Contrappunti/ Musica fisica

di Massimo Mantellini - CD, vinili, film a corollario di un'opera. L'ultimo attacco alle platee legate alla fisicità, verso modelli basati sulla musica incorporea

Roma – Il disco degli U2 in uscita in questi giorni sarà disponibile in ben 5 differenti formati. Oltre alla classica versione in CD assieme alla quale è accluso un libretto di 24 pagina (il marketing della casa discografica lo chiama “booklet”, ma noi li perdoniamo) si potrà acquistare una versione “Magazine” comprensiva di CD + magazine di 60 pg. + film in download, una versione “Digipack” (CD + booklet 36 pg. + Poster + download film) una versione “Box-set” (CD + Poster + Booklet 36pg. + Book 60 pg.+ DVD) e una “Vinyl Version” composta da due dischi in vinile + Booklet 16 pg.

La domanda spontanea che sorge dopo la lettura di un simile elenco riguarda il significato di questa ampia parcellizzazione dell’offerta. Si tratta di una scelta commerciale che rimanda idealmente alla crisi del mercato discografico e ne rappresenta pertanto un tentativo disperato di reazione (anche da parte di una delle band con maggior possibilità economiche al mondo) o siamo invece di fronte ad un percorso nuovo, immaginato come l’unico fra quelli possibili, nel momento in cui il bene primario del mercato, vale a dire la musica, si allontana dal substrato per rendersi disponibile in mille duplicazioni in rete?

C’è indubbiamente qualcosa di vagamente collezionistico nell’elenco sopracitato. Il desiderio, evidente, di solleticare l’acquirente verso una serie di prodotti collaterali all’opera musicale vera e propria. Ma c’è anche, e contemporaneamente, il profumo netto del mercatino rionale, del pelapatate elettrico venghino signori venghino , capace di deprimere più che esaltare l’umore dell’incauto passante.

Da un lato è come se l’industria discografica ammettesse la propria grave difficoltà anche nell’ostensione del proprio prodotto più pregiato. Una difficoltà non tanto e non solo di conto economico, ma anche e soprattutto della propria funzione di intermediazione fra musica e sua fruizione, che è andata negli anni perdendo via via di centralità. Contemporaneamente a questo, le scelte di scenario seguono una via tracciata, e oggi generalmente condivisa, che è quella di offrire alla propria clientela un prodotto differente rispetto alla sola musica ancorata ad un substrato fisico.

Siamo di fronte all’assalto finale ad una ancora vasta clientela dell’età di mezzo, quella degli estimatori del prodotto musicale fisico e delle sue appendici (o anche nella sua variante più estrema, degli amanti corrisposti dei dischi in vinile): una clientela che tempo uno o due decenni sarà verosimilmente scomparsa, sostituita da una tipologia di consumatori musicali completamente scollegati da ogni legame fisico con il prodotto “musica”.

I discografici degli U2 sembrano pescare a piene mani dai modelli distributivi immaginati da Kevin Kelly, per esempio quando in “Come fare soldi gratis” il tecnologo americano parla di corporeità, citandola fra i valori generativi legati alla distribuzione digitale (copio dalla traduzione italiana uscita su Internazionale ):


“La copia digitale è incorporea: posso prendere la copia gratuita di un lavoro e trasferirla in un attimo sul mio schermo. Forse però mi piacerebbe guardarla in alta risoluzione su uno schermo gigante o magari in 3D. Il pdf non è male, ma a volte è meraviglioso poter leggere le stesse parole su carta bianca morbida, rivestita di pelle”.
Ma se secondo Kelly la sostenibilità di una impresa musicale passerà in futuro non più sul milione di fan per ogni artista ma attraverso una sorta di microcelebrità per la quale sono sufficienti un migliaio di autentici fedeli ammiratori paganti, occorre aggiungere che un simile modello prescinde dalla centralità dell’industria discografica, destinata a trasformarsi da distributrice delle copie dell’opera dei propri artisti a generatore di attenzione nei confronti delle opere stesse.

Ma assai prima che le case discografiche si trasformino in agenzie di pubbliche relazioni c’è da tentare questo passaggio intermedio legato alla sovraesposizione del prodotto fisico, nel disperato tentativo di aumentarne l’appeal nel momento in cui al consumatore di musica il mercato offre un numero assai alto di opzioni possibili che vanno dalla versione in vinile per feticisti, al download legale ed impalpabile di un file da uno store musicale online, al consumo bulimico e casuale di musica scaricata a caso e illegalmente da un circuito P2P o condivisa con altri utenti attraverso le migliaia di opzioni che oggi Internet consente.

Massimo Mantellini
Manteblog

Tutti gli editoriali di M.M. sono disponibili a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Marco Marcoaldi scrive:
    Azz ,,, soffro di amnesia !
    Certificato medico ... e vediamo come la mettiamo !!!!Cifrate tutto signori !
  • Difensore scrive:
    Idioti, usate un LiveCD ed avete acXXXXX
    Basta usare un OS non Windows, come Linux e le protezioni NTFS non valgono affatto. Usate un LiveCD con NTFS-3g ha ha, l'ignoranza.E se poi lo ha criptato, beh la tortura ...
    • giyf scrive:
      Re: Idioti, usate un LiveCD ed avete acXXXXX
      - Scritto da: Difensore
      Basta usare un OS non Windows, come Linux e le
      protezioni NTFS non valgono affatto. Usate un
      LiveCD con NTFS-3g ha ha,
      l'ignoranza.
      E se poi lo ha criptato, beh la tortura ...caro Difensore,fai affermazioni che dimostrano la tua scarsa competenza in materia. Probabilmente hai in mente la (semplice) protezione di files e cartelle a livello di utente. La cifratura che fornisce Windows su NTFS è ben lontana dall'essere così accessibile come dici tu.Ricordati questo:è meglio tacere rischiando di passare per stupido che parlare e darne la certezzaciao ciao
    • WILD scrive:
      Re: Idioti, usate un LiveCD ed avete acXXXXX
      "Il materiale contenuto nell'hard disk di Boucher, da quel momento, è rimasto inaccessibile, protetto dagli algoritmi di cifratura PGP."Ma certo, basta usare un LiveCD della famosa distribuzione "Instant PGP Crack", del resto per una comune chiave a 1024 basta qualche milione di anni... che idioti!- Scritto da: Difensore
      Basta usare un OS non Windows, come Linux e le
      protezioni NTFS non valgono affatto. Usate un
      LiveCD con NTFS-3g ha ha,
      l'ignoranza.
      E se poi lo ha criptato, beh la tortura ...
      • Bastard scrive:
        Re: Idioti, usate un LiveCD ed avete acXXXXX
        - Scritto da: WILD
        Ma certo, basta usare un LiveCD della famosa
        distribuzione "Instant PGP Crack", del resto per
        una comune chiave a 1024 basta qualche milione di
        anni... che
        idioti!
        No, basta sganassare l'individuo. Si infila il manganello tra i denti e con un movimento rotatorio si scardina la mascella.
        • me stesso scrive:
          Re: Idioti, usate un LiveCD ed avete acXXXXX
          ...ti piacerebbe e??? piccolo psicopatico nazifascista...- Scritto da: Bastard
          No, basta sganassare l'individuo. Si infila il
          manganello tra i denti e con un movimento
          rotatorio si scardina la
          mascella.
        • ExTrEmE scrive:
          Re: Idioti, usate un LiveCD ed avete acXXXXX

          No, basta sganassare l'individuo. Si infila il
          manganello tra i denti e con un movimento
          rotatorio si scardina la
          mascella.Per tanti casi potrebbe essere un'ottima soluzione, per quanto non corretta.Sai perchè?C'è un piccolo particolare. Esiste un software di cifratura in grado di cifrere partizioni o interi dischi. Tali partizioni cifrate prevedono l'utilizzo di due password, di cui una buona ed una fasulla.Entrambe le password decriptano qualcosa, ma non la stessa cosa.Se voglio davvero proteggere i c*zzi miei, mi creo una partizione cifrata in cui una password apre una partizione con due XXXXXXX e qualche filmetto XXXXX giusto per condire. L'altra che cifra gli affari miei.Se mi obbligano a digiatare una password metto quella fasulla. Nessuno potrà mai sapere se quella è l'unica password.Tu dirai "si mai io insisto col manganello".E se poi è la verità e la password digitata è davvero l'unica.. che cela solo XXXXXXXXX (magari messe li per prova).. che fai? lo ammazzi?Beata ignoranza..
          • guidoz scrive:
            Re: Idioti, usate un LiveCD ed avete acXXXXX
            - Scritto da: ExTrEmE

            No, basta sganassare l'individuo. Si infila il

            manganello tra i denti e con un movimento

            rotatorio si scardina la

            mascella.

            Per tanti casi potrebbe essere un'ottima
            soluzione, per quanto non
            corretta.
            Sai perchè?
            C'è un piccolo particolare. Esiste un software di
            cifratura in grado di cifrere partizioni o interi
            dischi. Tali partizioni cifrate prevedono
            l'utilizzo di due password, di cui una buona ed
            una
            fasulla.
            Entrambe le password decriptano qualcosa, ma non
            la stessa
            cosa.

            Se voglio davvero proteggere i c*zzi miei, mi
            creo una partizione cifrata in cui una password
            apre una partizione con due XXXXXXX e qualche
            filmetto XXXXX giusto per condire. L'altra che
            cifra gli affari
            miei.

            Se mi obbligano a digiatare una password metto
            quella fasulla. Nessuno potrà mai sapere se
            quella è l'unica
            password.

            Tu dirai "si mai io insisto col manganello".
            E se poi è la verità e la password digitata è
            davvero l'unica.. che cela solo XXXXXXXXX (magari
            messe li per prova).. che fai? lo
            ammazzi?

            Beata ignoranza..Per curiosità, nome del software? Altra curiosità: le partizioni sono gestite "internaente" aa cifratura? Possibile che con un'indagine seria non ci si renda conto, per esempio, che il disco cifrato occupa tot e i dati decifrati totaltro?
    • sventrapape re scrive:
      Re: Idioti, usate un LiveCD ed avete acXXXXX
      Eccolo il genio della lampada
    • Enjoy with Us scrive:
      Re: Idioti, usate un LiveCD ed avete acXXXXX
      - Scritto da: Difensore
      Basta usare un OS non Windows, come Linux e le
      protezioni NTFS non valgono affatto. Usate un
      LiveCD con NTFS-3g ha ha,
      l'ignoranza.
      E se poi lo ha criptato, beh la tortura ...Appunto qui parlano di criptazione.... almeno leggi bene l'articolo prima di sputare sentenze!Il punto comunque è che se continuano su questa strada basta che ti mettano sul pc un bel file criptato od un'immagine pedoXXXXX per minacciarti di qualunque cosa, è una brutta strada quella intrapresa....
      • pabloski scrive:
        Re: Idioti, usate un LiveCD ed avete acXXXXX
        del resto come si fa in Italia quando sequestrano materiale informaticola legge impone che dovrebbero copiare i media sul posto e d'accordo con te e/o con il tuo avvocato rilasciarti un documento firmato da entrambi in cui si attesta che il contenuto della copia realizzata da loro è conforme all'originaleper come fanno adesso invece, è facilissimo inserire a posteriori qualsiasi schifezza sull'hard disk per poi incriminartio se hai un avvocato bravo, invece, lui solleverà un'eccezione procedurale e tutto il proXXXXX verrà invalidato
    • precisatore scrive:
      Re: Idioti, usate un LiveCD ed avete acXXXXX
      ciao trollone!!!
  • Enjoy with Us scrive:
    Idiozia delle persone...
    ... Mi sembra chiaro che uno deve andare in cerca di rogne se oggi come oggi cerca di portarsi oltrefrontiera un notebook zeppo di roba XXXXXgarfica, per di più su una partizione criptata!Se proprio non ne puoi fare a meno cavolo almeno utilizza truecrypt o simili e ti fai una bella partizione nascosta, con magari anche una bella password farlocca da poter rivelare e che mostri solo un volume semivuoto con file assolutamente legittimi e privi di sospetti!Sto mega idiota che fa invece? Passa alla dogana e mostra che sul notebook ha un file criptato pieno di roba XXXXX.... mi sembra proprio che se la sia andata a cercare!Ora in sede di difesa se effettivamente ha solo delle immagini XXXXX legittime gli conviene collaborare con la giustizia, anzi gli conveniva farlo fin dall'inizio, altrimenti se cela immagini di pedoXXXXXgrafia l'unica cosa che può fare e che avrebbe dovuto farla fin dall'inizio è dichiarare di non ricordare più la password!Magari dopo essersi dichiarato disponibile a collaborare e aver fatto finta di digitare più volte una password erronea!-----------------------------------------------------------Modificato dall' autore il 02 marzo 2009 14.17-----------------------------------------------------------
    • mbohpz scrive:
      Re: Idiozia delle persone...
      un'informazione...ma le partizioni nascoste di truecrypt... quanto sono nascoste? partition magic non le vede? se faccio boot su un linux live e lancio cfdisk non le vedo?
      • Enjoy with Us scrive:
        Re: Idiozia delle persone...
        - Scritto da: mbohpz
        un'informazione...
        ma le partizioni nascoste di truecrypt... quanto
        sono nascoste? partition magic non le vede? se
        faccio boot su un linux live e lancio cfdisk non
        le
        vedo?No non le vede nessuno neanche truecrypt, a meno di non fornire la giusta password!Ossia truecrypt ti monta il volume desiderato a seconda della password fornita e non ti dice neanche che esistono altri volumi nascosti!
        • mbohpz scrive:
          Re: Idiozia delle persone...
          Sei sicuro di ciò? hai idea di come possa essere possibile?un conto è nasconderla una volta che si avvia il demone di truecrypt... ma se faccio boot da un altro OS proprio non vedo che esiste quella partizione?grazie
          • pabloski scrive:
            Re: Idiozia delle persone...
            semplicemente una hidden partition non è una partizione nel senso comune del termine....non c'è un'entry nella tabella delle partizioni che ne indica la posizione e il tipo sul discoquello che appare a chi guarda dall'esterno è una partizione criptata ( la container ) al cui interno in una posizione arbitraria si trova una partizione hiddense monti la partizione container non hai acXXXXX ai dati della partizione hidden, o meglio vedrai laddove c'è la partizione hidden solo un mucchio di byte casuali...ovviamente montando la partizione container è facilissimo corrompere e sovrascrivere i dati nella partizione hidden proprio perchè nessuno, nemmeno truecrypt è in grado di sapere che nel punto X c'è una partizione nascostasolo fornendo la password appropriata, truecrypt riesce ad identificare gli header ( criptati anch'essi ) della partizione hidden e montarlaad ogni modo qui http://www.truecrypt.org/docs/hidden-volume.php c'è una spiegazione dettagliata di questo meccanismocome si capisce dai documenti non c'è modo alcuno per capire che in un certo punto del disco c'è un volume nascosto
          • mbohpz scrive:
            Re: Idiozia delle persone...
            furbissimi. thank you!
          • fred scrive:
            Re: Idiozia delle persone...
            domanda idiota ma non ci ho mai fatto caso:e' possibile crittografare una partizione, tale partizione quindi risulta non avere un filesystem valido senza truecrypte' possibile crittografare un intero disco vuoto senza tabella delle partizioni, il disco appare come vuoto come se appena aquistatoma e' possibile crittografare lo spazio vuoto che segue delle partizioni gia' presenti?esempio, prendo un disco da tera, creo 3 o 4 partizioni dove mettere windows e dati ma lascio 500gb di spazio non partizionato, posso utilizzarlo da truecrypt senza dover creare una partizione?
          • pabloski scrive:
            Re: Idiozia delle persone...
            - Scritto da: fred
            e' possibile crittografare una partizione, tale
            partizione quindi risulta non avere un filesystem
            valido senza
            truecrypt
            si è quello che già oggi fa truecrypt....vista da fuori la partizione sembra solo un ammasso di byte casuali
            e' possibile crittografare un intero disco vuoto
            senza tabella delle partizioni, il disco appare
            come vuoto come se appena
            aquistato
            si, è possibile sia con truecrypt che con dmcrypt
            ma e' possibile crittografare lo spazio vuoto che
            segue delle partizioni gia'
            presenti?
            non ci sono software simili in giro, però si può fare, basta che il programma conosca la suddivisione del disco e la posizione esatta dove inizia il volume criptato ( lo parte vuota in questo caso )
    • unaDuraLezione scrive:
      Re: Idiozia delle persone...
      contenuto non disponibile
      • Enjoy with Us scrive:
        Re: Idiozia delle persone...
        - Scritto da: unaDuraLezione
        - Scritto da: Enjoy with Us


        Sto mega idiota che fa invece? Passa alla dogana

        e mostra che sul notebook ha un file criptato

        pieno di roba XXXXX.... mi sembra proprio che se

        la sia andata a

        cercare!

        Ora in sede di difesa se effettivamente ha solo

        delle immagini XXXXX legittime gli conviene

        collaborare con la giustizia, anzi gli conveniva

        farlo fin dall'inizio, altrimenti se cela

        immagini di pedoXXXXXgrafia l'unica cosa che può

        fare e che avrebbe dovuto farla fin dall'inizio
        è

        dichiarare di non ricordare più la

        password!

        Io credo che il problema sia nella linea di
        confine.
        Lui ha fatto vedere tutto perché evidentemente
        era a posto con la
        coscienza.
        Poi, pare, gli hanno trovato disegni stile manga
        con 'minori' e si è visto accusare di robe
        innimmaginabili.
        Così gli sono cominciati a venire dei dubbi sulla
        liceità di ciò che
        aveva.
        Al che si è giustamente cagato sotto.

        Se fosse stato consapevole o avesse veramente
        avuto foto di bambini veri, avrebbe tenuto tutto
        a casa oppure, se proprio doveva portarsele in
        viaggio, in una microSD, magari all'interno del
        telefonino, cifrati con TC o
        PGP...Perchè allora teneva le immagini in un file criptato?Il punto è proprio quello!Per stare sicuro o non utilizzi la criptazione o se la usi allora devi avere una scappatoia! Come ad esempio con Truecrypt impostando vari volumi occulti con tanto di password e file civetta (tanto per rendere più credibile il tutto).Tu porteresti mai in giro un notebook con immagini e filmati XXXXX sapendo che alla dogana li possono vedere? Fosse solo la figuraccia! IO me ne guarderei bene!
        • unaDuraLezione scrive:
          Re: Idiozia delle persone...
          contenuto non disponibile
          • livxer scrive:
            Re: Idiozia delle persone...
            Alla dogana in aeroporto non credo che possano controllarti i contenuto del pc (almeno in UE) anche perché se dovessero controllare tutti non finirebbero più di controllare i dati.Poi ai controlli di sicurezza al massimo te lo fanno accendere.
          • Enjoy with Us scrive:
            Re: Idiozia delle persone...
            - Scritto da: livxer
            Alla dogana in aeroporto non credo che possano
            controllarti i contenuto del pc (almeno in UE)
            anche perché se dovessero controllare tutti non
            finirebbero più di controllare i
            dati.

            Poi ai controlli di sicurezza al massimo te lo
            fanno
            accendere.In America invece controllano pure i contenuti se gli gira!Ergo tanto per stare tranquilli, conviene evitare materiale scottante e nel caso non se ne possa fare a meno almeno utilizzare truecrypt e più volumi nascosti!
          • Enjoy with Us scrive:
            Re: Idiozia delle persone...
            - Scritto da: unaDuraLezione
            - Scritto da: Enjoy with Us


            Perchè allora teneva le immagini in un file

            criptato?

            Il punto è proprio quello!

            Se hai un PC condiviso lo fai anche se non hai
            nulla di illegale da
            nascondere.Se non hai nulla di illegale da nascondere allora puoi dichiarare tranquillamente la password.... se per qualche tuo motivo non vuoi farlo allora come ti dicevo la soluzione è Truecrypt e l'uso di più volumi nascosti!
            I siti XXXXX (legali) che visito li consiglio
            spesso ai miei colleghi, ma di certo non a mia
            madre che di tanto in tanto usa il mio PC (non
            avendone uno a
            casa)


            Tu porteresti mai in giro un notebook con

            immagini e filmati XXXXX sapendo che alla dogana

            li possono vedere? Fosse solo la figuraccia! IO

            me ne guarderei

            bene!

            Onestamente non porterei un notebook in nessuna
            dogana perché nessuno si deve permettere di
            frugare nella mia vita solo perché prendo un
            aereo.Si ma se proprio lo dovessi portare?
            Se fossi obbligato a portarlo per lavoro, sarebbe
            un Pc aziendale e sui PC aziendali non ci metto
            di certo i
            porni.Ecco appunto e nel caso ci mettessi dei XXXXX certo lo faresti con truecrypt e la tecnica dei volumi multipli!
          • fra Martino scrive:
            Re: Idiozia delle persone...
            non ci metti i porni ma i XXXXX si
  • lufo88 scrive:
    W true crypt
    Partizione nascosta, a meno che non ci perdano un giorno intero non riusciranno neanche a trovarla.
    • Bastard scrive:
      Re: W true crypt
      - Scritto da: lufo88
      Partizione nascosta, a meno che non ci perdano un
      giorno intero non riusciranno neanche a
      trovarla.Noi abbiamo un giorno da perdere a lavorarci su. Tu hai 30 giorni da perdere in cella? (rotfl)
      • pabloski scrive:
        Re: W true crypt
        non possono tenerti in cella, visto nel caso dei volumi nascosti non se ne può dimostrare l'esistenzaguarda qui http://www.truecrypt.org/docs/hidden-volume.phpa meno che non facciano una legge per cui possono sbatterti dentro al minimo sospetto, con i volumi nascosti sei in una botte di ferro
        • abc scrive:
          Re: W true crypt
          - Scritto da: pabloski
          non possono tenerti in cella, visto nel caso dei
          volumi nascosti non se ne può dimostrare
          l'esistenza

          guarda qui
          http://www.truecrypt.org/docs/hidden-volume.php

          a meno che non facciano una legge per cui possono
          sbatterti dentro al minimo sospetto, con i volumi
          nascosti sei in una botte di
          ferroAspetta che mettano la macchina della verità come prova ai tribunali
          • fra Martino scrive:
            Re: W true crypt
            macchina della verità in tribunale. perchè mai? il poligrafo è diventato ora attendibile?
          • abc scrive:
            Re: W true crypt
            - Scritto da: fra Martino
            macchina della verità in tribunale. perchè mai?
            il poligrafo è diventato ora
            attendibile?in diversi stati è ritenuto abbastanza attendibile da poter essere usato in tribunale
          • pabloski scrive:
            Re: W true crypt
            scommetto che la Cina è uno di questi :Ddunque vediamo:- regime comun/capitalista totalitario- giudici ignoranti- pc che emettono sentenze al posto dei giudici ignoranti- poligrafo sballato in preda a febbri politicheahi ahi, brutto posto questa Cina :D
          • abc scrive:
            Re: W true crypt
            - Scritto da: pabloski
            scommetto che la Cina è uno di questi :D
            Stavo pensando al Canada
            dunque vediamo:

            - regime comun/capitalista totalitario
            - giudici ignoranti
            - pc che emettono sentenze al posto dei giudici
            ignoranti
            - poligrafo sballato in preda a febbri politiche

            ahi ahi, brutto posto questa Cina :D
  • claudio scrive:
    chiavi di casa
    Se devono perquisire una casa devono entrare se hanno un mandato per l'hdd devono poter, allo stesso modo, entrare.Non vedo differenze fra casa, cassaforte e pc.
    • fred scrive:
      Re: chiavi di casa
      La differenza c'e' ed e' che nel mandato di casa cercano qualcosa di fisico mentre nell'hard disk cercano qualcosa di numerico che quindi non ha forma fisica, peso o sostanza ma va parificato ai pensieri o alle idee; allora tu dici che forzare l'ingresso di casa tua con un mandato o forzare la tua mente con un mandato e' la stessa cosa?
      • supervacuum scrive:
        Re: chiavi di casa
        Mi spiace ma non sono d'accordo. Ti faccio un esempio: se la polizia entrasse in una casa e sequestrasse un diario, non sarebbe quello qualcosa che va parificato alle idee e i pensieri? Allo stesso modo, un'immagine che descrive una mappa e un documento Word (o OpenOffice, così non scateniamo flames) che dettaglia i piani di un attacco terroristico, non sono parificabili a qualcosa di tangibile? Posso aggiungere delle e-mail compromettenti che parlano di truffe, estorsioni o immagini pedoXXXXXgrafiche. Il campionario è ampio, come puoi concordare con me.- Scritto da: fred
        La differenza c'e' ed e' che nel mandato di casa
        cercano qualcosa di fisico mentre nell'hard disk
        cercano qualcosa di numerico che quindi non ha
        forma fisica, peso o sostanza ma va parificato ai
        pensieri o alle idee; allora tu dici che forzare
        l'ingresso di casa tua con un mandato o forzare
        la tua mente con un mandato e' la stessa
        cosa?
        • abc scrive:
          Re: chiavi di casa
          IMHO non la facoltà di consegnare le chiavi di casa o qualsiasi oggetto dovrebbe essere opzionale (ed entrare in un contesto di sconto della pena o aggravio).- Scritto da: supervacuum
          Mi spiace ma non sono d'accordo. Ti faccio un
          esempio: se la polizia entrasse in una casa e
          sequestrasse un diario, non sarebbe quello
          qualcosa che va parificato alle idee e i
          pensieri? Allo stesso modo, un'immagine che
          descrive una mappa e un documento Word (o
          OpenOffice, così non scateniamo flames) che
          dettaglia i piani di un attacco terroristico, non
          sono parificabili a qualcosa di tangibile? Posso
          aggiungere delle e-mail compromettenti che
          parlano di truffe, estorsioni o immagini
          pedoXXXXXgrafiche. Il campionario è ampio, come
          puoi concordare con
          me.


          - Scritto da: fred

          La differenza c'e' ed e' che nel mandato di casa

          cercano qualcosa di fisico mentre nell'hard disk

          cercano qualcosa di numerico che quindi non ha

          forma fisica, peso o sostanza ma va parificato
          ai

          pensieri o alle idee; allora tu dici che forzare

          l'ingresso di casa tua con un mandato o forzare

          la tua mente con un mandato e' la stessa

          cosa?
      • xWolverinex scrive:
        Re: chiavi di casa
        - Scritto da: fred
        La differenza c'e' ed e' che nel mandato di casa
        cercano qualcosa di fisico mentre nell'hard disk
        cercano qualcosa di numerico che quindi non ha
        forma fisica, peso o sostanza ma va parificato ai
        pensieri o alle idee; allora tu dici che forzare
        l'ingresso di casa tua con un mandato o forzare
        la tua mente con un mandato e' la stessa
        cosa?Piccolo problema. Se uno non ha una casa, difficile fare un mandato per perquisirla. Parallelamente se non sai che un device e' criptato, non puoi "perquisirlo".
    • Skywalker scrive:
      Re: chiavi di casa
      - Scritto da: claudio
      Se devono perquisire una casa devono entrare se
      hanno un mandato per l'hdd devono poter, allo
      stesso modo,
      entrare.
      Non vedo differenze fra casa, cassaforte e pc.La differenza è che se io ho perso le chiavi di casa, si limitano a buttare giù la porta: non mi minacciano né mi torturano fino a quando gli consegno le chiavi.Qui invece siamo davanti al caso di una cassaforte che se si tenta di aperirla distrugge il contenuto: tu hai perso la chiave e io voglio quella chiave. Mi spiace che tu l'abbia persa, ma visto che non sono in grado di stabilire se l'hai veramente persa o se l'hai buttata via, nel dubbio se tu sia innocente o colpevole, ti ritengo colpevole cosi magari, se l'hai buttata via, ti faccio tornare la memoria.Ah, già, dimenticavo: il reato di tortura non è neanche previsto nell'ordinamento italiano, e quindi non è perseguibile...A volte con certe frasi mi fate quasi paura: millenni di diritto civico cancellati in un attimo... (Cfr: "In dubio pro reo")
      • pabloski scrive:
        Re: chiavi di casa
        - Scritto da: Skywalker
        attimo... (Cfr: "In dubio pro
        reo")è questo purtroppo il principio, peraltro fondante il diritto romano, che oggi viene sempre più spesso messo in forsericordi che la proposta di legge del precedente governo Berlusconi in cui si proponeva di accusare di pedoXXXXXgrafia chiunque possedesse foto di ragazze che dai tratti del viso potevano sembrare minorenni?cioè, ormai si processano le intenzioni piuttosto che le azioni e si procede nel senso opposto rispetto al principio "in dubio pro reo"siamo di fronte ad una deriva totalitaria e fascista mondiale, non c'è altro modo per definirlae purtroppo la massa, le solite pecore, non hanno nè occhi nè orecchie per vedere e sentire ( come al solito del resto )...ma si sa, quando mai la massa ha cambiato le cose?
        • Get Real scrive:
          Re: chiavi di casa
          - Scritto da: pabloski
          ma si sa, quando mai la
          massa ha cambiato le
          cose?Sempre, visto che le rivoluzioni del passato non sono state fatte da quattro amici al bar. Tuttavia, ora le cose sono state corrette e le rivoluzioni sono impossibili.
          • pabloski scrive:
            Re: chiavi di casa
            relativamentese pensi alla rivoluzione francese, ad esempio, ti accorgerei che il popolo fa solo massa appunto, mentre le idee, le strategie, i tempi vengono decisi sempre da pochi "eletti", i quali stranamente sono sempre personaggi colti e/o ricchiinsomma, come fa un operaio che lavora 8 ore filate ad avere il tempo di pensare a come cambiare il mondo?sono sempre cose progettate da chi ha tempo e la pancia piena
    • Matteo B. scrive:
      Re: chiavi di casa
      - Scritto da: claudio
      Se devono perquisire una casa devono entrare se
      hanno un mandato per l'hdd devono poter, allo
      stesso modo,
      entrare.
      Non vedo differenze fra casa, cassaforte e pc.Hanno il diritto di entrare e per farlo possono usare i loro mezzi. Da nessuna parte sta scritto che tu sia obbligato ad aprirgli la porta!Obbligare una persona a fornire prove che lo autoaccusano sarebbe gravissimo!
  • Enjoy with Us scrive:
    Alla faccia del quinto emendamento!
    Rispettosi fino in fondo delle loro leggi vero?
  • Paolo Garbet scrive:
    Scontro Tecnici vs. Potere
    E' sempre più evidente che siamo di fronte ad uno scontro tra "tecnici" da una parte, ovvero coloro che hanno capito cos'è un computer, e lo usano come meglio credono e senza limiti (giustamente), dato che in fondo sempre di bit e pixel si tratta e non di cose reali, e "potere" dall'altra, ovvero quella classe/casta di personaggi che in un modo o nell'altro ci comandano, e non sopportano l'idea che qualcosa sfugga al loro controllo - in questo caso i computer, oggetti per loro misteriosi e incomprensibili - ad esempio provate a spiegar loro che la password che state inserendo è quella giusta ma per qualche motivo non funziona più, oppure che la partizione è stata "pulita" con un programma che ci scrive sopra dati randomo e questo spiega la strana formattazione, e che lo avete fatto per la privacy. Non c'è niente da fare, il potere disprezza i tecnici, e deve sempre tenerli sotto controllo, per sfruttarli e far pagare a loro le spese per il benessere dei potenti. Imporre leggi assurde e contraddittorie è uno degli strumenti per tenere la gente sotto controllo, e la cosa è senz'altro più semplice quando i media ci dicono ogni sera a reti unificate che le leggi (assurde) sono fatte per il nostro bene e la nostra sicurezza - la legge sul testamento biologico in discussione al senato ne è un esempio lampante.Cya
    • pentolino scrive:
      Re: Scontro Tecnici vs. Potere
      quoto in pieno, io da tempo sostengo che più o meno il 90% delle misure che sono state e saranno prese per "combattere il terrorismo, la pedoXXXXXgrafia etc." non sono altro che capestri per stringere sulle libertà personali, che a quanto pare hanno superato il limite che certi potenti ritengono tollerabile.Proprio vero che ancora un po' in casa ci vorrà il famoso bottone rosso che si vede in certi film, che una volta premuto cancella tutto quello che c'è negli hard-disk. Sempre il simpatico "chip fritz" te lo consenta, ovvio... :|
  • fred scrive:
    piccola precisazione
    Stando a cio' che e' stato scritto su di un approfondito articolo di un blog che segue da vicino la vicenda cio' che e' stato visto dai doganieri in realta' non era pedoXXXXX ma materiale lolicon disegnato ma anche qui il rapporto dei doganieri e' impreciso poiche' non hanno effettuato un controllo approfondito, sempre che l'articolo dica la verita'.Chi di voi usa la crittografia quindi farebbe bene a tenere i dischi crittografati non montati quando non vi vuole realmente accedere e ad utilizzare il metodo delle hidden partition avendo cura di mettere del materiale fittizio su quella alternativa di cui va consegnata la chiave.
    • Sborone di rubikiana memoria scrive:
      Re: piccola precisazione
      UAHUAHAHAHHAHAHAHA!Genio! (rotfl)
    • buon senso scrive:
      Re: piccola precisazione
      Ma semplicemente evitare di avere materiale pedoXXXXXgrafico sul proprio computer no? e' cosi' difficile?
      • Funz scrive:
        Re: piccola precisazione
        - Scritto da: buon senso
        Ma semplicemente evitare di avere materiale
        pedoXXXXXgrafico sul proprio computer no? e'
        cosi'
        difficile?Portarselo dietro ai controlli di frontiera poi è da matti....
        • fred scrive:
          Re: piccola precisazione
          portarselo dietro *visibile* ad un controllo di frontiera dop oaverlo crittografato mi sembra da idioti semmai; o il tipo era scemo o il materiale contenuto nell'hd non e' pedoXXXXX o chissa' cosa di illegale come sembra e allora non aveva molta importanza lasciare quei dati visibili.Una persona che decide di usare la crittografia non mi sembra cosi' scema da lasciare i dati crittografati completamente leggibili in frangenti aperti per cui sono propenso a credere che cio' che scriveva l'articolo in proposito del contenuto reale forse e' la verita', cioe' conteneva solo il materiale disegnato (e non reale)che i doganeri hanno visto;ricordo inoltre che questa vicenda risale a qualche tempo, fa, mi pare 2007, quando il "protect act" era in vigore dato che qualche mese fa la corte suprema l'ha dichiarato incostituzionale;Secondo il protect act in vigore in quel momento qualsiasi rappresentazione di minori disegnata, animata o reale che raffigurava minori in atti osceni era considerata pedoXXXXXallo stesso livello per cui comprendeva doujinshi giappoonesi, anime e materiale hentai in generale (la stragrande maggioranza rappresenterebbe soggetti minorenni), quindi al momento del sequestro quel materiale era effettivemente pedoXXXXX secondo la loro legge mentre non lo e' ad esempio secondo la nostra e secondo quella di tutti i paesi europei e altri per il mondo, e da qualche mese non lo e' piu' negli stessi Stati Uniti mentre in Canada c'e' una discussione in corso per interpretare la legge attuale (e un caso in esame alla giustizia di una persona che ha ordinato delle doujinshi denominate lolicon da un negozio fuori dal Canada).
      • Korin Duval scrive:
        Re: piccola precisazione
        - Scritto da: buon senso
        Ma semplicemente evitare di avere materiale
        pedoXXXXXgrafico sul proprio computer no? e'
        cosi'
        difficile?A volte sì.Basta un numero di Dragonball, secondo qualcuno. -_-http://it.wikipedia.org/wiki/Adattamento_degli_anime#Il_.22periodo_Moige.22_e_ADAM_ItaliaBasta interpretare con un po' di "creatività" la legge e bum, siamo tutti pedofili.Hai voglia a spiegare ai tuoi colleghi di lavoro che sono le foto della cuginetta di 10 anni al mare, dopo che sei finito sul giornale perchè il pericolo pedofilia fa notizia.
  • Giulio Canella scrive:
    Non la ricordo....
    Lo stress da proXXXXX e tutte le pressioni che ho subito, oltre al tempo trascorso dal sequestro mi hanno fatto dimenticare la password...Usate il brute force o fate come meglio credete, ma io la password non la ricordo proprio...P.S.: Giulio Canella non e' il mio vero nome ovviamente, cercate su wikipedia
    • Orango scrive:
      Re: Non la ricordo....
      - Scritto da: Giulio Canella
      Lo stress da proXXXXX e tutte le pressioni che ho
      subito, oltre al tempo trascorso dal sequestro mi
      hanno fatto dimenticare la
      password...
      P.S.: Giulio Canella non e' il mio vero nome
      ovviamente, cercate su
      wikipediahttp://it.wikipedia.org/wiki/Pagliaccio
      • Tango scrive:
        Re: Non la ricordo....
        http://it.wikipedia.org/wiki/Patetico- Scritto da: Orango

        http://it.wikipedia.org/wiki/Pagliaccio
    • anonimo codardo scrive:
      Re: Non la ricordo....
      Ma l'articolo in "Italiano" su Wikipedia chi l'ha scritto? Nelle 5 righe che ho letto ho trovato (e corretto) svariati errori di ortografia degni di un contadino illetterato di Matera. Se qualcuno volesse contribuire all'articolo, ci sono ancora decine di errori di ortografia da correggere (la semantica poi...)
  • LafAiette scrive:
    PLAUSIBLE DENIABILITY
    truecrypt è la risposta a tutti questi problemi...........http://www.truecrypt.org/
    • Paperino Paolino scrive:
      Re: PLAUSIBLE DENIABILITY
      - Scritto da: LafAiette
      truecrypt è la risposta a tutti questi
      problemi...........

      http://www.truecrypt.org/ce ne è un'altro, di cui non mi ricordo il nome, che dopo 10 volte che metti la password sbagliata wippa tutto senza possibilita di recupero
      • clone scrive:
        Re: PLAUSIBLE DENIABILITY
        - Scritto da: Paperino Paolino
        - Scritto da: LafAiette

        truecrypt è la risposta a tutti questi

        problemi...........



        http://www.truecrypt.org/


        ce ne è un'altro, di cui non mi ricordo il nome,
        che dopo 10 volte che metti la password sbagliata
        wippa tutto senza possibilita di
        recuperoe nessuno pensa a clonarlo PRIMA di iniziare le sequenze, vero? :)
        • palle scrive:
          Re: PLAUSIBLE DENIABILITY
          vedo che nessuno e' esperto di crittografiaandate su wiki e cercate aes 256se un disco e' criptato cosi dormite pure sogni tranquilli...altro che bruteforce
          • The one that never sleeps scrive:
            Re: PLAUSIBLE DENIABILITY
            Lo dicono ogni volta di ogni algoritmo di cifratura. Anche di MD5... Ma poi... http://hackaday.com/2008/12/30/25c3-hackers-completely-break-ssl-using-200-ps3s/Credi che il governo americano se le possa permettere 200 PS3? :D
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            leggi bene l'articolo. Hanno generato un certificato falso perchè hanno trovato collisioni nel md5. L'md5 non è un algortimo di crittaggio.AES invece è un algortimo di crittaggio ed è attualmente il più sicuro. Lo stesso nist consiglia al governo di utilizzare AES.Quindi a nana...:)
          • The one that never sleeps scrive:
            Re: PLAUSIBLE DENIABILITY
            Si, ho letto l'articolo e conosco la differenza tra i due algoritmi, per il lavoro che faccio. Il mio riferimento era relativo solo al tempo necessario perchè un algoritmo di cifratura venga forzato. Di sicuro al 100% non c'è niente poichè la sicurezza di un algoritmo, tolti i casi in cui si trova una falla o una singolarità matematica, deriva da un mero fattore temporale, cioè la difficoltà (che si traduce in calcolo computazionale e quindi in tempo) nel trovare una chiave, andando di forza bruta. Quello che oggi ci appare sicuro, domani non necessariamente continuerà ad esserlo, perchè domani i presupposti temporali (ovvero la potenza computazionale) necessari per trovare una chiave saranno diversi da quelli di oggi. Per questo il riferimento alle PS3 e al governo che probabilmente può permettersi anche qualcosina di più computazionalmente capace :)
          • OldDog scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: The one that never sleeps
            Quello che oggi
            ci appare sicuro, domani non necessariamente
            continuerà ad esserlo, perchè domani i
            presupposti temporali (ovvero la potenza
            computazionale) necessari per trovare una chiave
            saranno diversi da quelli di oggi. Per questo il
            riferimento alle PS3 e al governo che
            probabilmente può permettersi anche qualcosina di
            più computazionalmente capace
            :)E speriamo che i governi non sprechino tutta questa preziosa e costosa potenza di calcolo per aprire un hard disk di un "sospetto" collezionista di immagini XXXXX.Intendiamoci: sono assolutamente contrario alla pedoXXXXXgrafia, ma ritengo che altre siano le tecniche di indagine da usare e che invece sia diventato, in quanto reato "ributtante", un comodo "drappo rosso" che serve a scatenare il sostegno dell'opinione pubblica per buttare al macero i diritti civili delle persone. La potenza di calcolo spesa nella ricerca è IMHO molto più "positiva" e i risultati vanno a vantaggio di molti.
          • The one that never sleeps scrive:
            Re: PLAUSIBLE DENIABILITY

            La potenza di calcolo spesa nella ricerca è IMHO
            molto più "positiva" e i risultati vanno a
            vantaggio di
            molti.Assolutamente d'accordo con te :)Ma non sempre purtroppo si usano le risorse per il bene della collettività. E il fatto che esistano sistemi paralleli ad alte prestazioni per la ricerca non vuol dire che non vengano ipoteticamente (ipoteticamente?) usati ANCHE per fare queste cosette qua :)
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            anche se il governo ha una macchina 10.000 volte più velcoe di quelle playstation calcola tu il tempo che ci vuole ad un attacco forza brutta per trovare una password di 25 caratteri per truecrypt!risposta:un centinaio di anni...per quanto riguara l'aes, tidico che esiste da 30 anni e non hanno trovato nessuna falla.Quindi come vedi per adesso siamo al sicuro.che lavoro fai?ps:25 è la lunghezza della password per il mio volume :) inoltre non è criptato solo aes ma aes + serpent
          • The one that never sleeps scrive:
            Re: PLAUSIBLE DENIABILITY
            Si hai ragione, ma come ti ho detto, oggi hai ragione, domani non ci metterei la firma :DLa legge di Moore ti dice a grandi linee quanta potenza computazionale avrai il prossimo anno. Ma non solo si è scoperto che la legge di Moore sottostima questo valore (perchè il progresso tecnologico ai tempi di Moore era diverso da quello di adesso), ma si basa su assunzioni tecnologiche legate all'attuale concetto di elaboratore. Te la butto lì: con un computer quantico che risultati puoi avere per forzare AES? Probabilmente migliori di quelli che puoi avere con un Blue Gene. E non è che ci manchi poi così tanto ad avere un computer quantico funzionante, eh :DAES non ha 30 anni, se così fosse i suoi autori lo avrebbero concepito da bambini :DLavoro per un noto gruppo bancario, tra le altre cose anche nel ramo e-commerce, assieme a Visa e CartaSi.
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            va beh, ne ha 15 anni, ma cambia poco dato che 10-15 anni nel campo del informatica sono veramente tanti, e questo algoritmo si è dimostrato sicuro.Il computer quatistico esiste solo in qualche laboratorio per esperimenti(per capire se funziona o meno :) ) quindi il problema non si pone e ci deve passare del tempo prima che le autorità giudiziare mettano le mani in uno di questi.cmq, è inutile discuttere su quello che succederà in futuro in quanto non lo si può provedere.Ci sarà sempre un modo per proteggere i nostri dati.ps:intanto sistemate il sito di cartasi perchè 5 giorni su 7 non funziona. :)
          • The one that never sleeps scrive:
            Re: PLAUSIBLE DENIABILITY
            Buhaauahua eh si lo so, ma non dipende da noi. Classica frase scaricabarile, ma tant'è :D
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            lolimportante è che non mi trovo addebiti strani nella carta altrimenti me la prendo con te :)
          • Enjoy with Us scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: The one that never sleeps
            Si hai ragione, ma come ti ho detto, oggi hai
            ragione, domani non ci metterei la firma
            :D
            La legge di Moore ti dice a grandi linee quanta
            potenza computazionale avrai il prossimo anno. Ma
            non solo si è scoperto che la legge di Moore
            sottostima questo valore (perchè il progresso
            tecnologico ai tempi di Moore era diverso da
            quello di adesso), ma si basa su assunzioni
            tecnologiche legate all'attuale concetto di
            elaboratore. Te la butto lì: con un computer
            quantico che risultati puoi avere per forzare
            AES? Probabilmente migliori di quelli che puoi
            avere con un Blue Gene. E non è che ci manchi poi
            così tanto ad avere un computer quantico
            funzionante, eh
            :D

            AES non ha 30 anni, se così fosse i suoi autori
            lo avrebbero concepito da bambini
            :D

            Lavoro per un noto gruppo bancario, tra le altre
            cose anche nel ramo e-commerce, assieme a Visa e
            CartaSi.Il futuro.... sicuramente in futuro all'aumentare della capacità di calcolo si utilizzeranno cifrature più robuste!Intanto nel presente con una cifratura AES sono ragionevolmente sicuro che i miei dati non li otterranno mai.... a meno che non si tratti di problemi di sicurezza nazionale, per quelle robe hanno sempre risorse insospettabili, ma certo non le usano per i normali accertamenti!
          • The one that never sleeps scrive:
            Re: PLAUSIBLE DENIABILITY
            Quindi concordi con me sul fatto che puoi dormire sonni tranquilli fino ad un certo punto. Non puoi avere la sicurezza totale che nessuno ti leggerà la roba che tu cifri. Questo era il succo. :)
          • Enjoy with Us scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: The one that never sleeps
            Quindi concordi con me sul fatto che puoi dormire
            sonni tranquilli fino ad un certo punto. Non puoi
            avere la sicurezza totale che nessuno ti leggerà
            la roba che tu cifri. Questo era il succo.
            :)Sono sicuro che oggi tali file non me li legge nessuno ed è questo quello che mi importa, poi ovviamente nel tempo aggiornerò il mio algoritmo di cifratura per mantenerlo ai passi con i tempi!Non avrò la certezza assoluta ma certo una ragionevole sicurezza si!
          • unaDuraLezione scrive:
            Re: PLAUSIBLE DENIABILITY
            contenuto non disponibile
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            siamo andando ot, qui si parla di algoritmi di criptazione e non di metodi per riuscire ad ottenere le informazioni. Se qualcuno ha problemi con "la sicurezza nazionale" di un paese ti assicuro che o gli dici la password o ti trovano "suicidato" :)
          • Enjoy with Us scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: lll
            siamo andando ot, qui si parla di algoritmi di
            criptazione e non di metodi per riuscire ad
            ottenere le informazioni. Se qualcuno ha problemi
            con "la sicurezza nazionale" di un paese ti
            assicuro che o gli dici la password o ti trovano
            "suicidato"
            :)A maggior ragione conviene usare sistemi tipo truecrypt con la tecnica dei volumi multipli e file civetta plausibili ma inutili, così magari non ti ritrovi suicidato o se proprio ti volessero fare fuori comunque almeno resterebbero con le pive nel sacco!
          • The one that never sleeps scrive:
            Re: PLAUSIBLE DENIABILITY
            Come ho detto in un post più sotto, bella la teoria. Allora guarda, costa ancora meno legarti ad una sedia e strapparti le unghie finchè non confessi. Poi cmq i metodi che hai suggerito tu sono tutti interessantissimi, ma almeno due di questi si potrebbero bypassare usando, ad esempio, non una tastiera...Si può andare avanti all'infinito a fantasticare :D
          • AtariLover scrive:
            Re: PLAUSIBLE DENIABILITY
            eheheh è per questo che c'è gente che ha la chiave generata random e poi salvata su chiave USB o SD.Almeno se li torturano non possono comunque dare la chiave perché essi stessi non la conoscono! MWAHAHAH!
          • mattomattom atto scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: The one that never sleeps
            Si, ho letto l'articolo e conosco la differenza
            tra i due algoritmi, per il lavoro che faccio. Il
            mio riferimento era relativo solo al tempo
            necessario perchè un algoritmo di cifratura venga
            forzato. Di sicuro al 100% non c'è niente poichè
            la sicurezza di un algoritmo, tolti i casi in cui
            si trova una falla o una singolarità matematica,
            deriva da un mero fattore temporale, cioè la
            difficoltà (che si traduce in calcolo
            computazionale e quindi in tempo) nel trovare una
            chiave, andando di forza bruta.dammi retta cambia lavoro, se poi ti avanza tempo studia cosa e' one time pad e perche' e' inviolabile anche con una potenza di calcolo infinita
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            non serve che cambi lavoro, non è un crittografo.Cmq, volevo dire che il one time pad è impraticabile!Non cambiare lavoro nemmeno tu :)
          • mattomattom atto scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: lll
            non serve che cambi lavoro, non è un crittografo.non serve essere un crittografo per conoscere l'otp
            Cmq, volevo dire che il one time pad è
            impraticabile!non e' impraticabile e' solo sconveniente usarlo per crittare roba localmente (per via della dimensione, pari a quella dei dati da crittare, della chiave; visto che se riesci a nascondere in un ipotetico posto inaccessibile la chiave, a quel punto ci nascondi direttamente i dati in chiaro; per non parlare del tempo necessario a generare centinaia di GB di "buona" entropia)
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: mattomattom atto
            - Scritto da: lll

            non serve che cambi lavoro, non è un
            crittografo.

            non serve essere un crittografo per conoscere
            l'otp


            Cmq, volevo dire che il one time pad è

            impraticabile!

            non e' impraticabile e' solo sconveniente usarlo
            per crittare roba localmente...quando una cosa è sconveniente significa che in pratica non la utilizzo quindi diventa impraticabile.- Scritto da: mattomattom atto
            - Scritto da: lll

            non serve che cambi lavoro, non è un
            crittografo.

            non serve essere un crittografo per conoscere
            l'otpe perchè deve cambiare lavoro? solo per il fatto che non conosce l'otp? Magari lavora come programmatore, e quindi non li serve a niente conoscere l'otp visto che appunto è impraticabile.
          • mattomattom atto scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: lll
            - Scritto da: mattomattom atto

            - Scritto da: lll


            non serve che cambi lavoro, non è un

            crittografo.



            non serve essere un crittografo per conoscere

            l'otp




            Cmq, volevo dire che il one time pad è


            impraticabile!



            non e' impraticabile e' solo sconveniente usarlo

            per crittare roba localmente...

            quando una cosa è sconveniente significa che in
            pratica non la utilizzo quindi diventa
            impraticabile.immagino tu non sia italiano (questo spiega i tuoi problemi con la nostra semantica), impraticabile significa che non e' possibile metterla in atto, il che e' falso, e' solo sconveniente nel caso locale; c'e' poi da dire che io ho risposto ad una sua frase che parlava genericamente di algoritmi crittografici e non solo del caso di utilizzo locale; per completezza riporto qui sotto la frase cui ho risposto
            Il mio riferimento era relativo solo al tempo
            necessario perchè un algoritmo di cifratura venga
            forzato. Di sicuro al 100% non c'è niente poichè
            la sicurezza di un algoritmo, tolti i casi in cui
            si trova una falla o una singolarità matematica,
            deriva da un mero fattore temporale, cioè la
            difficoltà (che si traduce in calcolo
            computazionale e quindi in tempo) nel trovare una
            chiave, andando di forza bruta.

            non serve essere un crittografo per conoscere

            l'otp

            e perchè deve cambiare lavoro? solo per il fatto
            che non conosce l'otp? Magari lavora come
            programmatore, e quindi non li serve a niente
            conoscere l'otp visto che appunto è
            impraticabile.se e' a digiuno di crittografia dovrebbe astenersi dallo scrivere in un forum castronerie come quella riportata sopra
          • The one that never sleeps scrive:
            Re: PLAUSIBLE DENIABILITY
            Sei un matematico/fisico per caso? :DNo, conosco OTP ma come ti è stato fatto osservare non è fondamentalmente utilizzabile in questi contesti. Di fatto non si usa, si fa senza, quindi la tua osservazione è sostanzialmente inutile. Sai, in teoria di cose se ne possono dire e pensare tante ma alla fine c'è sempre il fattore "convenienza", visto che, almeno nel mio caso, si parla di servizi al cliente che hanno un costo e devono avere una certa usabilità. In questo specifico caso si parlava di dati cifrati su disco mediante un particolare programma, una situazione in cui NON si fa uso di OTP ma semplicemente di una password (quella che il tizio dovrebbe digitare davanti alle autorità).Che io cambi lavoro o meno, OTP non sarà utilizzato in questi contesti, AES resterà dov'è e il discorso sulla potenza computazionale necessario a decrittarlo, pure :)Spera anche i tuoi soldi sulla carta di credito. Se te li fregano prova a proporgli di usare OTP :D
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: mattomattom atto
            immagino tu non sia italiano (questo spiega i
            tuoi problemi con la nostra semantica),
            impraticabile significa che non e' possibile
            metterla in atto, il che e' falso, e' solo
            sconveniente nel caso locale;beh, che io sia Italiano o meno non c'entra. Il problema è tuo perchè sei Italiano e non sai che impraticabilesignifica anche, dal dizionario garzanti:"Che non non si può usare, a cui non è possibile o conveniente ricorrere."
          • Nome e cognome scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: lll
            leggi bene l'articolo. Hanno generato un
            certificato falso perchè hanno trovato collisioni
            nel md5. L'md5 non è un algortimo di
            crittaggio.
            AES invece è un algortimo di crittaggio ed è
            attualmente il più sicuro. Lo stesso nist
            consiglia al governo di utilizzare
            AES.

            Quindi a nana...:)L'ignoranza dilaga!!!!!!!!!!!!"AES invece è un algortimo di crittaggio"Cos'è il "crittaggio"!?? Magari volevi dire che l'AES è un cipher, cioè un algoritmo di cifratura!
            AES invece è un algortimo di crittaggio ed è
            attualmente il più sicuro.FALSO!!!!!!!!!Il cipher più sicuro per cifratura simmetrica è attualmente il Serpent, non l'AES (cioè il Rijndael).Vabbé, inutile parlare con "XXXXXXXXX da wikipedia".ciao noob
      • OldDog scrive:
        Re: PLAUSIBLE DENIABILITY
        - Scritto da: Paperino Paolino
        ce ne è un'altro, di cui non mi ricordo il nome,
        che dopo 10 volte che metti la password sbagliata
        wippa tutto senza possibilità di
        recuperoNon è facendo dieci tentativi a tastiera che si cerca di forzare una password; come giustamente hanno scritto altri, in caso di indagine si lavora su di una copia del supporto originale, che deve restare poi sigillato per non inquinare le prove e consentire le perizie difensive;nessun investigatore decente ti lascia pasticciare ripetutamente sulla tastiera per ben dieci tentativi errati.
        • Nome e cognome scrive:
          Re: PLAUSIBLE DENIABILITY
          Già... questo accade solo nelle "ficscion".Certi telefilm mi fanno sganasciare dalle risate :D
    • Sandro Rossi scrive:
      Re: PLAUSIBLE DENIABILITY
      Scusate ma in Italia l'onere della prova è a carico dell'accusa o sbaglio? Se mi sequestrano un disco cifrato con TrueCrypt sono loro che devono riuscire a trovare la password e non possono obbligarmi a rivelarla, no?
      • Francisco Navarro scrive:
        Re: PLAUSIBLE DENIABILITY
        - Scritto da: Sandro Rossi
        Scusate ma in Italia l'onere della prova è a
        carico dell'accusa o sbaglio? Se mi sequestrano
        un disco cifrato con TrueCrypt sono loro che
        devono riuscire a trovare la password e non
        possono obbligarmi a rivelarla,
        no?...la legge si può sempre cambiare...
        • fred scrive:
          Re: PLAUSIBLE DENIABILITY
          si tratta di un articolo costituzionale, quello che afferma il diritto alla privacy.
          • Pippo Lacoca scrive:
            Re: PLAUSIBLE DENIABILITY
            Cosa sancita per costituzione anche in USA...
          • Anonimo scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: fred
            si tratta di un articolo costituzionale, quello
            che afferma il diritto alla
            privacy.Già, perché la costituzione non la si può cambiare invece...
          • fred scrive:
            Re: PLAUSIBLE DENIABILITY
            Per cambiare la costituzione servono 2 passaggi alla camera e 2 passaggi al senato dove l'approvazione richiede la maggioranza di 2/3 degli eletti; se in una sola delle votazioni la maggioranza e' compresa fra il 50% degli eletti e dei due terzi allora e' necessario un referendum costituzionale che non ha un quorum da raggiungere.
      • OldDog scrive:
        Re: PLAUSIBLE DENIABILITY
        - Scritto da: Sandro Rossi
        Scusate ma in Italia l'onere della prova è a
        carico dell'accusa o sbaglio? Se mi sequestrano
        un disco cifrato con TrueCrypt sono loro che
        devono riuscire a trovare la password e non
        possono obbligarmi a rivelarla,
        no?Non possono obbligarti (per ora), ma faranno in modo che suoni come voler nascondere un reato, e non semplicemente pretendere che la vita personale resti personale.Poi le leggi si cambiano facilmente: basta una rapida campagna mediatica contro la pedoXXXXXgrafia, il terrorismo, la violenza carnale e prontamente - con il sostegno dei soliti ingenui pecoroni - si risponderà con l'inasprimento delle pene e un taglio alle libertà personali. Il grimaldello comune del ladro di libertà civili è "chi è onesto non ha nulla da nascondere" e a nulla vale spiegare quante volte nella storia chi abusava del potere ha approfittato di questa falsità.
    • Vlad scrive:
      Re: PLAUSIBLE DENIABILITY
      - Scritto da: LafAiette
      truecrypt è la risposta a tutti questi
      problemi...........
      http://www.truecrypt.org/dipende se la bevono.Dato che la caratteristica di "plausible deniability" di Truecrypt é conosciuta, dopo aver ricevuto la prima password ti possono chiedere anche la seconda, anche se non cé, e non é detto che la chiedano per favore..
      • fred scrive:
        Re: PLAUSIBLE DENIABILITY
        ma se sei in un paese come il nostro o come l'america comunque ti salva; loro possono supporre ma l'evidenza non c'e' mentre nel caso citato dall'articolo c'e' un'evidenza parziale che e' un disco Z inaccessibile ma che lo e' stato un attimo prima del sequestro.Non ti chiedono per favore se ti trovi in pesi come L'iran, la Cina, il Myanmar e tanti altri che si conosce non rispettare i diritti degli imputati e delle persone in generale (ma anche Guantanamo ne farebbe parte).
        • riki scrive:
          Re: PLAUSIBLE DENIABILITY
          Tra un file ad esempio avi che non funziona e un file criptato rinominato avi c'è qualche differenza? Possono capire che non si tratta di un film che non va ma di un contenitore criptato?
          • fred scrive:
            Re: PLAUSIBLE DENIABILITY
            Possono solo verificare che l'avi non contiene un header ma tecnicamente il file po' benissimo essere semplicemente corrotto (ma a un'analisi strutturale e' possibile capire se i dati dentro all'avi hanno una struttura valida per un avi o contiene solamente un numeri random).almeno certificare che un avi non lo e' nemmeno in minima parte e' possibile ma comunque manca sempre qualsiasi prova che sia un contenitore o file crittografato; allo stato attuale esistono solo dei criteri per stabilire le probabilita' che un file sia crittografato ottenendo come risultato un valore percentuale , esempio, questo file con estensione avi all'analisi ha il 60% di probabilita' di contenere dati crittografati.Il caso pero' qui e' diverso poiche' e' stata verificata l'esistenza di dati poi divenuti innaccessibili nonche' del software installato pgpdisk.Ma e' possibile che nel 2007 pgpdisk fosse ancora utilizzato o semplicemnte non si vuole fare trapelare il vero nome del software utilizzato? In tutti questi casi compaiono sempre dei nomi generici di softwares di cui non ti aspetti siano ancora in uso.
    • Balau scrive:
      Re: PLAUSIBLE DENIABILITY
      Peccato che la plausible deniability di TrueCrypt non sia perfetta. Il problema e' che il sistema operativo lascia tracce dell'esistenza del drive, quindi e' possibile dimostrare che quella partizione esista.
      • lll scrive:
        Re: PLAUSIBLE DENIABILITY
        Informati meglio perchè non è come dici tu.ingurant
      • fred scrive:
        Re: PLAUSIBLE DENIABILITY
        - Scritto da: Balau
        Peccato che la plausible deniability di TrueCrypt
        non sia perfetta. Il problema e' che il sistema
        operativo lascia tracce dell'esistenza del drive,
        quindi e' possibile dimostrare che quella
        partizione
        esista.non esiste perfezione, ma gli escamotage che si utilizzano sono sempre piu' avanzati e difficili da trattare; basti vedere ad esempio il sitema assurdo che utilizza truecrypt per avere il sistema operativo nascosto; anche quello ha le sue lacune come lasciare un loader riconoscibile nell'mbr del disco (ma puo' essere spostato su cdrom o usb) e il fatto che lo spazio libero/occupato nelle partizioni mostri delle incongruenze.I limiti maggiori nel caso di truecrypt e' che lascia informazioni nel registro di windows e che se si cirttografa il sistema operativo ha comunque bisogno di un loader piuttosto grosso riconoscibile (62 settori di codice nel primo cilindro del disco non passano inosservati).
        • lll scrive:
          Re: PLAUSIBLE DENIABILITY
          ma scusa tu hai mai letto la documentazione di truecrypt?c'è solo il loader di tryepcrypt che è identificabile tutto il resto del volume lo vedi come caratteri senza senso. Mi dici come cavolo fai a capire che ci sono 1-2 o 10 sistemi operativi nascosti?
          • fred scrive:
            Re: PLAUSIBLE DENIABILITY
            Nel primo caso il sistema operativo e' in chiaro e usi partizioni o file contenitori; puoi non installare truecrypt e tenerlo in chiavetta ma alcune informazioni rimangono nel registro a riprova che hai usato truecrypt e che unito ai files o partizioni sospette fanno intuire la situazione.nel secondo caso la partizione e' crittografata e si e' utilizzata la tecnica del sistema operativo nascosto: c'e' il loader di truecrypt, facciamo che ti impongono di avviare il sistema operativo ma tu fornisci la password alternativa e parte il dummy: a questo punto rimane l'incongruenza fra la dimensione della partizione vista dalla tabella delle partizioni con quella vista dal filesystem.Se fossi io l'esaminatore, conoscendo truecrypt capirei quello che hai fatto ma ;e supposizioni non sono prove.
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            - Scritto da: fred
            Nel primo caso il sistema operativo e' in chiaro
            e usi partizioni o file contenitori; puoi non
            installare truecrypt e tenerlo in chiavetta ma
            alcune informazioni rimangono nel registro a
            riprova che hai usato truecrypt e che unito ai
            files o partizioni sospette fanno intuire la
            situazione.leggi la rispota che segue- Scritto da: fred
            nel secondo caso la partizione e' crittografata e
            si e' utilizzata la tecnica del sistema operativo
            nascosto: c'e' il loader di truecrypt, facciamo
            che ti impongono di avviare il sistema operativo
            ma tu fornisci la password alternativa e parte il
            dummy: a questo punto rimane l'incongruenza fra
            la dimensione della partizione vista dalla
            tabella delle partizioni con quella vista dal
            filesystem.
            Se fossi io l'esaminatore, conoscendo truecrypt
            capirei quello che hai fatto ma ;e supposizioni
            non sono
            prove.non è cosi'! riporto la documentazione The principle is that a TrueCrypt volume is created within another TrueCrypt volume (within the free space on the volume). Even when the outer volume is mounted, it is impossible to prove whether there is a hidden volume within it or not*, because free space on any TrueCrypt volume is always filled with random data when the volume is created** and no part of the (dismounted) hidden volume can be distinguished from random data. Note that TrueCrypt does not modify the file system (information about free space, etc.) within the outer volume in any way.in poche parole significa che tu vedi solo un volume che occupa tutto lo spazio del disco al contrario di quello che dici tu.
          • fred scrive:
            Re: PLAUSIBLE DENIABILITY
            Questo significa che quando monti l'outer volume se scrivi sul disco prima o poi vai a distruggere il contenuto dell'inner, giusto?in tal caso le incogruenze non ci sono piu' ed e' impossibile dire che esista un altro sistema operativo, a costo di sacrificare i dati nascosti; chi conosce truecrypt puo' supporre che si dispone di abbastanza spazio libero per avere un sistema operativo nascosto ma e' una supposizione con le gambe corte; lo stesso vale per i comuni contenitori che hanno un volume nascosto, se monti l'outer scrivendovi vai a distruggi i dati dell'inner irrimediabilmente.In effetti quando monti un outer volume hai la possibilita' di specificare che hai un inner volume (specificando quidni entrambe le password) ed accedere all'outer senza danneggiare il contenuto dell'inner; utile per aggiornare i dati sull'outer ed eventualmente rinfrescare le date di acXXXXX senza far danni ai dati reali;presuppongo questo si possa fare anche per l'outer volume di un sistema operativo crittografato allo scopo di dare una parvenza di utilizzo del sistema fittizio, confermi?dovrei leggere la documentazione a riguardo, ho compreso come funziona il doppio sistema operativo ma non ricordo piu' i dettagli.
          • lll scrive:
            Re: PLAUSIBLE DENIABILITY
            "si" è la risposta alla prima domanda. Ti spiego con un esempio cosi' facciamo prima. Lo stesso discorso vale anche per i sistemi operativi nascosti.. Se tu crei un volume criptato, quindi un outer da 100mb e poi crei un inner da 50mb allora l'outer lo vedi come volume da 100mb e l'inner come volume da 50mb(anche se il file in tutto è da 100mb).Se con l'outer, stai sotto ai 50mb(di occupazione spazio) allora il volume inner funziona perfettamente. Invece se superi i 50mb(mi riferisco sempre outer) allora puoi dire addio ai tuoi dati nell'inner. Tutto qui...come funziona il meccanismo è abbastanza lungo ma non difficile...come detto anche prima, c'è una documentazione che ti spiega in dettaglio come funziona...
      • unaDuraLezione scrive:
        Re: PLAUSIBLE DENIABILITY
        contenuto non disponibile
    • mbohpz scrive:
      Re: PLAUSIBLE DENIABILITY
      oppure one-time-passwords..."scusate, ho perso il foglietto"
    • Bastard scrive:
      Re: PLAUSIBLE DENIABILITY
      - Scritto da: LafAiette
      truecrypt è la risposta a tutti questi
      problemi...........

      http://www.truecrypt.org/Ah, che ridere i nerd... (rotfl)(rotfl)(rotfl)Tutti lì a crogiolarsi nelle loro false sicurezze. Notizia flash per voi, sfigati: se vogliamo la vostra passwordina, ve la tiriamo fuori. Credete di resistere a 18 ore di interrogatorio? (rotfl) Quelli come voi non resistono 18 secondi!Pensateci bene: avete passato la vostra infanzia ad essere perseguitati e picchiati, la vostra adolescenza ad essere menati e sottoposti a umiliazioni e sevizie, credete che la vostra vita da adulti possa essere diversa? Se non siete mai riusciti a reagire contro qualche bulletto che al massimo poteva gonfiarvi di botte, come pensate di poter resistere allo Stato che può annientarvi senza nemmeno pensarci su? (rotfl)(rotfl)(rotfl)Fate pure scena muta all'interrogatorio: le celle di sotto sono sempre disponibili per il dovuto "ammorbidimento". E il bello è che sappiamo come fare per non lasciare segni visibili. Eventuali lividi saranno spiegati con il classico "è scivolato giù per le scale".Altrimenti, un'oretta in cella con i criminali comuni. Se resta ancora qualcosa in grado di parlare, parlerà. ;)
      • mbohpz scrive:
        Re: PLAUSIBLE DENIABILITY
        non varrebbe neanche la pena risponderti...comunque esistono già diverse implementazioni di meccanismi con OTP (one-time-password), basta dar fuoco al foglietto e non hai modo di dare la tua password neanche se ti pestano per 18 ore... perchè neanche tu la sai.
        • AtariLover scrive:
          Re: PLAUSIBLE DENIABILITY
          All'alba non muore soltanto la notte,muore anche l'uomo e il suo divenire,e il sangue caldo che bagna il selciatoè un discorso appena iniziato.Passati stupori e costernazioninascono voci, si fanno ilazioni,si cercano insomma astratte scusecome il poeta cerca le Muse.
        • V x Vendeta scrive:
          Re: PLAUSIBLE DENIABILITY
          Ascoltami, ascoltami, ascoltami. Questo può essere il momento più importante della tua vita. Mettici tutta te stessa. Ti hanno portato via i genitori, ti hanno portato via tuo fratello, ti hanno chiuso in una cella e ti hanno preso tutto ciò che potevano tranne la vita, e tu hai creduto che esistesse solo quella. Vero? che l'unica cosa rimasta fosse la tua vita. Ma non era vero! Hai trovato qualcos'altro. In quella cella hai trovato qualcosa di più importante della vita. Perché quando hanno minacciato di ucciderti se non avessi dato loro quello che volevano, tu hai detto che avresti preferito morire. Hai affrontato la morte Evey, eri calma, eri ferma. Prova a sentire ora quello che sentivi prima.V[img]http://img252.imageshack.us/img252/1327/34832665mw5.jpg[/img]
      • OVM scrive:
        Re: PLAUSIBLE DENIABILITY

        Ah, che ridere i nerd... (rotfl)(rotfl)(rotfl)

        Tutti lì a crogiolarsi nelle loro false
        sicurezze. Notizia flash per voi, sfigati: se
        vogliamo la vostra passwordina, ve la tiriamo
        fuori. Vai è arrivato Rambo, ammazza quanto sei duro. -.-'
        Credete di resistere a 18 ore di
        interrogatorio? (rotfl) Quelli come voi non
        resistono 18
        secondi!E chi lo farebbe l'interrogatorio di 18 ore? Tu?
        Pensateci bene: avete passato la vostra infanzia
        ad essere perseguitati e picchiati, No
        la vostra
        adolescenza ad essere menati e sottoposti a
        umiliazioni e sevizie,Neanche
        credete che la vostra vita
        da adulti possa essere diversa? Se non siete mai
        riusciti a reagire contro qualche bulletto che al
        massimo poteva gonfiarvi di botte,Non ne hai azzeccata una neanche sparando a caso, non sei male.
        come pensate
        di poter resistere allo Stato che può annientarvi
        senza nemmeno pensarci su?
        (rotfl)(rotfl)(rotfl)Si vede infatti quanti criminali annientati...
        Fate pure scena muta all'interrogatorio: le celle
        di sotto sono sempre disponibili per il dovuto
        "ammorbidimento". E il bello è che sappiamo come
        fare per non lasciare segni visibili. Eventuali
        lividi saranno spiegati con il classico "è
        scivolato giù per le
        scale".E' l'ora di spegnere la TV e tornare a zappare
        Altrimenti, un'oretta in cella con i criminali
        comuni. Se resta ancora qualcosa in grado di
        parlare, parlerà.
        ;)Ennesimo braccio rubato all'agricoltura
      • Enjoy with Us scrive:
        Re: PLAUSIBLE DENIABILITY
        - Scritto da: Bastard
        - Scritto da: LafAiette

        truecrypt è la risposta a tutti questi

        problemi...........



        http://www.truecrypt.org/

        Ah, che ridere i nerd... (rotfl)(rotfl)(rotfl)

        Tutti lì a crogiolarsi nelle loro false
        sicurezze. Notizia flash per voi, sfigati: se
        vogliamo la vostra passwordina, ve la tiriamo
        fuori. Credete di resistere a 18 ore di
        interrogatorio? (rotfl) Quelli come voi non
        resistono 18
        secondi!

        Pensateci bene: avete passato la vostra infanzia
        ad essere perseguitati e picchiati, la vostra
        adolescenza ad essere menati e sottoposti a
        umiliazioni e sevizie, credete che la vostra vita
        da adulti possa essere diversa? Se non siete mai
        riusciti a reagire contro qualche bulletto che al
        massimo poteva gonfiarvi di botte, come pensate
        di poter resistere allo Stato che può annientarvi
        senza nemmeno pensarci su?
        (rotfl)(rotfl)(rotfl)

        Fate pure scena muta all'interrogatorio: le celle
        di sotto sono sempre disponibili per il dovuto
        "ammorbidimento". E il bello è che sappiamo come
        fare per non lasciare segni visibili. Eventuali
        lividi saranno spiegati con il classico "è
        scivolato giù per le
        scale".

        Altrimenti, un'oretta in cella con i criminali
        comuni. Se resta ancora qualcosa in grado di
        parlare, parlerà.
        ;)Appunto per questo se vuoi tenere dei file criptati ti conviene farlo con programmi tipo truecryptt che ti consentono infiniti drive fantasma con infinite password farlocche, in modo che chiunque volesse quei file con la forza (non esiste solo lo stato) può essere debitamente ingannato!Altrimenti è stupido usare dei file criptati, ci si rischia di mettere solo nei guai!
      • Vlad scrive:
        Re: PLAUSIBLE DENIABILITY
        - Scritto da: Bastard
        - Scritto da: LafAiette

        truecrypt è la risposta a tutti questi
        Ah, che ridere i nerd... (rotfl)(rotfl)(rotfl)
        Tutti lì a crogiolarsi nelle loro false
        sicurezze. Notizia flash per voi, sfigati: se
        vogliamo la vostra passwordina, ve la tiriamo
        fuori. Credete di resistere a 18 ore di
        interrogatorio? (rotfl) Quelli come voi non
        Fate pure scena muta all'interrogatorio: le celle
        di sotto sono sempre disponibili per il dovuto
        "ammorbidimento". E il bello è che sappiamo come
        fare per non lasciare segni visibili. Eventuali
        lividi saranno spiegati con il classico "è
        scivolato giù per le
        scale".Vantatevene pure: torturatemi e sbattetemi in galera, maprima o poi esco e te la faccio pagare !
  • xWolverinex scrive:
    Non l'ho formattato ancora !
    Criptato? Ma quale criptato? Quel disco l'ho montato da poco, non l'ho ancora formattato.
    • fred scrive:
      Re: Non l'ho formattato ancora !
      Seriamente, truecrypt permette di crittografare un disco senza master boot record; il disco appare come non formattato, tuttavia esplorandone i settori contiene dati random mentre un disco nuovo di stecca ha tutti i settori senza alcun dato (tutti zeri o tutti $FF), quindi puo' sempre alzare un minimo dubbio; anche in questo caso si puo' utilizzare patizioni nascoste. il sistema operativo deve risiedere su di un disco differente.
      • xWolverinex scrive:
        Re: Non l'ho formattato ancora !
        - Scritto da: fred
        Seriamente, truecrypt permette di crittografare
        un disco senza master boot record; il disco
        appare come non formattato, tuttavia esplorandone
        i settori contiene dati random mentre un disco
        nuovo di stecca ha tutti i settori senza alcun
        dato (tutti zeri o tutti $FF), quindi puo' sempre
        alzare un minimo dubbio; anche in questo caso si
        puo' utilizzare patizioni nascoste. il sistema
        operativo deve risiedere su di un disco
        differente.Infatti ero serissimo :) E' vero che il disco, se analizzato, non conterra' dei -1 ma dati che appariranno casuali... ma quante volte si prende un disco "usato" da macchine vecchie ? Dubbi? Sta' all'accusa provare che quel disco contiene dati... :) Certo se fai come questo che ha messo la password in diretta svelando un disco criptato poi il discorso salta...
        • abc scrive:
          Re: Non l'ho formattato ancora !
          - Scritto da: xWolverinex
          Infatti ero serissimo :)
          E' vero che il disco, se analizzato, non
          conterra' dei -1 ma dati che appariranno
          casuali... ma quante volte si prende un disco
          "usato" da macchine vecchie ?
          Dal punto di vista della statistica il contenuto di un disco "usato" e poi cancellato o formattato è completamente diverso da quello di un disco criptato.

          Dubbi? Sta' all'accusa provare che quel disco
          contiene dati... :) Certo se fai come questo che
          ha messo la password in diretta svelando un disco
          criptato poi il discorso
          salta...
          • xWolverinex scrive:
            Re: Non l'ho formattato ancora !

            Dal punto di vista della statistica il contenuto
            di un disco "usato" e poi cancellato o formattato
            è completamente diverso da quello di un disco
            criptato.Vero. Ma la statistica e' quella scienza per cui se io mangio due polli e tu uno in media ne abbiamo mangiato uno a testa.. ma io sono obeso e tu sei morto. E non e' escluso che quel disco possa essere stato pulito tramite una "cancellazione sicura" o wipe, prima di essere stato rivenduto. Ci sono molte possibilita' che possono portare ad un disco pieno di "schifezze" (non ultima un virus).Sta' all'accusa la prova. :)A meno che sul "legittimo sospetto" non si basi una colpevolezza... ma allora si aprirebbero strade nuove e pindariche dove potresti trovarti tutti i giorni una multa sul parabrezza perche' visto che hai un auto c'e' il legittimo sospetto tu possa compiere una qualsiasi infrazione. ;)
          • abc scrive:
            Re: Non l'ho formattato ancora !
            - Scritto da: xWolverinex

            Dal punto di vista della statistica il contenuto

            di un disco "usato" e poi cancellato o
            formattato

            è completamente diverso da quello di un disco

            criptato.

            Vero. Ma la statistica e' quella scienza per cui
            se io mangio due polli e tu uno in media ne
            abbiamo mangiato uno a testa.. ma io sono obeso e
            tu sei morto.

            Scusa ma queste sono chiacchiere da bar. Quando parlo di distribuzione statistica del contenuto informativo dell'hard disk non sto parlando chiacchiere, ma dei valori entropici di una partizione criptata, ben diversi da quelli di un disco normale.
            E non e' escluso che quel disco possa essere
            stato pulito tramite una "cancellazione sicura" o
            wipe, prima di essere stato rivenduto.

            Anche questo è rilevabile.
            Ci sono molte possibilita' che possono portare ad
            un disco pieno di "schifezze" (non ultima un
            virus).
            No.Le tue scuse hanno la stessa plausibilità di uno che, ripreso per bene da una telecamera di sicurezza nel bel mezzo di una rapina, basa la sua difesa sul dire che è stato un suo sosia.Invece di inventarsi scuse ridicole, l'unica cosa che può essere determinante è: è mio diritto non darvi la password. L'onere delle prove sta a voi.
            Sta' all'accusa la prova. :)

            A meno che sul "legittimo sospetto" non si basi
            una colpevolezza... ma allora si aprirebbero
            strade nuove e pindariche dove potresti trovarti
            tutti i giorni una multa sul parabrezza perche'
            visto che hai un auto c'e' il legittimo sospetto
            tu possa compiere una qualsiasi infrazione.
            ;)
          • Enjoy with Us scrive:
            Re: Non l'ho formattato ancora !
            - Scritto da: abc
            - Scritto da: xWolverinex


            Dal punto di vista della statistica il
            contenuto


            di un disco "usato" e poi cancellato o

            formattato


            è completamente diverso da quello di un disco


            criptato.



            Vero. Ma la statistica e' quella scienza per cui

            se io mangio due polli e tu uno in media ne

            abbiamo mangiato uno a testa.. ma io sono obeso
            e

            tu sei morto.





            Scusa ma queste sono chiacchiere da bar. Quando
            parlo di distribuzione statistica del contenuto
            informativo dell'hard disk non sto parlando
            chiacchiere, ma dei valori entropici di una
            partizione criptata, ben diversi da quelli di un
            disco
            normale.


            E non e' escluso che quel disco possa essere

            stato pulito tramite una "cancellazione sicura"
            o

            wipe, prima di essere stato rivenduto.





            Anche questo è rilevabile.


            Ci sono molte possibilita' che possono portare
            ad

            un disco pieno di "schifezze" (non ultima un

            virus).



            No.

            Le tue scuse hanno la stessa plausibilità di uno
            che, ripreso per bene da una telecamera di
            sicurezza nel bel mezzo di una rapina, basa la
            sua difesa sul dire che è stato un suo
            sosia.


            Invece di inventarsi scuse ridicole, l'unica cosa
            che può essere determinante è: è mio diritto non
            darvi la password. L'onere delle prove sta a
            voi.


            Sta' all'accusa la prova. :)



            A meno che sul "legittimo sospetto" non si basi

            una colpevolezza... ma allora si aprirebbero

            strade nuove e pindariche dove potresti trovarti

            tutti i giorni una multa sul parabrezza perche'

            visto che hai un auto c'e' il legittimo sospetto

            tu possa compiere una qualsiasi infrazione.

            ;)Ma invece di arrampicarsi sugli specchi, usare un software tipo truecrypt con più livelli di drive occulti, di cui uno solo contenente i dati riservati e tutti gli altri semivuoti con file assolutamente innocenti e protetti da password dichiarabili senza alcun timore no?Sicuramente non avrai alcun problema ad una ispezione superficiale come quella di un'aereoporto e dubito che anche un esame ben più approfondito possa svelare il numero di drive nascosti.... ergo li fai fessi e contenti e soprattutto non rischi incriminazioni e galera!
          • xWolverinex scrive:
            Re: Non l'ho formattato ancora !
            Peccato che si debba DIMOSTRARE e non dire che " statisticamente puo' essere un volume criptato ". La statistica non ti basta.Se poi e' un volume nascosto di truecrypt... (rotfl)
          • abc scrive:
            Re: Non l'ho formattato ancora !
            - Scritto da: xWolverinex
            Peccato che si debba DIMOSTRARE e non dire
            che " statisticamente puo' essere un volume
            criptato ". La statistica non ti
            basta.
            Spero che tu stia scherzando. Niente nella vita è certo, anche l'esame del DNA ha un margine d'errore. Quindi anche la prova del DNA funziona da un punto di vista statistico.Se hai un po' di conoscenze di teoria dell'informazione saprai anche che si può dire praticamente con certezza se un drive è "normale" oppure sottoposto a qualche forma di criptazione.
            Se poi e' un volume nascosto di truecrypt...
            (rotfl)Io continuo a ritenere che non sia questa la strada, in pratica dai ragione a loro se usi balle per non dare loro la password. Vanno stroncate le premesse sulle quali vogliono agire.
          • fred scrive:
            Re: Non l'ho formattato ancora !
            Tagliamo la testa al toro:Facciamo che esaminano il tuo disco e trovano che contiene random assoluto, come dire che effettivamente potrebbe essere crittografato, a questo punto devi asserire che il disco e' stato passato un wipe per eliminare i dati contenuti con un software che scriveva numeri randomici; possono anche non crederti ma come giustificazione e' incontestabile.
          • abc scrive:
            Re: Non l'ho formattato ancora !
            - Scritto da: fred
            Tagliamo la testa al toro:
            Facciamo che esaminano il tuo disco e trovano che
            contiene random assoluto, come dire che
            effettivamente potrebbe essere crittografato, a
            questo punto devi asserire che il disco e' stato
            passato un wipe per eliminare i dati contenuti
            con un software che scriveva numeri randomici;
            possono anche non crederti ma come
            giustificazione e'
            incontestabile.E' vero, qualche programma di wipe sicuro (non tutti) scrive dati random in uno o più passaggi di sovrascrittura dei dati. Io continuo a ritenere che raccontare una bugia non sia la soluzione, perchè lasci le loro premesse valide, cioè non ti opponi al fatto che ti possano chiedere la password. Accetti che lo possano fare e ricorri ad un metodo poco trasparente e non sempre lecito (non in tutte le giurisdizioni è consentito testimoniare il falso) per ostacolarli.
      • pabloski scrive:
        Re: Non l'ho formattato ancora !
        stesso discorso vale per dmcrypt in linux ( senza luks ovviamente )riguardo la presenza di dati casuali sul disco, lo si può giustificare in tantissimi modisi può dire che è un disco cancellato con un metodo di sure deletingsi può dire che è un disco appunto con dati casualiin sostanza è impossibile dimostrare che quei dati casuali siano in realtà dati criptati
        • AtariLover scrive:
          Re: Non l'ho formattato ancora !
          - Scritto da: pabloski
          stesso discorso vale per dmcrypt in linux ( senza
          luks ovviamente
          )Perché senza Luks? Per i primi settori?
          • pabloski scrive:
            Re: Non l'ho formattato ancora !
            perchè luks scrive sul disco un mucchio di informazioni che lo identificano come volume luks
      • The_GEZ scrive:
        Re: Non l'ho formattato ancora !
        Ciao fred !
        Seriamente, truecrypt permette di crittografare
        un disco senza master boot record; il disco
        appare come non formattato, tuttavia esplorandone
        i settori contiene dati random mentre un disco
        nuovo di stecca ha tutti i settori senza alcun
        dato (tutti zeri o tutti $FF), quindi puo' sempre
        alzare un minimo dubbio; anche in questo caso siCioè se un HD contiene dati casuali è più probabile che si tratti di dati cifrati piuttosto che si tratti semplicemente di un volume non leggibile ?Se ad un disco pieno cancelli la sua tabelle di allocazione files ... eccoti un disco pieno di dati casuali.(Ok, non è esattamente così ... ma non so se ho reso l' idea)
        • abc scrive:
          Re: Non l'ho formattato ancora !
          - Scritto da: The_GEZ
          Ciao fred !


          Seriamente, truecrypt permette di crittografare

          un disco senza master boot record; il disco

          appare come non formattato, tuttavia
          esplorandone

          i settori contiene dati random mentre un disco

          nuovo di stecca ha tutti i settori senza alcun

          dato (tutti zeri o tutti $FF), quindi puo'
          sempre

          alzare un minimo dubbio; anche in questo caso si

          Cioè se un HD contiene dati casuali è più
          probabile che si tratti di dati cifrati piuttosto
          che si tratti semplicemente di un volume non
          leggibile
          ?Dipende cosa intendi per casuale. Se la distribuzione tende ad essere quella uniforme, allora la risposta è sì.Se prendi un volume normalmente non leggibile (ad esempio che ha una tabella delle partizioni errata) e analizzi il suo contenuto byte per byte, scoprirai che ha diverse zone il cui contenuto è tutt'altro che "casuale". Nelle regioni dov'erano memorizzati file di testo scoprirai che ci sono sequenze di byte molto più frequenti di altri. Addirittura dalla frequenza dei byte puoi ipotizzare in che lingua è stata scritto il documento. In un eseguibile ci sono sequenze di byte più probabili di altri, e così via. Tutto questo non vale per una partizione crittografata, dove le sequenze appaiono come puramente casuali. In una partizione criptata, è come se ogni byte della partizione fosse ottenuto tirando un dado.
          Se ad un disco pieno cancelli la sua tabelle di
          allocazione files ... eccoti un disco pieno di
          dati
          casuali.
          (Ok, non è esattamente così ... ma non so se ho
          reso l'
          idea)Non è così, spero di averti dato un'idea del perchè
          • pabloski scrive:
            Re: Non l'ho formattato ancora !
            in ogni caso si può affermare di aver eseguito un sure delete sul discol'importante è che la distribuzione dei byte non mostri in maniera chiara ed univoca lo stato il reale stato del discotra una cancellazione applicata scrivendo byte casuali e un volume criptato senza header non c'è differenza e questo basta in tribunale per evitare di dover comunicare la chiave di cifratura
Chiudi i commenti