno muoiono tante persone mentre> trombano, mentre di incidenti d'auto nessuno.> Giusto?Oh te sempre qua vai a finire! Ti stanno sui coglioni i preti, questo è poco ma sicuro!Presto mi aspetto di leggere altri tuoi interventi OT e contro la chiesa pure nelle notizie sui processori!(rotfl)AnonimoRe: soluzione
Se abiti a ravenna, sai dove abita.. :)Anonimosarebbe più folle o più criminale?
"Ad esempio, si consideri che l'art. 14 l. 269/98 consente alla polizia giudiziaria (previo controllo/autorizzazione del pubblico ministero) di offrire materiale illecito proprio per issare, ad un certo punto, una rete che contiene un po' di tutto."La legge che hai citato se non è stata modificata (qualcuno sa se è stata modificata??)non permetterebbe di colpire chi acquisisce, scarica e detiene materiale pedopornografico, ma solo chi distribuisce. Se ho capito bene la polizia, non tenendo conto del fatto che scaricare esprime con piena evidenza solo la volontà di acquisire (e nel caso dei fake nemmeno quella), giocando sul fatto che non è possibile non condividere, può eludere l'intenzione del legislatore per ottenere le ordinanze di sequestro. Se ho capito bene la polizia metterebbe sul mulo e altri programmi simili materiale illegale (magari "fake"!) per poter andare in giro a sequestrare computer!AnonimoRe: sarebbe più folle o più criminale?
Il PC, ed ogni suppporto in grado di immagazzinare dati, può (e sarà) cmq sequestrato.In ogni caso. ficcatelo in testa ed adeguati.Update:Anche gli originali,tanto per esser chiari.-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 01.48-----------------------------------------------------------AnonimoRe: sarebbe più folle o più criminale?
Nient'altro?AnonimoRe: sarebbe più folle o più criminale?
- Scritto da: > "Ad esempio, si consideri che l'art. 14 l. 269/98> consente alla polizia giudiziaria (previo> controllo/autorizzazione del pubblico ministero)> di offrire materiale illecito proprio per issare,> ad un certo punto, una rete che contiene un po'> di> tutto."> > La legge che hai citato se non è stata modificata> (qualcuno sa se è stata modificata??)non> permetterebbe di colpire chi acquisisce, scarica> e detiene materiale pedopornografico, ma solo chi> distribuisce. Se ho capito bene la polizia, non> tenendo conto del fatto che scaricare esprime con> piena evidenza solo la volontà di acquisire (e> nel caso dei fake nemmeno quella), giocando sul> fatto che non è possibile non condividere, può> eludere l'intenzione del legislatore per ottenere> le ordinanze di sequestro. Se ho capito bene la> polizia metterebbe sul mulo e altri programmi> simili materiale illegale (magari "fake"!) per> poter andare in giro a sequestrare computer!> Si, è precisamente quello che fanno.Qaule mezzo migliore per sparare nel mucchio per poi finire sui giornali come eroi?AnonimoRe: sarebbe più folle o più criminale?
> La legge che hai citato se non è stata modificata> (qualcuno sa se è stata modificata??)non> permetterebbe di colpire chi acquisisce, scarica> e detiene materiale pedopornografico, ma solo chi> distribuisce. Se ho capito bene la polizia, non> tenendo conto del fatto che scaricare esprime con> piena evidenza solo la volontà di acquisire (e> nel caso dei fake nemmeno quella), giocando sul> fatto che non è possibile non condividere, può> eludere l'intenzione del legislatore per ottenere> le ordinanze di sequestro. Se ho capito bene la> polizia metterebbe sul mulo e altri programmi> simili materiale illegale (magari "fake"!) per> poter andare in giro a sequestrare computer!> ** L'art. 14 e' stato modificato marginalmente, direi in modo non rilevante per quello che ci interessa.E' vero che la norma non si applica al 600quater (detenzione) e al 4 comma del 600ter (cessione), ma il mettere in condivisione viene letto come distribuzione, divulgazione, dunque caso da terzo comma che e' elencato nell'art. 14.Un saluto.Daniele Minottipenale2000Re: sarebbe più folle o più criminale?
Invece di indagare chi evade le tasse sprecano i soldi dei contribuenti. E devono essere tanti soldi. E tutto a detrimento di azioni piu'concrete (anche se meno spettacolari.)AnonimoRe: Professionalità degli inquirenti
> Perchè le jpegghe passatemi via dcc> non erano "simil 16enni asiatiche", ma 10enni> caucasiche, senza alcun> dubbio.Scusami l'ignoranza, ma per la pornografia "normale" (adulta insomma), possiamo tranquillamente trovare ragazze completamente nude distese su un letto... E quello è considerato pornografia, giustissimo. Se parliamo di bambini, dov'è il confine fra la pornografia e la foto "normale"? Se gira una foto di una bambina, o di un bambino nudo, è un reato? O il reato persiste quando invece il bambino/bambina è coinvolto in attività sessuali di vario genere, a differenza quindi delle foto +18?Grazie per i chiarimenti...AnonimoRe: Professionalità degli inquirenti
Il reato è che se tu la scarichi, puoi esser preso in considerazione per indagini.Se tu l'hai scaricata per sbaglio, pazienza, se ti ne scarichi 2, seo fottuto.E forse. da un certo punto di vista, è anche giusto così.Quel che non funziona è che tu, dopo 2 ore, sei suogiornali, a prescindere da come finiscano le indagini.E quyel marchio nessuno te lo leva più.AnonimoRe: Professionalità degli inquirenti
... Veramente avevo chiesto una cosa totalmente diversa... :DAnonimoRe: Professionalità degli inquirenti
Hai chiesto una cosa ovvia, che nemmeno pensavo.Se tu hai una bambina nuda sul pc (non 18enne) eliminala. Se ti ci fai le seghe ed hai 30 anni e non 12, curati.. :) e spera che non ti becchi.. ;) perchè se non sei consapevole, finisci come quello che quando avevo 12 anni ho mandato all'ospedale dopo che mi ha chiesto di "mostrargli la schiena nuda".. :)Oggi come oggi, mi divertirei molto di più, no nmi limiterei a mandarlo all'ospedale.. :)Okkio.. :)I trasparent proxy sono ip in chiaro.. ;) lo sapevi? ;)-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 02.51-----------------------------------------------------------AnonimoRe: Professionalità degli inquirenti
A dire il vero la domanda era scaturita dalla mia sorpresa nel trovare come fake una foto di una bambina nuda (visibilmente non 18enne). Mi sono appunto chiesto se fossi a rischio scazzi legali per colpa di una foto così... boh... innocente. Insomma, vai in spiaggia => vedi i bambini nudi, è un problema? Mi chiedevo appunto se la pedopornografia fosse così labile nel perseguire come reato foto del genere alla stregua della pedopornografia _vera_, che implica perciò rapporti sessuali.AnonimoPer l'Avv. Minotti
Hai dimenticato di dire che il P2P favorisce lo scambio di informazioni tra i terroristi e fa crescere i peli sui palmi delle mani.P.S. Interessante l'inizio dell'articolo: scusa non richiesta, accusa manifesta... o visto che sei avvocato, excusatio non petita accusatio manifesta.AnonimoRe: Per il mulo
Nemmeno io lo sono.Ma io e te, se scarichiamo cazzate, possiamo imbatterci in qualcosa che non sai, e m'è capitato. e se ti capita, sei fottuto cmq, se non (gisutamente ) dalla magistratura, dai giornalisti.. Per indagini basate sul sospetto più che sui fatti.Perchè a forza di sbattere il mostro in prima pagina lo siamo chiunque. E se non lo sei per quello di beccano acdsee e diventi un pirata informatico. E sei fregato cmq.AnonimoRe: Per il mulo
Appunto il problema sta nella ricerca, un pedo può essere anche rinominato ma difficilente ha lo stesso nome.Esempio, cerco sorry di Madonna, mi da 200 fonti, metto il file in download, guardo il nome dei file, può succedere che trovo come nome 120 Preteen supersex, 20 Manndingo lo stallone nero, 10sorry madonna 8 maddy soooy ecc... questo è sicuramente un pedo.Un pedo rinominato può avere nome innoquo ma difficilente hai 120 nomi *uguali* a uno regular.Può avere molti nomi regular ma difficilente uguali sopratutto se le fonti complete sono tante.The AnimalRe: Per il mulo
MA tu questo non lo sai :) e non sai cosa contiene in contenitore *.* finchè non lo guardi. Ma aundo tu lo guardi, sei già, se ti va male, in una lista di ip :)AnonimoRe: Per il mulo
- Scritto da: Buzz> MA tu questo non lo sai :) e non sai cosa> contiene in contenitore *.* finchè non lo guardi.> Ma aundo tu lo guardi, sei già, se ti va male, in> una lista di ip> :)La certezza assoluta non la si ha, ma il rischio si riduce a poco.I file corretti sono pure votati ,un pedo non credo sia commentato, magari con "bel bambino da inchiappettare"Certo una possibiltà di una disgrazia c'è sempre ma qualunque attività umana presenta un rischio, tanto vale vivere in una campana di vetro allora.The AnimalRe: Per il mulo
Ma infatti io parlavo di questo, che allo stato delle cose (legali) è rischioso imho finire in indagini che nemmeno avresti pensato con l'anticamera del cervello.E guarda che per me è rischioso, perchè nel parlarne un wakko a kaso è stato tacciato di pedofilia dagli inferiori.Io non faccio quella fine, lo chiarisco da subito. Se si capisce (anche da altri dettagli che ho chiarito subito) ok, altrimenti avvocati prima e tanti dindi sul mio c/c, e pestatori poi dopo, compreso me stesso, perchè acca' nisciun è fess.. :)Io mica ho paura di un xr eh.. :)Ne legalmente, ne fisicamente, anzi, non aspetto altro che un malasussene per sfogare un po quel che ho imparato in 30 anni.. :)Di mezze seghe da chat/forum ne ho i cogoioni pieni da quando la net era per pochi :)-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 03.17-----------------------------------------------------------AnonimoRe: Per il mulo
Stai dicendo delle stupidaggini. Dopo pochi minuti di download, si ha già a disposizione una lista di nomi del file proveniente dalle fonti. Se un buon numero di nomi non sono coerenti col file che vuoi scaricare, basta annullare il download e finisce lì. Non si commette alcun reato, perchè è punita la detenzione, non lo scaricamento, e finchè il file non finisce di essere scaricato, non si detiene un bel nulla.AnonimoRe: Per il mulo
- Scritto da: > Stai dicendo delle stupidaggini. Dopo pochi> minuti di download, si ha già a disposizione una> lista di nomi del file proveniente dalle fonti.> Se un buon numero di nomi non sono coerenti col> file che vuoi scaricare, basta annullare il> download e finisce lì. Non si commette alcun> reato, perchè è punita la detenzione, non lo> scaricamento, e finchè il file non finisce di> essere scaricato, non si detiene un bel> nulla.Peccato che prima che il file sia stato scaricato completamente tu lo abbia già condiviso.AnonimoRe: RAI: di tutto di più...
> Ricordiamo che alcuni anni fa la RAI mandò sul> TG1 e sul TG3 in prima serata immagini che non> riguardavano esattamente adulti> consenzienti.> > I responsabili, David Sassoli che curò il> servizio e indirettamente, per omissione di> controllo, il direttore Gad Lerner (che si> dimise), sono ancora a piede libero e lavorano> ancora in> TV.> > Quindi, se diffondi le stesse immagini sui> televisori a milioni di persone che per la> maggior parte non hanno interesse a vederle non> ti succede niente, se invece le diffondi a un> pubblico limitato tramite P2P sei un mostro da> mandare al> rogo.Di che parli??AnonimoRe: RAI: di tutto di più...
Per piacere, non sparare cazzate :)AnonimoRe: RAI: di tutto di più...
- Scritto da: Buzz> Per piacere, non sparare cazzate :)In realta' si sta riferendo ad un episodio reale per quanto ingigantito: piu' precisamente, diversi anni fa, durante un servizio sul pedoporno furono inquadrati senza oscurarli degli schermi di pc nei quali si INTRAVEDEVA del materiale proibito. Una leggerezza, senz'altro, ma che scateno' un polverone. Gad Lerner fu costretto a dimettersi, ma non pochi videro addirittura lo zampino di qualcuno cui era sgradito in quella "leggerezza".Un paese civile avrebbe difeso Gad Lerner. Non lo fece, e venne fuori la legge sulla pedofilia che ben conosciamo, che mette sullo stesso piano trafficanti di materiale ottenuto filmando odiosi reati, e i possessori occasionali di fumetti manga (se le ragazze disegnate sono descritte come minorenni, sono guai seri, anche se le stesse non sono mai esistite nella realta').AnonimoRe: RAI: di tutto di più...
Si e si sta riferendo unsando termini come "gad lerner è ancora a piede libero" :)Un'altro forcaiolo che non ha capito una benemerita ceppa, che guarda caso, però, non si scandalizza delle varie accuse di pedofilia sparate in questo forum verso una persona.Che sia la stessa persona? Probabile.Ahhhh una bella dumpata dell'sql server e ce lo leveremo dalle balle per lungo tempo.. ;)-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 11.28-----------------------------------------------------------AnonimoRe: RAI: di tutto di più...
- Scritto da: > e i possessori occasionali di fumetti> manga (se le ragazze disegnate sono descritte> come minorenni, sono guai seri, anche se le> stesse non sono mai esistite nella> realta').Anche i manga?E se durante la storia non viene esplicitamente specificata l'età come si fa? Devo darla io ad occhio e croce ad un disegno.AnonimoRe: RAI: di tutto di più...
- Scritto da: > > - Scritto da: > > e i possessori occasionali di fumetti> > manga (se le ragazze disegnate sono descritte> > come minorenni, sono guai seri, anche se le> > stesse non sono mai esistite nella> > realta').> > Anche i manga?Si parla di disegni fotorealistici.> E se durante la storia non viene esplicitamente> specificata l'età come si fa?basta che 'sembri' all'esperto chiamato in causa dal giudice.> Devo darla io ad occhio e croce ad un disegno.Essendo fotorealistico si usano gli stessi strumenti utilizzati per le foto reali.che poi, quella sul virtuale, sia le legge più idiota dell'universo, non ci piove...AnonimoMi sono rotto di giocare col t-1000
*******-----------------------------------------------------------Modificato dall' autore il 27 giugno 2006 12.46-----------------------------------------------------------AnonimoRe: Per l'Avv. Minotti
> Hai dimenticato di dire che il P2P favorisce lo> scambio di informazioni tra i terroristi e fa> crescere i peli sui palmi delle> mani.Ovviamente l'avvocato non poteva aspettarsi commenti intelligenti, si sa l'equilibrio e l'informazione non pagano.> P.S. Interessante l'inizio dell'articolo: scusa> non richiesta, accusa manifesta... o visto che> sei avvocato, excusatio non petita accusatio> manifesta.La sua premessa e' una nota necessaria visto il clima di me*** che si vive nei forum di PI, dove qualunque intervento che non sia gradito o che ponga dei problemi che toccano posizioni non gradite e' subito accusato di esprimersi interesse personale. Illazioni meschine e logore che nulla aggiungono al contesto se non livore e disprezzo gratuito.Qui ne abbiamo un esempio. Dicendo "scusa non richiesta, accusa manifesta" credi di aver dimostrato qualcosa? Minotti sarebbe pagato dalle major secondo te? Dimostralo, prima di infangare cosi' il nome degli altri. Solo di illazioni sei capace? Di manifesto c'e' solo il tuo infimo livello subumano.AnonimoRe: Per l'Avv. Minotti
> P.S. Interessante l'inizio dell'articolo: scusa> non richiesta, accusa manifesta... o visto che> sei avvocato, excusatio non petita accusatio> manifesta.più che altro diciamo che si aspettava che qualche idiota saltasse fuori.. complimenti, sei stato il primo. -.-AnonimoRe: Per l'Avv. Minotti
- Scritto da: > Hai dimenticato di dire che il P2P favorisce lo> scambio di informazioni tra i terroristi e fa> crescere i peli sui palmi delle> mani.> > P.S. Interessante l'inizio dell'articolo: scusa> non richiesta, accusa manifesta... o visto che> sei avvocato, excusatio non petita accusatio> manifesta.Non e' una scusa, e' una dichiarazione antistupidita'.Che evidentemente non basta.Se lui ti dice che non lavora per le major, non lavora per le major, basta.Se vuoi contestare, almeno non dargli del bugiardo.AnonimoRe: Per l'Avv. Minotti
- Scritto da: > > - Scritto da: > > Hai dimenticato di dire che il P2P favorisce lo> > scambio di informazioni tra i terroristi e fa> > crescere i peli sui palmi delle> > mani.> > hai perfettamente ragione> la solita logica del c***o p2p=pedofiliaVeramente questa equazione nell'articolo non c'e' e non viene certo da parte di Minotti, che invece evidenzia come ci siano inquirenti che con l'illimitata forza di fuoco delle indagini antipedofilie finiscono per indagare gli utenti del P2P.Eppure scrive tanto chiaro e bene, possibile che non leggiate?AnonimoCOME DIFENDERSI E PREVENIRE
Per difendersi, ora e in futuro, da questi signori, la cosa migliore è far sì che, in caso di sequestri e controlli dei computer, non vi trovino dentro assolutamente nulla. Nulla di sospetto, intendo: solo un sistema normalmente accessibile, senza password, senza crittografia e - ovviamente - senza cose illegali. Come fare?Con drivecrypt plus pack è possibile criptare un'intera partizione fat32 o ntfs compreso l'intero sistema operativo e i relativi file di boot e di swap, file temporenai, eccetera. Inoltre giocando con il dischetto di avvio di emergenza di drivecrypt plus pack e con un boot manager è possibile configurare il pc in modo che se non si inserisce il dischetto allora parte in automatico una partizione non criptata, completamente "pulita", mentre quella criptata, se si analizza l'hard disk, appare come una partizione non formattata. In questo caso, a tutti gli effetti, il pc sembra completamente pulito: tutto ciò che è contenuto nella partizione criptata, senza usare il dischetto, non può essere recuperato: anzi, non è neppure possibile dimostrare che la partizione sia criptata, e non c'è neppure traccia di software per crittografia. L'unica piccola traccia si trova nel dischetto. Da notare che questo software cripta le partizioni così come sono, senza riformattarle. Quindi per via della biunivocità del processo, non può in alcun modo aggiungere informazioni a quelle già esistenti. Infatti il codice per avviare il processo di decriptazione, e la relativa chiave crittografica, si trovano solo nel dischetto di emergenza. Normalmente questi dati si troverebbero anche nel master boot record che DriveCrypt installa nel momento in cui si formatta la partizione di avvio; ma basta sovrascriverlo con un qualsiasi altro boot manager per farlo sparire. A questo punto, la partizione criptata appare come un'area piena di dati totalmente random, senza alcun indizio (software o chiavi) che si tratti di dati criptati. Qualunque tool di analisi del disco segnala la partizione come "fat32 (o ntfs) non formattata". Inoltre, chiunque dovesse accendere il PC, troverà un normalissimo Windows (preinstallato in una partizione in chiaro configurata come boot di default) che parte regolarmente senza chiedere password e senza traccia di software sospetti. Pertanto non avrà motivo di sospettare nulla, visto che il boot avviene regolarmente e senza chiedere password. Certo un'undagine più approfondita rivelerà la presenza di una partizione non formattata, ma nulla di più.Qualcuno sa se esiste qualcosa del genere per Linux?Per Windows si consiglia dcpp 2.6 + kgAnonimoRe: COME DIFENDERSI E PREVENIRE
Bene. Intanto il PC te lo portano via all'alba....paghi l'avvocato perche' nel P.P. e' obbligatorio...e se ti va bene, il PC te lo ridanno in 3 anni.....Poi se si procede veramente all'analisi dei dati nel PC e vedono che c'e' qualche cosa in codice.....sicuramente ti chiamano.....e gli dici poi quello che vuoi....Metti in conto qualche trasferta......magari tu sei di aosta e la procura e' quella di agrigento...quindi qualche bel viaggio la.....AnonimoRe: RAI: di tutto di più...
Se sei un pedo meriti di finire al rogo.- Scritto da: > Ricordiamo che alcuni anni fa la RAI mandò sul> TG1 e sul TG3 in prima serata immagini che non> riguardavano esattamente adulti> consenzienti.> > I responsabili, David Sassoli che curò il> servizio e indirettamente, per omissione di> controllo, il direttore Gad Lerner (che si> dimise), sono ancora a piede libero e lavorano> ancora in> TV.> > Quindi, se diffondi le stesse immagini sui> televisori a milioni di persone che per la> maggior parte non hanno interesse a vederle non> ti succede niente, se invece le diffondi a un> pubblico limitato tramite P2P sei un mostro da> mandare al> rogo.AnonimoRe: La soluzione: porno in RAI
Esattamente, magari alla ricerca di qualcosa da provare con la tua attuale tipa :P- Scritto da: > > - Scritto da: > > > > - Scritto da: lorenzot> > > Diciamo che se uno/a ha una vita sessuale> > > soddisfacente non dovrebbe sentire> > eccessivamente> > > questa esigenza > > > > ROTFL.> > Questo te l'ha detto l'amico del Pastore> Tedesco?> > che enorme cazzata !> anzi, spesso è proprio una vita sessuale> soddisfacente a spingerti a vedere quei> filmAnonimoRe: La soluzione: porno in RAI
- Scritto da: > Esattamente, magari alla ricerca di qualcosa da> provare con la tua attuale tipa> :Poppure:mi faccio quattro risate con gli amici... :pAnonimoRe: La soluzione: porno in RAI
Ma c'è qualcuno che ha figli qui? Per quanto mi riguarda, di sesso, violenza e orrori in TV se ne vedono già abbastanza, certo niente che soddisfi le "voglie" di un adulto ma abbastanza da lasciare turbato un bambino.E ormai avviene anche con la pubblicità. Per rimanere sull'argomento "orrori" a nessuno è venuto in mente che la pubblicità della Heineken con il mostro che si inabissa in una laguna qualche bambino se la possa sognare di notte? Al mio è successo.Mi risulta che sul satellite di porno a pagamento ce ne sia quanto se ne vuole, andata lì a sfogarvi e non rompete le palle rovinando ancora di più la televisione che può essere vista da tutti.AnonimoRe: La soluzione: porno in RAI
- Scritto da: > E ormai avviene anche con la pubblicità. Per> rimanere sull'argomento "orrori" a nessuno è> venuto in mente che la pubblicità della Heineken> con il mostro che si inabissa in una laguna> qualche bambino se la possa sognare di notte? Al> mio è> successo.e temi che da questo momento non potra' piu' diventare un adulto normale?AnonimoRe: La soluzione: porno in RAI
io pago il canone e voglio il porno in rai , cribbio ! magari all'1.00 di notte ma non capisco perche' apocalypse now in prima serata va bene ma il porno all'una no !AnonimoRe: La soluzione: porno in RAI
- Scritto da: > Ma c'è qualcuno che ha figli qui? Per quanto mi> riguarda, di sesso, violenza e orrori in TV se ne> vedono già abbastanza, certo niente che soddisfi> le "voglie" di un adulto ma abbastanza da> lasciare turbato un> bambino.> > E ormai avviene anche con la pubblicità. Per> rimanere sull'argomento "orrori" a nessuno è> venuto in mente che la pubblicità della Heineken> con il mostro che si inabissa in una laguna> qualche bambino se la possa sognare di notte? Al> mio è> successo.> > Mi risulta che sul satellite di porno a pagamento> ce ne sia quanto se ne vuole, andata lì a> sfogarvi e non rompete le palle rovinando ancora> di più la televisione che può essere vista da> tutti.I bambini vedono tutto amplificato. Anche un'immagine che ad un adulto risulta insignificante, per un bambino può essere fonte di turbamento. Ma tu vallo a mettere un pò di sale in zucca a questi tredicenni in preda alle tempeste ormonali!AnonimoRe: Per l'Avv. Minotti
- Scritto da: > Hai dimenticato di dire che il P2P favorisce lo> scambio di informazioni tra i terroristi e fa> crescere i peli sui palmi delle> mani.> > P.S. Interessante l'inizio dell'articolo: scusa> non richiesta, accusa manifesta... o visto che> sei avvocato, excusatio non petita accusatio> manifesta.** E' vero, puo' sembrare proprio quello. Ne ero consapevole, ma ho voluto, comunque, chiarire anche se, con una semplice ricerca, si possono trovare, ad esempio, le mie discussioni con Enzo Mazza.Per il resto, non facciamo paranoia. Credetemi, inizio a vedere molti casi come quelli descritti nell'articolo e so che molti lettori ne hanno conoscenza diretta.Un saluto.Daniele Minottipenale2000Re: Per l'Avv. Minotti
> > la solita logica del c***o p2p=pedofilia> > e non viene certo da parte di Minotti, che invece> evidenzia come ci siano inquirenti che con> l'illimitata forza di fuoco delle indagini> antipedofilie finiscono per indagare gli utenti> del> P2P.Ossia p2p =pedofiliaquesto è uno dei buoni motivi per cui dovrebbe esistere un GIP "elettronico" che tutela la privacyL'ultimo caso, sempre su punto infrmatico hanno arrestato alcuni che avevano fatto transazioni economiche di identico valore ai pagamenti delle cifre per materiale pedoAnonimoChi ha paura del p2p?
L'Avv. Minotti ha detto delle cose giustissime, e sono fermamente convinto che il suo articolo NON sia stato commissionato dalle major, perché è una persona seria.Purtroppo, non è da escludere che tale articolo possa essere sfruttato per attaccare il p2p, perché il fatto che le major cerchino di demonizzarlo è una triste realtà; eppure, ci sarebbero da demonizzare anche la chat ed il web, che sono più pericolosi perché è con quelli che gli orchi cercano di adescare i bambini.Come è giusto che sia, chat e web vengono usati da sempre da una stragrande maggioranza di persone oneste, che se ne servono per cercare informazioni, fare acquisti, dialogare con amici vicini e lontani. E difatti, nessuno si sognerebbe di bandire l'http e l'irc, come invece vorrebbero fare le major col p2p. I loro tentativi di screditarlo non si contano più, ad esempio questo:http://punto-informatico.it/p.aspx?i=49043La tecnologia è neutra e ci sono rischi in tutte le cose, come quello che qualcuno usi l'acido muriatico comprato al supermercato per accecare un malcapitato, anziché pulire la casa.Il male che c'è nel p2p va combattuto, così come quello che si può trovare nel web ed in chat. Bandire il p2p dalla Rete non è la cura.Cobra RealeRe: Signori a me è capitato...
Non era meglio se loggavi le fonti e scrivevi una mail alla polpost?AnonimoRe: Signori a me è capitato...
Guarda,sicuramente era una cosa corretta loggare gli IP e trasmetterli alle autorità competenti, ma il filmato non l'ho visto; probabilmente era un pedoporno ma i tre secondi che ho visto riportavano solo le immagini di una bimba vestita...immagini non perseguibili.Mi sono rifiutato tassativamente di proseguire la visione.L'unico pensiero era liberarmi da quelle probabili nefandezze e ripulire il mio Pc.Poi sinceramente,ho pensato pure di comunicare la cosa alla polpost ma ho avuto paura di venir frainteso di essere preso per chi sa chi... e di essere soggetto a dei controlli visto il clima di sospetto generalizzato.Forse ho sbagliato forse no...vedremo.SalutiAnonimoRe: Signori a me è capitato...
- Scritto da: Buzz> Non era meglio se loggavi le fonti e scrivevi una> mail alla> polpost?Così metti nei guai qualcun altro che probabilmente ha scaricato il file con le tue stesse modalità.La soluzione, secondo me, è crittare il disco, poi spetta a loro provare che dentro c'è qualunque cosa vogliano.Qual'è la password?1) "Di che?" (Un disco crittato con truecrypt è indistinguibile da un disco contenente dati random)2) "Non la ricordo"Fine del problema.Wakko WarnerRe: Signori a me è capitato...
> > Qual'è la password?> 1) "Di che?" (Un disco crittato con truecrypt è> indistinguibile da un disco contenente dati> random)> 2) "Non la ricordo"> > Fine del problema.>Wakko guarda che cè il discorso degli shadowcontainer o partizioni nascoste, non cè bisogno difare gli smemorati :DCoreDumpRe: Signori a me è capitato...
- Scritto da: CoreDump> > > > Qual'è la password?> > 1) "Di che?" (Un disco crittato con truecrypt è> > indistinguibile da un disco contenente dati> > random)> > 2) "Non la ricordo"> > > > Fine del problema.> >> > Wakko guarda che cè il discorso degli shadow> container o partizioni nascoste, non cè bisogno di> fare gli smemorati :DAh si, questo lo so, ma sono inefficenti, nel senso che un sacco di spazio va sprecato.I dischi truecrypt, come dicevo, sono indistinguibili da file o partizioni con dati random, cioè non è possibile stabilire se quello è un disco crittato o meno... tanto è vero che truecrypt prova tutti gli algoritmi che conosce con la pass che gli hai dato per cercare di aprirlo (e sa di averlo aperto quando all'offset 64 dell'header crittato legge la parola "TRUE", se non la legge significa o che quello non è un file truecrypt o che la pass è sbagliata o che la pass è giusta ma manca uno dei keyfile).Questo concetto si chiama "Plausible Deniability"... anche se passasse la legge che la crittazione è illegale nessuno potrebbe dimostrare senza ombra di dubbio che tale file/disco è crittato.Wakko WarnerRe: Signori a me è capitato...
- Scritto da: Wakko Warner> > - Scritto da: Buzz> > Non era meglio se loggavi le fonti e scrivevi> una> > mail alla> > polpost?> > Così metti nei guai qualcun altro che> probabilmente ha scaricato il file con le tue> stesse> modalità.> > La soluzione, secondo me, è crittare il disco,> poi spetta a loro provare che dentro c'è> qualunque cosa> vogliano.> > Qual'è la password?> 1) "Di che?" (Un disco crittato con truecrypt è> indistinguibile da un disco contenente dati> random)> 2) "Non la ricordo"> > Fine del problema.Si vede che non conosci certi sistemi che si usano nelle questure,ti rinfresco la memoriasberle,straccio bagnato,paletta.E vedi come la password salta fuori.:)AnonimoRe: Signori a me è capitato...
- Scritto da: > > - Scritto da: Wakko Warner> > > > - Scritto da: Buzz> > > Non era meglio se loggavi le fonti e scrivevi> > una> > > mail alla> > > polpost?> > > > Così metti nei guai qualcun altro che> > probabilmente ha scaricato il file con le tue> > stesse> > modalità.> > > > La soluzione, secondo me, è crittare il disco,> > poi spetta a loro provare che dentro c'è> > qualunque cosa> > vogliano.> > > > Qual'è la password?> > 1) "Di che?" (Un disco crittato con truecrypt è> > indistinguibile da un disco contenente dati> > random)> > 2) "Non la ricordo"> > > > Fine del problema.> Si vede che non conosci certi sistemi che si> usano nelle questure,ti rinfresco la> memoria> sberle,straccio bagnato,paletta.> E vedi come la password salta fuori.> :)Così poi non ottengono la password perché non glie la dico neanche ci fosse il destino dell'universo in ballo e li denuncio per violenza :) Wakko Warnersospetti....
ma non potrebbe essere che uno dei mezzi non confessati dalle major sia quello di diffondere fake per far trovare in guai molto seri chi vorrebbe scaricare semplicemente materiale protetto dal diritto d'autore?Del resto, appare sospetto anche che l'inasprimento delle leggi contro la pedofilia (anzi, contro il materiale pedopornografico, visto che i pedofili possono uscire presto dal carcere e tornare a vivere accanto alle proprie vittime) sia stato quasi contestuale all'inasprimento delle sanzioni contro la violazione del diritto d'autore.A pensar male si potrebbero sospettare intrecci ben peggiori...AnonimoRe: Signori a me è capitato...
Capisco la paura (chi non ne avrebbe..) ma a quel punto, guardarne 20 secondi un più per capire che avevi davanti, e fare una segnalazione, t'avrebbe anche pulito per eventuali indagini oltre che, avresti evitato a qualcun'altro lo stesso spettacolino..AnonimoRe: Signori a me è capitato...
> Mi sono rifiutato tassativamente di proseguire la> visione.L'unico pensiero era liberarmi da quelle> probabili nefandezze e ripulire il mio> Pc.Ti conviene verifcare piu' a fondo se possibile ovviamente se e' possibile senza proseguire nel download, perlomeno quantifichi se il file e' a rischio e quindi valutare il da farsi; e' inutile prendere provvedimenti inutili che ti fanno perdere tempo e ti rovinano il fegato per un falso allarme, essendo insicuro dopo te lo sogni la notte.AnonimoRe: Signori a me è capitato...
Il file non l'ho salvato e non ho nessuna intenzione di riandarlo a cercare per verificare che caspita contenesse.Capisco benissimo che nostro dovere sarebbe segnalare eventuali file pedoporno per evitare che questa roba rimanga in giro, ma vi assicuro che al momento, il primo impulso è stato quello di stoppare tutto e ripulirmi da quello schifezze.Mi sentivo sporco e l'unico pensiero che ho avuto è stato quello di brasare l''hd con una formattazione a basso livello.SalutiAnonimoRe: sospetti....
Intrecci ben peggiori?In Canada alcuni politici affiliati alle major hanno fatto finanziare dallo stato delle lobby che si occupavano di corrompere altri politici.... su Slyck di oggi trovi la notizia.AnonimoRe: COME DIFENDERSI E PREVENIRE
- Scritto da: > infatti è così....se trovano che i dati sono> criptati ti costringono a> decriptarli.......1) avvalersi della facolta' di non rispondere non e' reato, semmai e' una mancata attenuante in caso di colpevolezza.2) Una delle caratteristiche di questi softwares e' l'irriconoscibilita' del contenuto delle partizioni, una partizione sconosciuta e' un indizio che nn puo' essere convertito in prova almeno in un paese comeil nostro.3) permettono partizioni fantasma con password differenti, a seconda della password fornita aprono l'una o l'altra, ovviamente una delle due partizioni e' semivuota e scrivendoci dentro si rovina il contenuto di quella nascosta.4) con la legge urbani e' reato penale il filesharing, per cui andrebbe tutto installato in partizioni criptate.AnonimoRe: COME DIFENDERSI E PREVENIRE
- Scritto da: > 4) con la legge urbani e' reato penale il> filesharing, per cui andrebbe tutto installato Non diciamo cazzate.Il filesharing di prodotti non protetti da copyright è perfettamente legale.AnonimoRe: COME DIFENDERSI E PREVENIRE
Linux integra un suo protocollo di crittazione per i dischi, in alternativa esiste truecrypt che supporta la crittazione di file e partizioni, e' compatibile con le partizioni crittate dalla versione windows (ntfs comprese), supporta partizioni fantasma e password abbinate a keyfile, si usa a comando di linea ma integra tutto il necessario.E' gia' precompilato per alcune distribuzioni, se non lo e' basta scaricare i sorgenti e seguire le istruzioni per compilarlo, sono 3 o 4 passi semplici; e' legato alla versione del kernel che usate per cui spesso occorre ricompilarlo (idem se aggiornate il kernel) ma bastano 2 minuti, tanto e' semplice la procedura.Altri suggerimenti, alcune le ho provate:Criptate la seconda partizione con la stessa password della posta (e la terza+quarta+quinta partizione), avanzate l'orologio di qualche mese/anno e installate i vostri programmi di filesharing, mettete qualcosa di vecchio e comune dentro in download selezionando la modalita' incrementale dei files.Fermate tutto e smontate la partizione criptata, sullo spazio libero cretene una nascosta con password seria ed eventualmente un keyfile recuperabile da qualche parte.Reinstallate i software di filesharing NELLA ESATTA POSIZIONE in cui li avevate messi prima e usateli, tenete l'orologio sballato; bloccate sempre la stazione quando ve neandate.Non e' il massimo poiche' bittorrent mette alcune informazioni in Documents & Settings che ad un occhio molto esperto rivela che ci sono incongruenze con i downloads ma e' meglio che niente.In caso di sequestro del pc troveranno il software di crittazione, non consegnate immediatamente la password della posta tanto la troveranno da soli dopo moltericerche o alla fine gliela darete se sono inesperti, apriranno la partizione dove non c'e' un granche' ma tutto congruente con le informazioni di installazione programmi e sul registro.AnonimoRe: COME DIFENDERSI E PREVENIRE
Dimenticavo le motivazioni di tutto cio:1) Non avrete l'imbarazzo di rispondere alla domanda su cosa c'e' in quella partizione innaccesibile.2) L'uso di un keyfile su floppy mischiato ad altri files similari permette di proteggersi nel caso la password venga sniffata da sistemi di intercettazione esterni o interni al pc, la password e' inutile se manca il keyfile.AnonimoRe: COME DIFENDERSI E PREVENIRE
i) la parizione nascosta può comunque essere vista dato che esistono strumenti in grado di analizzare i residui magnetici sul disco e risalire al contenuto pressochè totale di esso anche se è stato passato più e più volte a algoritmi che o lo rendono inservibile (a prima vista) o come state dicendo qui, nascondono partizioni.ii) Quando si cerca su un disco sospettato di contenere certi dati, si va fino in fondo, per cui non è che la polizia postale è composta solo da scemi che quando indovinano una pw e fanno il boot su una partizione che sembra non contenere nulla, si fermano lì. Anche se 'sti programmi usano pw complesse (magari chiavi a 4096 bit e quindi non forzabili [probabilmente ne ora ne mai]), la parolina magica che usate voi non è così difficile da trovare con un brute force.Nascondere dati non è così semplice come sembra soprattutto quando dall'altra parte la tecnologia è superiore.AnonimoRe: COME DIFENDERSI E PREVENIRE
- Scritto da: > i) la parizione nascosta può comunque essere> vista dato che esistono strumenti in grado di> analizzare i residui magnetici sul disco e> risalire al contenuto pressochè totale di esso> anche se è stato passato più e più volte a> algoritmi che o lo rendono inservibile (a > prima vista) o come state dicendo qui, > nascondono partizioni.Nascosta, apparentemente non formattare e criptata, fai tu...> ii) Quando si cerca su un disco sospettato di> contenere certi dati, si va fino in fondo, per> cui non è che la polizia postale è composta > solo da scemi che quando indovinano una pw e > fanno il boot su una partizione che sembra > non contenere nulla, si fermano lì. Anche se > 'sti programmi usano pw complesse (magari > chiavi a 4096 bit e quindi non forzabili > [probabilmente ne ora ne mai]), la parolina > magica che usate voi non è così difficile da > trovare con un brute force.Quale parolina magica ? Quella partizione attendeva di essere formattata, ed e' normale che ci siano dei residui sopra.Non sono scemi neanche quelli che fanno i programmi per nascondere le partizioni, ma hanno piu' vantaggio :)> Nascondere dati non è così semplice come > sembra soprattutto quando dall'altra parte > la tecnologia è superiore.Falso, nascondere e' molto piu' facile che trovare, la polizia non puo' neanche accanirsi a cercare di cavare sangue da una rapa.Altrimenti mi tengo un disco non formattato e li lascio sclerare a cercare :DAnonimoRe: COME DIFENDERSI E PREVENIRE
- Scritto da: > i) la parizione nascosta può comunque essere> vista dato che esistono strumenti in grado di> analizzare i residui magnetici sul disco e> risalire al contenuto pressochè totale di esso> anche se è stato passato più e più volte a> algoritmi che o lo rendono inservibile (a prima> vista) o come state dicendo qui, nascondono> partizioni.Falso. I dati possono PARZIALMENTE essere recuperati se non sovrascritti per più di 10 volte.Solitamente è possibile ripristinare il 30 o 40 percento dei dati... ma attenzione... il 30 o 40 percento dei BIT... e cioè se hai un byte che originalmente era 10011100 e ne recuperi la metà avrai qualcosa del tipo 1?0??10?... che vuol dire tutto e vuol dire niente :)Si calcola poi che con strumenti molto sofisticati sia possibile recuperare 1 bit al secondo... ti lascio immaginare la quantità di lavoro necessaria per ripristicare anche solo 1KByte.È chiaro comunque che "nascondere" una partizione è insufficente, l'unico modo corretto di agire è crittare.> ii) Quando si cerca su un disco sospettato di> contenere certi dati, si va fino in fondo, per> cui non è che la polizia postale è composta solo> da scemi che quando indovinano una pw e fanno il> boot su una partizione che sembra non contenere> nulla, si fermano lì. Anche se 'sti programmi> usano pw complesse (magari chiavi a 4096 bit e> quindi non forzabili [probabilmente ne ora ne> mai]), la parolina magica che usate voi non è> così difficile da trovare con un brute> force.256bit con algoritmi come AES, Twofish o Serpent sono di gran lunga più che sufficenti per qualunque tecnologia umana esistente sul pianeta. L'unica tecnologia che *potrebbe* "rompere" tale crittazione è il quantum-computing (e non è nemmeno certo)... peccato che il costo a qbit dei q-comp sia di qualche milione di dollari (tantini per sprecarli su un pinco pallino qualunque non credi?)... e che gli unici prototipi oggi esistenti non siano più grandi di una molecola. Ah... comunque... sono riusciti a fargli fattorizzare il numero 15 :)Per quello che riguarda poi la password è ovvio che va scelta bene, ci sono tecniche in grado di garantirti un'entropia alta tanti quanti sono i bit del cipher usato e pur tuttavia creano password se non facili per lo meno abbastanza semplici da memorizzare. (Es: il metodo Diceware)Se poi alla password ci aggiungi un keyfile (che può essere un file qualsiasi... un mp3 scelto in un mucchio di migliaia di mp3... una DLL... ecc) allora non è nemmeno necessario che la password sia ottima :)> Nascondere dati non è così semplice come sembra> soprattutto quando dall'altra parte la tecnologia> è> superiore.Ti faccio un esempio di "tecnologia superiore":C'era una volta un indagato... mentre gli perquisivano la casa un agente della postale (ingegnere in informatica a suo dire) disse all'indagato "ma tanto noi abbiamo programmi fatti apposta solo per noi che sono in grado di ripristinare i file cancellati". L'indagato chiese: "si chiama undelete?". E l'agente della postale lo guardò interdetto e rispose: "si... come fai a saperlo?". ^_^Wakko WarnerRe: sospetti....
- Scritto da: > ma non potrebbe essere che uno dei mezzi non> confessati dalle major sia quello di diffondere> fake per far trovare in guai molto seri chi> vorrebbe scaricare semplicemente materiale> protetto dal diritto> d'autore?e' proprio cosi'.AnonimoRe: soluzione
Download da questo link il mediacenter...Sezione adult tvUn sacco di porno gratis in streaming...Tutto gratis...Nessun dialer...http://www.coolstreaming.it/download/fclick.php?fid=122AnonimoRe: Signori a me è capitato...
Sono l'autore dell'altro thread in cui riporto la mia esperienza, simile alla tua.Sebbene nel mio caso non avessi la certezza assoluta che la ragazza riprese fosse minorenne, rispondo a coloro che invitano a scrivere alla polpost. E' un atto dovuto, e' vero, ma sarebbe giusto in questo caso che ci siano certezze sulle modalita' di investigazione da parte della stessa polpost. Dopo lo scoop delle Iene e i tanti a cui abbiamo assistito in questo settore, il rischio e' che, a seguito di una denuncia su quel file, a parte il fatto che potremmo essere noi per primi sospettati ed indagati, ma soprattutto potremmo mettere dei guai non i pedofili ma i nostri "colleghi", ovvero quelli che come noi NON desiderano questi file ma se li ritrovano loro malgrado a causa dei fake.E' importante che ci sia una maggiore attenzione su questo tema e che la caccia del pedoporno non si trasformi in una caccia alle streghe in cui, in nome di una giusta causa, persone normali ed estranee ad ogni addebito subiscano ingiuste visite domiciali e sequestri per colpe che non hanno.Da questo punto di vista dovrebbe essere proprio la polpost a dover dare garanzie, chiarendo le loro metodologie d'indagine: la risposta della rete sarebbe certamente una maggiore collaborazione, se "fare la spia" serve a colpire i colpevoli e non costringere innocenti a doversi procurare un avvocato.AnonimoRe: Per il mulo
wakko e' copyright e non si toccaAnonimoil Giudice Lettore
questa volta si capisce tutto, avvocato :)Davvero, no problem :)e la sensazione è che sia stato scritto "col cuore", forse dopo aver visto qualche ragazzino incasinato dal "braccio violento della legge" per nulla, oppure ha un figlio... chissà ... e pensa "quanti ce ne sono come lui? la legge in questi casi è troppo ruvida, bisogna almeno avvertirli"può esseregrazie per la chiarezza.col mulo non si può togliere niente dalla condivisione, ma si può usare VLC per le anteprime. fatelo.http://punto-informatico.it/download/scheda.asp?i=1120300AnonimoRe: A me e' successo ieri
- Scritto da: > Sorpresa, esce un filmato hard in cui l'attrice> non sembra maggiorenne (potrebbe esserlo, ma non> sembra affatto). > Panico: gia' immaginavo la pattuglia sotto casa,> il sequestro del pc e la gogna mediatica. Ho> cancellato subito il file, ma con quale certezza> che questo> bastera'?beh, tieni conto che se c'erano titoli, grafica, luce e buone riprese con tutta probabilità era un filmato commerciale, con tutto il visto censura ecc ecc eccovvio, se era commerciale hai comunque commesso un illecito, ma non QUEL tipo di illecito!(che sicuramente poi ti sarà odioso, altro che scaricare un film per passare il tempo!) my 2 cents , come dice quelloAnonimoSulla 'visita' a casa
Un dubbio mi assale.Supponiamo che il 'colpevole' utilizzi un HD esterno (ma nache una chiave USB).Supponiamo che quando arrivano la ingoi (o se la infili laggiù).Che succede?Io vedo due possibilità:1) Il processo non può avvenire2) I log lasciati dal tuo IP sui server sono abbastanza per incriminarti ugualmente.Se la risposta fosse la 2, a che cazzo serve che vengano a rivoltarti tutta la casa come un guanto, visto che sei già colpevole a prescindere?????AnonimoRe: Sulla 'visita' a casa
- Scritto da: > Un dubbio mi assale.> > Supponiamo che il 'colpevole' utilizzi un HD> esterno (ma nache una chiave> USB).> Supponiamo che quando arrivano la ingoi (o se la> infili> laggiù).> > Che succede?> Io vedo due possibilità:> 1) Il processo non può avvenire> 2) I log lasciati dal tuo IP sui server sono> abbastanza per incriminarti> ugualmente.> > Se la risposta fosse la 2, a che cazzo serve che> vengano a rivoltarti tutta la casa come un> guanto, visto che sei già colpevole a> prescindere?????Puoi risponderti da te ..... viene punito il possesso.AnonimoRe: Sulla 'visita' a casa
Dai, senza le prove in italia non ti mettono dentro nemmeno se commetti un omicidio, vedi la cronaca odierna di tutti i giorni.Pero' e' giusto cosi', sai quante condanne di innocenti abbiamo avuto nonostante cio'?AnonimoRe: Sulla 'visita' a casa
- Scritto da: > > Dai, senza le prove in italia non ti mettono> dentro nemmeno se commetti un omicidio, vedi la> cronaca odierna di tutti i> giorni.> Pero' e' giusto cosi', sai quante condanne di> innocenti abbiamo avuto nonostante> cio'?Il problema che ho posto in realtà è:"possono essere considerate prove i log ottenuti, per esempio, da un peer civetta?"AnonimoTanto rumore per nulla.
per un clic 1160 indagatiindagati?http://www.adamitalia.org/dossier/direttiva_antipedofili/eccessi.htmlPrima o poi qualcuno smette di uccidersi...AnonimoInteressante procedura investigativa...
Ovvero spaccio files pedoporno per prendere "chi ne fa uso?"Tipo ti infilo la droga in tasca e ti arresto?Se la cosa funziona davvero perche' non estenderala a tutti il livelli?Tentare di corrompere dirigenti statali ed eventualmente arrestarli, spacciare droga nelle scuole ed arrestare gli studenti che comprano, mandare in giro finti idraulici che propongono fatture "senza iva" ed arrestare chi accetta.Agenti vestiti da prostitute che adescano ed arrestano clienti, finti consulenti aziendali che propongono di evadere il fisco, ecc...Chissa' perche' questi metodi vengono utilizzati solo per contrastare il p2p ed accidentalmente proteggere gli interessi delle aziende discografiche. :|AnonimoRe: Interessante procedura investigativa
La procedura e' questa. 1)Aprire una libreria in centro2)Mettere foto pedofile in tutti i libri 3)Indagare tutti gli acquirenti che escono dalla libreria con le foto pedofileAnonimoRe: Interessante procedura investigativa
- Scritto da: > Ovvero spaccio files pedoporno per prendere "chi> ne fa> uso?"> > Tipo ti infilo la droga in tasca e ti arresto?> > Se la cosa funziona davvero perche' non> estenderala a tutti il> livelli?> > Tentare di corrompere dirigenti statali ed> eventualmente arrestarli, spacciare droga nelle> scuole ed arrestare gli studenti che comprano,> mandare in giro finti idraulici che propongono> fatture "senza iva" ed arrestare chi> accetta.> Agenti vestiti da prostitute che adescano ed> arrestano clienti, finti consulenti aziendali che> propongono di evadere il fisco,> ecc...> Chissa' perche' questi metodi vengono utilizzati> solo per contrastare il p2p ed accidentalmente> proteggere gli interessi delle aziende> discografiche. > :| :o :o :oCi penseremmo, grazie per l'idea.Stiamo lavorando per voi, non siete felici per questo?AnonimoCome difendersi e prevenire II
Ma invece di continuare a scrivere cavolate sul timore di cosa si scarica, se sia un fake o meno, su quello che non si dovrebbe scaricare, su ciò che eventualmente troverebbe la finanza nel proprio PC alle 6 del mattino, etc, perchè non imparate ad usare i strumenti base della crittografia che sono semplicissimi?Ci sono ottimi programmi per crittografare aree, partizioni od interi HD con una semplicità d'uso tale da poter essere capita da chiunque e sono pure open. Uno dei migliori (IMHO) è truecrypt (http://www.truecrypt.org/) che oltre a disporre di una varietà di algoritmi di crittatura, poter creare unità portatili automontanti (chiavette USB), permette anche di gestire dei contenitori virtuali, ovvero porzioni crittografate invisibili all'interno di aree crittografate "civetta". Detto così può sembrare complicato da gestire, ma in realtà è di una semplicità unica. L'unico modo per accedere al contenuto crittografato normale o nascosto è tramite differenti password o meglio ancora, con keyfile (per bypassare eventiali keylogging).Questo risolve radicalmente il problema che qualcuno giustamente ha posto sulla obbligatorietà che potrebbe venir imposta a rivelare la password di accesso. In tal caso verrà rivelata la sola password dell'area crittografata "normale" e nessuno, dico nessuno, potrà dimostrare che all'interno della stessa si nasconda una ulteriore area contenente dati.Questo poichè un particolare algoritmo di chipering distribuisce i dati in maniera del tutto entropica, facendo somigliare quell'area a spazio non utilizzato. Per approfondire meglio il funzionamento dovreste leggere il manuale allegato al programma, scritto per'altro in maniera molto semplice.Si tratta di un progetto E4M (Encryption for masses) portato avanti da sviluppatori che ancora credono che la privacy sia un diritto inviolabile a prescindere.Un appello a chi conosce ed utilizza normalmente questi sistemi: cercate di sensibilizzare il più possibile le persone che avete intorno all'uso di questi sistemi e se necessario seguiteli passo passo.La distruzione dei diritti fondamentali avviene anche e soprattutto per la noncuranza e superficialità della gente.SalutiAnonimoRe: Come difendersi e prevenire II
Criptare i dati per nascoderli ad occhi indiscreti va bene ma come si puo' nascodere dati allo stato?Siamo mica criminali!!Siamo nati in Italia, paghiamo le tasse, votiamo ecc... abbiamo il diritto di non essere trattati come criminali probabilmente dovremmo impegnarci di piu' a livello politico per far valere le nostre ragioni e non lasciare che pochi tentino di strumentalizzare le leggi per i propri interessi.AnonimoLA PRIVACY HA LA PRIORITA'
Anche lo STATO NON HA DIRITTO di vedere cosa ho che sia lecito o meno.SE questo ANDASSE contro la sicurezza nazionale, forse il diritto, lo stato, dovrebbe averlo, ma la proprietà intellettuale: musica, programmi, non sono di rilevanza per la sicurezza nazionale. Sono solo di rilevanza per un manipolo di fancazzisti.(ma questa è un'altra storia...)Mi spiace dirlo ma anche la pedofilia non ha rilevanza sulla sicurezza nazionale. Bisogna si colpirla ma al massimo è un problema sociale-psicologico.LA PRIVACY HA LA PRIORITA'.AnonimoRe: Come difendersi e prevenire II
In alcuni casi la presenza di un software di criptazione puo' far si che il giudice decida la tua colpevolezza a prescindere che si trovino o meno dati compromettenti. :sAnonimoRe: Come difendersi e prevenire II
- Scritto da: > In alcuni casi la presenza di un software di> criptazione puo' far si che il giudice decida la> tua colpevolezza a prescindere che si trovino o> meno dati compromettenti. > :slink a sentenze di questo tipo?????AnonimoRe: Come difendersi e prevenire II
> link a sentenze di questo tipo?????Ne ho sentito parlare anch'io era una sentenza clamorosa ma e' stata emanata in un tribunale estero.AnonimoRe: Come difendersi e prevenire II
- Scritto da: > In alcuni casi la presenza di un software di> criptazione puo' far si che il giudice decida la> tua colpevolezza a prescindere che si trovino o> meno dati compromettenti. > :sI Programmi criptografici sono perfettamentelegali ( almeno per ora ) in italia, non vedoperchè non dovrei usarli per proteggere degliimportanti documenti del mio lavoro per esempio :)CoreDumpRe: Come difendersi e prevenire II
Basta che il software te lo tieni su una pennetta usb.(facile da far sparire, no?)AnonimoPer l'Avv. Minotti
Caro avvocato, visto che e' così disponibile la "sfrutto subito", sa con quello che costano gli avvocati :pLa pornografia infantile e' senz'altro un reato da punire con severita' e penso che su questo punto siamo tutti d'accordo.Le notizie che vengono riportate dai giornali parlano spesso di arresti che riguardano "fruitori" di tale materiale e molto meno di arresti che riguardano autori e distributori.Non voglio certo difendere chi fa uso di tale materiale ma allo stesso modo non si dovrebbe condannare chiunque faccia uso di materiali illeciti come ad esempio i clienti delle prostitute, oppure chi compra stupefacenti per proprio utilizzo?E perche non estendere questo metodo di indagine, ovvero "spacciare" file pedopornografici per arrestare chi effettua il download, ad altre indagini?Ad esempio se un dirigente statale sapesse che a proporli la busterella potrebbe anche essere un agente in incognito forse ci penserebbe due volte prima di accettarla, no?Si tratta solo di un esempio ma spero di essermi spiegato.AnonimoRe: Per l'Avv. Minotti
- Scritto da: > Caro avvocato, visto che e' così disponibile la> "sfrutto subito", sa con quello che costano gli> avvocati > :p> > La pornografia infantile e' senz'altro un reato> da punire con severita' e penso che su questo> punto siamo tutti> d'accordo.> > Le notizie che vengono riportate dai giornali> parlano spesso di arresti che riguardano> "fruitori" di tale materiale e molto meno di> arresti che riguardano autori e> distributori.> > Non voglio certo difendere chi fa uso di tale> materiale ma allo stesso modo non si dovrebbe> condannare chiunque faccia uso di materiali> illeciti come ad esempio i clienti delle> prostitute, oppure chi compra stupefacenti per> proprio> utilizzo?> > E perche non estendere questo metodo di indagine,> ovvero "spacciare" file pedopornografici per> arrestare chi effettua il download, ad altre> indagini?> Ad esempio se un dirigente statale sapesse che a> proporli la busterella potrebbe anche essere un> agente in incognito forse ci penserebbe due volte> prima di accettarla,> no?> Si tratta solo di un esempio ma spero di essermi> spiegato.> ** Qui non so se un avvocato possa servire. Si tratta di una questione anche di coscienza valutabile come semplici cittadini.In effetti, quando fu emanata la l. 269/98 non sussisteva, a livello sovranazionale, un obbligo di sanzione penale anche per il mero possesso. L'Italia, pero', ha deciso di farlo. Evidentemente per stroncare, anche lato *consumatore*, il mercato.Mettere in condivisio (consapevolmente) non e', pero', mera detenzione. Come non mi risultano arresti, in Italia, di meri fruitori. Quelli che so io condividevano.Un saluto.Daniele Minottipenale2000Re: Per l'Avv. Minotti
> Le notizie che vengono riportate dai giornali> parlano spesso di arresti che riguardano> "fruitori" di tale materiale e molto meno di> arresti che riguardano autori e> distributori.Infatti hanno lo scopo di spaventare i potenziali fruitori che purtroppo sono tantissimi, la societa' si accontenta di colpire la parte visibile e che piu' fa notizia per questo scopo.E poi credo che i pedofili veri se ne stiano bene al largo dalle reti non anonime, per me quelli che beccano sono in maggioranza fruitori occasionali e inesperti, i meno pericolosi di tutta la catena.