Il disco degli U2 in uscita in questi giorni sarà disponibile in ben 5 differenti formati. Oltre alla classica versione in CD assieme alla quale è accluso un libretto di 24 pagina (il marketing della casa discografica lo chiama “booklet”, ma noi li perdoniamo) si potrà acquistare una versione “Magazine” comprensiva di CD + magazine di 60 pg. + film in download, una versione “Digipack” (CD + booklet 36 pg. + Poster + download film) una versione “Box-set” (CD + Poster + Booklet 36pg. + Book 60 pg.+ DVD) e una “Vinyl Version” composta da due dischi in vinile + Booklet 16 pg.
La domanda spontanea che sorge dopo la lettura di un simile elenco riguarda il significato di questa ampia parcellizzazione dell’offerta. Si tratta di una scelta commerciale che rimanda idealmente alla crisi del mercato discografico e ne rappresenta pertanto un tentativo disperato di reazione (anche da parte di una delle band con maggior possibilità economiche al mondo) o siamo invece di fronte ad un percorso nuovo, immaginato come l’unico fra quelli possibili, nel momento in cui il bene primario del mercato, vale a dire la musica, si allontana dal substrato per rendersi disponibile in mille duplicazioni in rete?
C’è indubbiamente qualcosa di vagamente collezionistico nell’elenco sopracitato. Il desiderio, evidente, di solleticare l’acquirente verso una serie di prodotti collaterali all’opera musicale vera e propria. Ma c’è anche, e contemporaneamente, il profumo netto del mercatino rionale, del pelapatate elettrico venghino signori venghino , capace di deprimere più che esaltare l’umore dell’incauto passante.
Da un lato è come se l’industria discografica ammettesse la propria grave difficoltà anche nell’ostensione del proprio prodotto più pregiato. Una difficoltà non tanto e non solo di conto economico, ma anche e soprattutto della propria funzione di intermediazione fra musica e sua fruizione, che è andata negli anni perdendo via via di centralità. Contemporaneamente a questo, le scelte di scenario seguono una via tracciata, e oggi generalmente condivisa, che è quella di offrire alla propria clientela un prodotto differente rispetto alla sola musica ancorata ad un substrato fisico.
Siamo di fronte all’assalto finale ad una ancora vasta clientela dell’età di mezzo, quella degli estimatori del prodotto musicale fisico e delle sue appendici (o anche nella sua variante più estrema, degli amanti corrisposti dei dischi in vinile): una clientela che tempo uno o due decenni sarà verosimilmente scomparsa, sostituita da una tipologia di consumatori musicali completamente scollegati da ogni legame fisico con il prodotto “musica”.
I discografici degli U2 sembrano pescare a piene mani dai modelli distributivi immaginati da Kevin Kelly, per esempio quando in “Come fare soldi gratis” il tecnologo americano parla di corporeità, citandola fra i valori generativi legati alla distribuzione digitale (copio dalla traduzione italiana uscita su Internazionale ):
Ma se secondo Kelly la sostenibilità di una impresa musicale passerà in futuro non più sul milione di fan per ogni artista ma attraverso una sorta di microcelebrità per la quale sono sufficienti un migliaio di autentici fedeli ammiratori paganti, occorre aggiungere che un simile modello prescinde dalla centralità dell’industria discografica, destinata a trasformarsi da distributrice delle copie dell’opera dei propri artisti a generatore di attenzione nei confronti delle opere stesse.
“La copia digitale è incorporea: posso prendere la copia gratuita di un lavoro e trasferirla in un attimo sul mio schermo. Forse però mi piacerebbe guardarla in alta risoluzione su uno schermo gigante o magari in 3D. Il pdf non è male, ma a volte è meraviglioso poter leggere le stesse parole su carta bianca morbida, rivestita di pelle”.
Ma assai prima che le case discografiche si trasformino in agenzie di pubbliche relazioni c’è da tentare questo passaggio intermedio legato alla sovraesposizione del prodotto fisico, nel disperato tentativo di aumentarne l’appeal nel momento in cui al consumatore di musica il mercato offre un numero assai alto di opzioni possibili che vanno dalla versione in vinile per feticisti, al download legale ed impalpabile di un file da uno store musicale online, al consumo bulimico e casuale di musica scaricata a caso e illegalmente da un circuito P2P o condivisa con altri utenti attraverso le migliaia di opzioni che oggi Internet consente.
Tutti gli editoriali di M.M. sono disponibili a questo indirizzo
-
Non l'ho formattato ancora !
Criptato? Ma quale criptato? Quel disco l'ho montato da poco, non l'ho ancora formattato.xWolverinexRe: Non l'ho formattato ancora !
Seriamente, truecrypt permette di crittografare un disco senza master boot record; il disco appare come non formattato, tuttavia esplorandone i settori contiene dati random mentre un disco nuovo di stecca ha tutti i settori senza alcun dato (tutti zeri o tutti $FF), quindi puo' sempre alzare un minimo dubbio; anche in questo caso si puo' utilizzare patizioni nascoste. il sistema operativo deve risiedere su di un disco differente.fredRe: Non l'ho formattato ancora !
- Scritto da: fred> Seriamente, truecrypt permette di crittografare> un disco senza master boot record; il disco> appare come non formattato, tuttavia esplorandone> i settori contiene dati random mentre un disco> nuovo di stecca ha tutti i settori senza alcun> dato (tutti zeri o tutti $FF), quindi puo' sempre> alzare un minimo dubbio; anche in questo caso si> puo' utilizzare patizioni nascoste. il sistema> operativo deve risiedere su di un disco> differente.Infatti ero serissimo :) E' vero che il disco, se analizzato, non conterra' dei -1 ma dati che appariranno casuali... ma quante volte si prende un disco "usato" da macchine vecchie ? Dubbi? Sta' all'accusa provare che quel disco contiene dati... :) Certo se fai come questo che ha messo la password in diretta svelando un disco criptato poi il discorso salta...xWolverinexRe: Non l'ho formattato ancora !
- Scritto da: xWolverinex> Infatti ero serissimo :) > E' vero che il disco, se analizzato, non> conterra' dei -1 ma dati che appariranno> casuali... ma quante volte si prende un disco> "usato" da macchine vecchie ?>Dal punto di vista della statistica il contenuto di un disco "usato" e poi cancellato o formattato è completamente diverso da quello di un disco criptato. > > Dubbi? Sta' all'accusa provare che quel disco> contiene dati... :) Certo se fai come questo che> ha messo la password in diretta svelando un disco> criptato poi il discorso> salta...abcRe: Non l'ho formattato ancora !
stesso discorso vale per dmcrypt in linux ( senza luks ovviamente )riguardo la presenza di dati casuali sul disco, lo si può giustificare in tantissimi modisi può dire che è un disco cancellato con un metodo di sure deletingsi può dire che è un disco appunto con dati casualiin sostanza è impossibile dimostrare che quei dati casuali siano in realtà dati criptatipabloskiRe: Non l'ho formattato ancora !
- Scritto da: pabloski> stesso discorso vale per dmcrypt in linux ( senza> luks ovviamente> )Perché senza Luks? Per i primi settori?AtariLoverRe: Non l'ho formattato ancora !
Ciao fred !> Seriamente, truecrypt permette di crittografare> un disco senza master boot record; il disco> appare come non formattato, tuttavia esplorandone> i settori contiene dati random mentre un disco> nuovo di stecca ha tutti i settori senza alcun> dato (tutti zeri o tutti $FF), quindi puo' sempre> alzare un minimo dubbio; anche in questo caso siCioè se un HD contiene dati casuali è più probabile che si tratti di dati cifrati piuttosto che si tratti semplicemente di un volume non leggibile ?Se ad un disco pieno cancelli la sua tabelle di allocazione files ... eccoti un disco pieno di dati casuali.(Ok, non è esattamente così ... ma non so se ho reso l' idea)The_GEZRe: Non l'ho formattato ancora !
- Scritto da: The_GEZ> Ciao fred !> > > Seriamente, truecrypt permette di crittografare> > un disco senza master boot record; il disco> > appare come non formattato, tuttavia> esplorandone> > i settori contiene dati random mentre un disco> > nuovo di stecca ha tutti i settori senza alcun> > dato (tutti zeri o tutti $FF), quindi puo'> sempre> > alzare un minimo dubbio; anche in questo caso si> > Cioè se un HD contiene dati casuali è più> probabile che si tratti di dati cifrati piuttosto> che si tratti semplicemente di un volume non> leggibile> ?Dipende cosa intendi per casuale. Se la distribuzione tende ad essere quella uniforme, allora la risposta è sì.Se prendi un volume normalmente non leggibile (ad esempio che ha una tabella delle partizioni errata) e analizzi il suo contenuto byte per byte, scoprirai che ha diverse zone il cui contenuto è tutt'altro che "casuale". Nelle regioni dov'erano memorizzati file di testo scoprirai che ci sono sequenze di byte molto più frequenti di altri. Addirittura dalla frequenza dei byte puoi ipotizzare in che lingua è stata scritto il documento. In un eseguibile ci sono sequenze di byte più probabili di altri, e così via. Tutto questo non vale per una partizione crittografata, dove le sequenze appaiono come puramente casuali. In una partizione criptata, è come se ogni byte della partizione fosse ottenuto tirando un dado. > Se ad un disco pieno cancelli la sua tabelle di> allocazione files ... eccoti un disco pieno di> dati> casuali.> (Ok, non è esattamente così ... ma non so se ho> reso l'> idea)Non è così, spero di averti dato un'idea del perchèabcPLAUSIBLE DENIABILITY
truecrypt è la risposta a tutti questi problemi...........http://www.truecrypt.org/LafAietteRe: PLAUSIBLE DENIABILITY
- Scritto da: LafAiette> truecrypt è la risposta a tutti questi> problemi...........> > http://www.truecrypt.org/ce ne è un'altro, di cui non mi ricordo il nome, che dopo 10 volte che metti la password sbagliata wippa tutto senza possibilita di recuperoPaperino PaolinoRe: PLAUSIBLE DENIABILITY
- Scritto da: Paperino Paolino> - Scritto da: LafAiette> > truecrypt è la risposta a tutti questi> > problemi...........> > > > http://www.truecrypt.org/> > > ce ne è un'altro, di cui non mi ricordo il nome,> che dopo 10 volte che metti la password sbagliata> wippa tutto senza possibilita di> recuperoe nessuno pensa a clonarlo PRIMA di iniziare le sequenze, vero? :)cloneRe: PLAUSIBLE DENIABILITY
vedo che nessuno e' esperto di crittografiaandate su wiki e cercate aes 256se un disco e' criptato cosi dormite pure sogni tranquilli...altro che bruteforcepalleRe: PLAUSIBLE DENIABILITY
- Scritto da: Paperino Paolino> ce ne è un'altro, di cui non mi ricordo il nome,> che dopo 10 volte che metti la password sbagliata> wippa tutto senza possibilità di> recuperoNon è facendo dieci tentativi a tastiera che si cerca di forzare una password; come giustamente hanno scritto altri, in caso di indagine si lavora su di una copia del supporto originale, che deve restare poi sigillato per non inquinare le prove e consentire le perizie difensive;nessun investigatore decente ti lascia pasticciare ripetutamente sulla tastiera per ben dieci tentativi errati.OldDogRe: PLAUSIBLE DENIABILITY
Già... questo accade solo nelle "ficscion".Certi telefilm mi fanno sganasciare dalle risate :DNome e cognomeRe: PLAUSIBLE DENIABILITY
Scusate ma in Italia l'onere della prova è a carico dell'accusa o sbaglio? Se mi sequestrano un disco cifrato con TrueCrypt sono loro che devono riuscire a trovare la password e non possono obbligarmi a rivelarla, no?Sandro RossiRe: PLAUSIBLE DENIABILITY
- Scritto da: Sandro Rossi> Scusate ma in Italia l'onere della prova è a> carico dell'accusa o sbaglio? Se mi sequestrano> un disco cifrato con TrueCrypt sono loro che> devono riuscire a trovare la password e non> possono obbligarmi a rivelarla,> no?...la legge si può sempre cambiare...Francisco NavarroRe: PLAUSIBLE DENIABILITY
si tratta di un articolo costituzionale, quello che afferma il diritto alla privacy.fredRe: PLAUSIBLE DENIABILITY
- Scritto da: Sandro Rossi> Scusate ma in Italia l'onere della prova è a> carico dell'accusa o sbaglio? Se mi sequestrano> un disco cifrato con TrueCrypt sono loro che> devono riuscire a trovare la password e non> possono obbligarmi a rivelarla,> no?Non possono obbligarti (per ora), ma faranno in modo che suoni come voler nascondere un reato, e non semplicemente pretendere che la vita personale resti personale.Poi le leggi si cambiano facilmente: basta una rapida campagna mediatica contro la pedoXXXXXgrafia, il terrorismo, la violenza carnale e prontamente - con il sostegno dei soliti ingenui pecoroni - si risponderà con l'inasprimento delle pene e un taglio alle libertà personali. Il grimaldello comune del ladro di libertà civili è "chi è onesto non ha nulla da nascondere" e a nulla vale spiegare quante volte nella storia chi abusava del potere ha approfittato di questa falsità.OldDogRe: PLAUSIBLE DENIABILITY
- Scritto da: LafAiette> truecrypt è la risposta a tutti questi> problemi...........> http://www.truecrypt.org/dipende se la bevono.Dato che la caratteristica di "plausible deniability" di Truecrypt é conosciuta, dopo aver ricevuto la prima password ti possono chiedere anche la seconda, anche se non cé, e non é detto che la chiedano per favore..VladRe: PLAUSIBLE DENIABILITY
ma se sei in un paese come il nostro o come l'america comunque ti salva; loro possono supporre ma l'evidenza non c'e' mentre nel caso citato dall'articolo c'e' un'evidenza parziale che e' un disco Z inaccessibile ma che lo e' stato un attimo prima del sequestro.Non ti chiedono per favore se ti trovi in pesi come L'iran, la Cina, il Myanmar e tanti altri che si conosce non rispettare i diritti degli imputati e delle persone in generale (ma anche Guantanamo ne farebbe parte).fredRe: PLAUSIBLE DENIABILITY
Tra un file ad esempio avi che non funziona e un file criptato rinominato avi c'è qualche differenza? Possono capire che non si tratta di un film che non va ma di un contenitore criptato?rikiRe: PLAUSIBLE DENIABILITY
Peccato che la plausible deniability di TrueCrypt non sia perfetta. Il problema e' che il sistema operativo lascia tracce dell'esistenza del drive, quindi e' possibile dimostrare che quella partizione esista.BalauRe: PLAUSIBLE DENIABILITY
Informati meglio perchè non è come dici tu.ingurantlllRe: PLAUSIBLE DENIABILITY
- Scritto da: Balau> Peccato che la plausible deniability di TrueCrypt> non sia perfetta. Il problema e' che il sistema> operativo lascia tracce dell'esistenza del drive,> quindi e' possibile dimostrare che quella> partizione> esista.non esiste perfezione, ma gli escamotage che si utilizzano sono sempre piu' avanzati e difficili da trattare; basti vedere ad esempio il sitema assurdo che utilizza truecrypt per avere il sistema operativo nascosto; anche quello ha le sue lacune come lasciare un loader riconoscibile nell'mbr del disco (ma puo' essere spostato su cdrom o usb) e il fatto che lo spazio libero/occupato nelle partizioni mostri delle incongruenze.I limiti maggiori nel caso di truecrypt e' che lascia informazioni nel registro di windows e che se si cirttografa il sistema operativo ha comunque bisogno di un loader piuttosto grosso riconoscibile (62 settori di codice nel primo cilindro del disco non passano inosservati).fredRe: PLAUSIBLE DENIABILITY
ma scusa tu hai mai letto la documentazione di truecrypt?c'è solo il loader di tryepcrypt che è identificabile tutto il resto del volume lo vedi come caratteri senza senso. Mi dici come cavolo fai a capire che ci sono 1-2 o 10 sistemi operativi nascosti?lllRe: PLAUSIBLE DENIABILITY
contenuto non disponibileunaDuraLezioneRe: PLAUSIBLE DENIABILITY
oppure one-time-passwords..."scusate, ho perso il foglietto"mbohpzRe: PLAUSIBLE DENIABILITY
- Scritto da: LafAiette> truecrypt è la risposta a tutti questi> problemi...........> > http://www.truecrypt.org/Ah, che ridere i nerd... (rotfl)(rotfl)(rotfl)Tutti lì a crogiolarsi nelle loro false sicurezze. Notizia flash per voi, sfigati: se vogliamo la vostra passwordina, ve la tiriamo fuori. Credete di resistere a 18 ore di interrogatorio? (rotfl) Quelli come voi non resistono 18 secondi!Pensateci bene: avete passato la vostra infanzia ad essere perseguitati e picchiati, la vostra adolescenza ad essere menati e sottoposti a umiliazioni e sevizie, credete che la vostra vita da adulti possa essere diversa? Se non siete mai riusciti a reagire contro qualche bulletto che al massimo poteva gonfiarvi di botte, come pensate di poter resistere allo Stato che può annientarvi senza nemmeno pensarci su? (rotfl)(rotfl)(rotfl)Fate pure scena muta all'interrogatorio: le celle di sotto sono sempre disponibili per il dovuto "ammorbidimento". E il bello è che sappiamo come fare per non lasciare segni visibili. Eventuali lividi saranno spiegati con il classico "è scivolato giù per le scale".Altrimenti, un'oretta in cella con i criminali comuni. Se resta ancora qualcosa in grado di parlare, parlerà. ;)BastardRe: PLAUSIBLE DENIABILITY
non varrebbe neanche la pena risponderti...comunque esistono già diverse implementazioni di meccanismi con OTP (one-time-password), basta dar fuoco al foglietto e non hai modo di dare la tua password neanche se ti pestano per 18 ore... perchè neanche tu la sai.mbohpzRe: PLAUSIBLE DENIABILITY
All'alba non muore soltanto la notte,muore anche l'uomo e il suo divenire,e il sangue caldo che bagna il selciatoè un discorso appena iniziato.Passati stupori e costernazioninascono voci, si fanno ilazioni,si cercano insomma astratte scusecome il poeta cerca le Muse.AtariLoverRe: PLAUSIBLE DENIABILITY
Ascoltami, ascoltami, ascoltami. Questo può essere il momento più importante della tua vita. Mettici tutta te stessa. Ti hanno portato via i genitori, ti hanno portato via tuo fratello, ti hanno chiuso in una cella e ti hanno preso tutto ciò che potevano tranne la vita, e tu hai creduto che esistesse solo quella. Vero? che l'unica cosa rimasta fosse la tua vita. Ma non era vero! Hai trovato qualcos'altro. In quella cella hai trovato qualcosa di più importante della vita. Perché quando hanno minacciato di ucciderti se non avessi dato loro quello che volevano, tu hai detto che avresti preferito morire. Hai affrontato la morte Evey, eri calma, eri ferma. Prova a sentire ora quello che sentivi prima.V[img]http://img252.imageshack.us/img252/1327/34832665mw5.jpg[/img]V x VendetaRe: PLAUSIBLE DENIABILITY
> Ah, che ridere i nerd... (rotfl)(rotfl)(rotfl)> > Tutti lì a crogiolarsi nelle loro false> sicurezze. Notizia flash per voi, sfigati: se> vogliamo la vostra passwordina, ve la tiriamo> fuori. Vai è arrivato Rambo, ammazza quanto sei duro. -.-'> Credete di resistere a 18 ore di> interrogatorio? (rotfl) Quelli come voi non> resistono 18> secondi!E chi lo farebbe l'interrogatorio di 18 ore? Tu?> Pensateci bene: avete passato la vostra infanzia> ad essere perseguitati e picchiati, No> la vostra> adolescenza ad essere menati e sottoposti a> umiliazioni e sevizie,Neanche> credete che la vostra vita> da adulti possa essere diversa? Se non siete mai> riusciti a reagire contro qualche bulletto che al> massimo poteva gonfiarvi di botte,Non ne hai azzeccata una neanche sparando a caso, non sei male.> come pensate> di poter resistere allo Stato che può annientarvi> senza nemmeno pensarci su?> (rotfl)(rotfl)(rotfl)Si vede infatti quanti criminali annientati... > Fate pure scena muta all'interrogatorio: le celle> di sotto sono sempre disponibili per il dovuto> "ammorbidimento". E il bello è che sappiamo come> fare per non lasciare segni visibili. Eventuali> lividi saranno spiegati con il classico "è> scivolato giù per le> scale".E' l'ora di spegnere la TV e tornare a zappare> Altrimenti, un'oretta in cella con i criminali> comuni. Se resta ancora qualcosa in grado di> parlare, parlerà. > ;)Ennesimo braccio rubato all'agricolturaOVMRe: PLAUSIBLE DENIABILITY
- Scritto da: Bastard> - Scritto da: LafAiette> > truecrypt è la risposta a tutti questi> > problemi...........> > > > http://www.truecrypt.org/> > Ah, che ridere i nerd... (rotfl)(rotfl)(rotfl)> > Tutti lì a crogiolarsi nelle loro false> sicurezze. Notizia flash per voi, sfigati: se> vogliamo la vostra passwordina, ve la tiriamo> fuori. Credete di resistere a 18 ore di> interrogatorio? (rotfl) Quelli come voi non> resistono 18> secondi!> > Pensateci bene: avete passato la vostra infanzia> ad essere perseguitati e picchiati, la vostra> adolescenza ad essere menati e sottoposti a> umiliazioni e sevizie, credete che la vostra vita> da adulti possa essere diversa? Se non siete mai> riusciti a reagire contro qualche bulletto che al> massimo poteva gonfiarvi di botte, come pensate> di poter resistere allo Stato che può annientarvi> senza nemmeno pensarci su?> (rotfl)(rotfl)(rotfl)> > Fate pure scena muta all'interrogatorio: le celle> di sotto sono sempre disponibili per il dovuto> "ammorbidimento". E il bello è che sappiamo come> fare per non lasciare segni visibili. Eventuali> lividi saranno spiegati con il classico "è> scivolato giù per le> scale".> > Altrimenti, un'oretta in cella con i criminali> comuni. Se resta ancora qualcosa in grado di> parlare, parlerà. > ;)Appunto per questo se vuoi tenere dei file criptati ti conviene farlo con programmi tipo truecryptt che ti consentono infiniti drive fantasma con infinite password farlocche, in modo che chiunque volesse quei file con la forza (non esiste solo lo stato) può essere debitamente ingannato!Altrimenti è stupido usare dei file criptati, ci si rischia di mettere solo nei guai!Enjoy with UsRe: PLAUSIBLE DENIABILITY
- Scritto da: Bastard> - Scritto da: LafAiette> > truecrypt è la risposta a tutti questi> Ah, che ridere i nerd... (rotfl)(rotfl)(rotfl)> Tutti lì a crogiolarsi nelle loro false> sicurezze. Notizia flash per voi, sfigati: se> vogliamo la vostra passwordina, ve la tiriamo> fuori. Credete di resistere a 18 ore di> interrogatorio? (rotfl) Quelli come voi non> Fate pure scena muta all'interrogatorio: le celle> di sotto sono sempre disponibili per il dovuto> "ammorbidimento". E il bello è che sappiamo come> fare per non lasciare segni visibili. Eventuali> lividi saranno spiegati con il classico "è> scivolato giù per le> scale".Vantatevene pure: torturatemi e sbattetemi in galera, maprima o poi esco e te la faccio pagare !VladNon la ricordo....
Lo stress da proXXXXX e tutte le pressioni che ho subito, oltre al tempo trascorso dal sequestro mi hanno fatto dimenticare la password...Usate il brute force o fate come meglio credete, ma io la password non la ricordo proprio...P.S.: Giulio Canella non e' il mio vero nome ovviamente, cercate su wikipediaGiulio CanellaRe: Non la ricordo....
- Scritto da: Giulio Canella> Lo stress da proXXXXX e tutte le pressioni che ho> subito, oltre al tempo trascorso dal sequestro mi> hanno fatto dimenticare la> password...> P.S.: Giulio Canella non e' il mio vero nome> ovviamente, cercate su> wikipediahttp://it.wikipedia.org/wiki/PagliaccioOrangoRe: Non la ricordo....
http://it.wikipedia.org/wiki/Patetico- Scritto da: Orango> > http://it.wikipedia.org/wiki/PagliaccioTangoRe: Non la ricordo....
Ma l'articolo in "Italiano" su Wikipedia chi l'ha scritto? Nelle 5 righe che ho letto ho trovato (e corretto) svariati errori di ortografia degni di un contadino illetterato di Matera. Se qualcuno volesse contribuire all'articolo, ci sono ancora decine di errori di ortografia da correggere (la semantica poi...)anonimo codardopiccola precisazione
Stando a cio' che e' stato scritto su di un approfondito articolo di un blog che segue da vicino la vicenda cio' che e' stato visto dai doganieri in realta' non era pedoXXXXX ma materiale lolicon disegnato ma anche qui il rapporto dei doganieri e' impreciso poiche' non hanno effettuato un controllo approfondito, sempre che l'articolo dica la verita'.Chi di voi usa la crittografia quindi farebbe bene a tenere i dischi crittografati non montati quando non vi vuole realmente accedere e ad utilizzare il metodo delle hidden partition avendo cura di mettere del materiale fittizio su quella alternativa di cui va consegnata la chiave.fredRe: piccola precisazione
UAHUAHAHAHHAHAHAHA!Genio! (rotfl)Sborone di rubikiana memoriaRe: piccola precisazione
Ma semplicemente evitare di avere materiale pedoXXXXXgrafico sul proprio computer no? e' cosi' difficile?buon sensoRe: piccola precisazione
- Scritto da: buon senso> Ma semplicemente evitare di avere materiale> pedoXXXXXgrafico sul proprio computer no? e'> cosi'> difficile?Portarselo dietro ai controlli di frontiera poi è da matti....FunzRe: piccola precisazione
portarselo dietro *visibile* ad un controllo di frontiera dop oaverlo crittografato mi sembra da idioti semmai; o il tipo era scemo o il materiale contenuto nell'hd non e' pedoXXXXX o chissa' cosa di illegale come sembra e allora non aveva molta importanza lasciare quei dati visibili.Una persona che decide di usare la crittografia non mi sembra cosi' scema da lasciare i dati crittografati completamente leggibili in frangenti aperti per cui sono propenso a credere che cio' che scriveva l'articolo in proposito del contenuto reale forse e' la verita', cioe' conteneva solo il materiale disegnato (e non reale)che i doganeri hanno visto;ricordo inoltre che questa vicenda risale a qualche tempo, fa, mi pare 2007, quando il "protect act" era in vigore dato che qualche mese fa la corte suprema l'ha dichiarato incostituzionale;Secondo il protect act in vigore in quel momento qualsiasi rappresentazione di minori disegnata, animata o reale che raffigurava minori in atti osceni era considerata pedoXXXXXallo stesso livello per cui comprendeva doujinshi giappoonesi, anime e materiale hentai in generale (la stragrande maggioranza rappresenterebbe soggetti minorenni), quindi al momento del sequestro quel materiale era effettivemente pedoXXXXX secondo la loro legge mentre non lo e' ad esempio secondo la nostra e secondo quella di tutti i paesi europei e altri per il mondo, e da qualche mese non lo e' piu' negli stessi Stati Uniti mentre in Canada c'e' una discussione in corso per interpretare la legge attuale (e un caso in esame alla giustizia di una persona che ha ordinato delle doujinshi denominate lolicon da un negozio fuori dal Canada).fredRe: piccola precisazione
- Scritto da: buon senso> Ma semplicemente evitare di avere materiale> pedoXXXXXgrafico sul proprio computer no? e'> cosi'> difficile?A volte sì.Basta un numero di Dragonball, secondo qualcuno. -_-http://it.wikipedia.org/wiki/Adattamento_degli_anime#Il_.22periodo_Moige.22_e_ADAM_ItaliaBasta interpretare con un po' di "creatività" la legge e bum, siamo tutti pedofili.Hai voglia a spiegare ai tuoi colleghi di lavoro che sono le foto della cuginetta di 10 anni al mare, dopo che sei finito sul giornale perchè il pericolo pedofilia fa notizia.Korin DuvalScontro Tecnici vs. Potere
E' sempre più evidente che siamo di fronte ad uno scontro tra "tecnici" da una parte, ovvero coloro che hanno capito cos'è un computer, e lo usano come meglio credono e senza limiti (giustamente), dato che in fondo sempre di bit e pixel si tratta e non di cose reali, e "potere" dall'altra, ovvero quella classe/casta di personaggi che in un modo o nell'altro ci comandano, e non sopportano l'idea che qualcosa sfugga al loro controllo - in questo caso i computer, oggetti per loro misteriosi e incomprensibili - ad esempio provate a spiegar loro che la password che state inserendo è quella giusta ma per qualche motivo non funziona più, oppure che la partizione è stata "pulita" con un programma che ci scrive sopra dati randomo e questo spiega la strana formattazione, e che lo avete fatto per la privacy. Non c'è niente da fare, il potere disprezza i tecnici, e deve sempre tenerli sotto controllo, per sfruttarli e far pagare a loro le spese per il benessere dei potenti. Imporre leggi assurde e contraddittorie è uno degli strumenti per tenere la gente sotto controllo, e la cosa è senz'altro più semplice quando i media ci dicono ogni sera a reti unificate che le leggi (assurde) sono fatte per il nostro bene e la nostra sicurezza - la legge sul testamento biologico in discussione al senato ne è un esempio lampante.CyaPaolo GarbetRe: Scontro Tecnici vs. Potere
quoto in pieno, io da tempo sostengo che più o meno il 90% delle misure che sono state e saranno prese per "combattere il terrorismo, la pedoXXXXXgrafia etc." non sono altro che capestri per stringere sulle libertà personali, che a quanto pare hanno superato il limite che certi potenti ritengono tollerabile.Proprio vero che ancora un po' in casa ci vorrà il famoso bottone rosso che si vede in certi film, che una volta premuto cancella tutto quello che c'è negli hard-disk. Sempre il simpatico "chip fritz" te lo consenta, ovvio... :|pentolinoAlla faccia del quinto emendamento!
Rispettosi fino in fondo delle loro leggi vero?Enjoy with Uschiavi di casa
Se devono perquisire una casa devono entrare se hanno un mandato per l'hdd devono poter, allo stesso modo, entrare.Non vedo differenze fra casa, cassaforte e pc.claudioRe: chiavi di casa
La differenza c'e' ed e' che nel mandato di casa cercano qualcosa di fisico mentre nell'hard disk cercano qualcosa di numerico che quindi non ha forma fisica, peso o sostanza ma va parificato ai pensieri o alle idee; allora tu dici che forzare l'ingresso di casa tua con un mandato o forzare la tua mente con un mandato e' la stessa cosa?fredRe: chiavi di casa
Mi spiace ma non sono d'accordo. Ti faccio un esempio: se la polizia entrasse in una casa e sequestrasse un diario, non sarebbe quello qualcosa che va parificato alle idee e i pensieri? Allo stesso modo, un'immagine che descrive una mappa e un documento Word (o OpenOffice, così non scateniamo flames) che dettaglia i piani di un attacco terroristico, non sono parificabili a qualcosa di tangibile? Posso aggiungere delle e-mail compromettenti che parlano di truffe, estorsioni o immagini pedoXXXXXgrafiche. Il campionario è ampio, come puoi concordare con me.- Scritto da: fred> La differenza c'e' ed e' che nel mandato di casa> cercano qualcosa di fisico mentre nell'hard disk> cercano qualcosa di numerico che quindi non ha> forma fisica, peso o sostanza ma va parificato ai> pensieri o alle idee; allora tu dici che forzare> l'ingresso di casa tua con un mandato o forzare> la tua mente con un mandato e' la stessa> cosa?supervacuumRe: chiavi di casa
IMHO non la facoltà di consegnare le chiavi di casa o qualsiasi oggetto dovrebbe essere opzionale (ed entrare in un contesto di sconto della pena o aggravio).- Scritto da: supervacuum> Mi spiace ma non sono d'accordo. Ti faccio un> esempio: se la polizia entrasse in una casa e> sequestrasse un diario, non sarebbe quello> qualcosa che va parificato alle idee e i> pensieri? Allo stesso modo, un'immagine che> descrive una mappa e un documento Word (o> OpenOffice, così non scateniamo flames) che> dettaglia i piani di un attacco terroristico, non> sono parificabili a qualcosa di tangibile? Posso> aggiungere delle e-mail compromettenti che> parlano di truffe, estorsioni o immagini> pedoXXXXXgrafiche. Il campionario è ampio, come> puoi concordare con> me.> > > - Scritto da: fred> > La differenza c'e' ed e' che nel mandato di casa> > cercano qualcosa di fisico mentre nell'hard disk> > cercano qualcosa di numerico che quindi non ha> > forma fisica, peso o sostanza ma va parificato> ai> > pensieri o alle idee; allora tu dici che forzare> > l'ingresso di casa tua con un mandato o forzare> > la tua mente con un mandato e' la stessa> > cosa?abcRe: chiavi di casa
- Scritto da: fred> La differenza c'e' ed e' che nel mandato di casa> cercano qualcosa di fisico mentre nell'hard disk> cercano qualcosa di numerico che quindi non ha> forma fisica, peso o sostanza ma va parificato ai> pensieri o alle idee; allora tu dici che forzare> l'ingresso di casa tua con un mandato o forzare> la tua mente con un mandato e' la stessa> cosa?Piccolo problema. Se uno non ha una casa, difficile fare un mandato per perquisirla. Parallelamente se non sai che un device e' criptato, non puoi "perquisirlo".xWolverinexRe: chiavi di casa
- Scritto da: claudio> Se devono perquisire una casa devono entrare se> hanno un mandato per l'hdd devono poter, allo> stesso modo,> entrare.> Non vedo differenze fra casa, cassaforte e pc.La differenza è che se io ho perso le chiavi di casa, si limitano a buttare giù la porta: non mi minacciano né mi torturano fino a quando gli consegno le chiavi.Qui invece siamo davanti al caso di una cassaforte che se si tenta di aperirla distrugge il contenuto: tu hai perso la chiave e io voglio quella chiave. Mi spiace che tu l'abbia persa, ma visto che non sono in grado di stabilire se l'hai veramente persa o se l'hai buttata via, nel dubbio se tu sia innocente o colpevole, ti ritengo colpevole cosi magari, se l'hai buttata via, ti faccio tornare la memoria.Ah, già, dimenticavo: il reato di tortura non è neanche previsto nell'ordinamento italiano, e quindi non è perseguibile...A volte con certe frasi mi fate quasi paura: millenni di diritto civico cancellati in un attimo... (Cfr: "In dubio pro reo")SkywalkerRe: chiavi di casa
- Scritto da: Skywalker> attimo... (Cfr: "In dubio pro> reo")è questo purtroppo il principio, peraltro fondante il diritto romano, che oggi viene sempre più spesso messo in forsericordi che la proposta di legge del precedente governo Berlusconi in cui si proponeva di accusare di pedoXXXXXgrafia chiunque possedesse foto di ragazze che dai tratti del viso potevano sembrare minorenni?cioè, ormai si processano le intenzioni piuttosto che le azioni e si procede nel senso opposto rispetto al principio "in dubio pro reo"siamo di fronte ad una deriva totalitaria e fascista mondiale, non c'è altro modo per definirlae purtroppo la massa, le solite pecore, non hanno nè occhi nè orecchie per vedere e sentire ( come al solito del resto )...ma si sa, quando mai la massa ha cambiato le cose?pabloskiRe: chiavi di casa
- Scritto da: pabloski> ma si sa, quando mai la> massa ha cambiato le> cose?Sempre, visto che le rivoluzioni del passato non sono state fatte da quattro amici al bar. Tuttavia, ora le cose sono state corrette e le rivoluzioni sono impossibili.Get RealRe: chiavi di casa
- Scritto da: claudio> Se devono perquisire una casa devono entrare se> hanno un mandato per l'hdd devono poter, allo> stesso modo,> entrare.> Non vedo differenze fra casa, cassaforte e pc.Hanno il diritto di entrare e per farlo possono usare i loro mezzi. Da nessuna parte sta scritto che tu sia obbligato ad aprirgli la porta!Obbligare una persona a fornire prove che lo autoaccusano sarebbe gravissimo!Matteo B.W true crypt
Partizione nascosta, a meno che non ci perdano un giorno intero non riusciranno neanche a trovarla.lufo88Re: W true crypt
- Scritto da: lufo88> Partizione nascosta, a meno che non ci perdano un> giorno intero non riusciranno neanche a> trovarla.Noi abbiamo un giorno da perdere a lavorarci su. Tu hai 30 giorni da perdere in cella? (rotfl)BastardRe: W true crypt
non possono tenerti in cella, visto nel caso dei volumi nascosti non se ne può dimostrare l'esistenzaguarda qui http://www.truecrypt.org/docs/hidden-volume.phpa meno che non facciano una legge per cui possono sbatterti dentro al minimo sospetto, con i volumi nascosti sei in una botte di ferropabloskiRe: W true crypt
- Scritto da: pabloski> non possono tenerti in cella, visto nel caso dei> volumi nascosti non se ne può dimostrare> l'esistenza> > guarda qui> http://www.truecrypt.org/docs/hidden-volume.php> > a meno che non facciano una legge per cui possono> sbatterti dentro al minimo sospetto, con i volumi> nascosti sei in una botte di> ferroAspetta che mettano la macchina della verità come prova ai tribunaliabcIdiozia delle persone...
... Mi sembra chiaro che uno deve andare in cerca di rogne se oggi come oggi cerca di portarsi oltrefrontiera un notebook zeppo di roba XXXXXgarfica, per di più su una partizione criptata!Se proprio non ne puoi fare a meno cavolo almeno utilizza truecrypt o simili e ti fai una bella partizione nascosta, con magari anche una bella password farlocca da poter rivelare e che mostri solo un volume semivuoto con file assolutamente legittimi e privi di sospetti!Sto mega idiota che fa invece? Passa alla dogana e mostra che sul notebook ha un file criptato pieno di roba XXXXX.... mi sembra proprio che se la sia andata a cercare!Ora in sede di difesa se effettivamente ha solo delle immagini XXXXX legittime gli conviene collaborare con la giustizia, anzi gli conveniva farlo fin dall'inizio, altrimenti se cela immagini di pedoXXXXXgrafia l'unica cosa che può fare e che avrebbe dovuto farla fin dall'inizio è dichiarare di non ricordare più la password!Magari dopo essersi dichiarato disponibile a collaborare e aver fatto finta di digitare più volte una password erronea!-----------------------------------------------------------Modificato dall' autore il 02 marzo 2009 14.17-----------------------------------------------------------Enjoy with UsRe: Idiozia delle persone...
un'informazione...ma le partizioni nascoste di truecrypt... quanto sono nascoste? partition magic non le vede? se faccio boot su un linux live e lancio cfdisk non le vedo?mbohpzRe: Idiozia delle persone...
- Scritto da: mbohpz> un'informazione...> ma le partizioni nascoste di truecrypt... quanto> sono nascoste? partition magic non le vede? se> faccio boot su un linux live e lancio cfdisk non> le> vedo?No non le vede nessuno neanche truecrypt, a meno di non fornire la giusta password!Ossia truecrypt ti monta il volume desiderato a seconda della password fornita e non ti dice neanche che esistono altri volumi nascosti!Enjoy with UsRe: Idiozia delle persone...
Sei sicuro di ciò? hai idea di come possa essere possibile?un conto è nasconderla una volta che si avvia il demone di truecrypt... ma se faccio boot da un altro OS proprio non vedo che esiste quella partizione?graziembohpzRe: Idiozia delle persone...
contenuto non disponibileunaDuraLezioneRe: Idiozia delle persone...
- Scritto da: unaDuraLezione> - Scritto da: Enjoy with Us> > > Sto mega idiota che fa invece? Passa alla dogana> > e mostra che sul notebook ha un file criptato> > pieno di roba XXXXX.... mi sembra proprio che se> > la sia andata a> > cercare!> > Ora in sede di difesa se effettivamente ha solo> > delle immagini XXXXX legittime gli conviene> > collaborare con la giustizia, anzi gli conveniva> > farlo fin dall'inizio, altrimenti se cela> > immagini di pedoXXXXXgrafia l'unica cosa che può> > fare e che avrebbe dovuto farla fin dall'inizio> è> > dichiarare di non ricordare più la> > password!> > Io credo che il problema sia nella linea di> confine.> Lui ha fatto vedere tutto perché evidentemente> era a posto con la> coscienza.> Poi, pare, gli hanno trovato disegni stile manga> con 'minori' e si è visto accusare di robe> innimmaginabili.> Così gli sono cominciati a venire dei dubbi sulla> liceità di ciò che> aveva.> Al che si è giustamente cagato sotto.> > Se fosse stato consapevole o avesse veramente> avuto foto di bambini veri, avrebbe tenuto tutto> a casa oppure, se proprio doveva portarsele in> viaggio, in una microSD, magari all'interno del> telefonino, cifrati con TC o> PGP...Perchè allora teneva le immagini in un file criptato?Il punto è proprio quello!Per stare sicuro o non utilizzi la criptazione o se la usi allora devi avere una scappatoia! Come ad esempio con Truecrypt impostando vari volumi occulti con tanto di password e file civetta (tanto per rendere più credibile il tutto).Tu porteresti mai in giro un notebook con immagini e filmati XXXXX sapendo che alla dogana li possono vedere? Fosse solo la figuraccia! IO me ne guarderei bene!Enjoy with UsRe: Idiozia delle persone...
contenuto non disponibileunaDuraLezioneIdioti, usate un LiveCD ed avete acXXXXX
Basta usare un OS non Windows, come Linux e le protezioni NTFS non valgono affatto. Usate un LiveCD con NTFS-3g ha ha, l'ignoranza.E se poi lo ha criptato, beh la tortura ...DifensoreRe: Idioti, usate un LiveCD ed avete acXXXXX
- Scritto da: Difensore> Basta usare un OS non Windows, come Linux e le> protezioni NTFS non valgono affatto. Usate un> LiveCD con NTFS-3g ha ha,> l'ignoranza.> E se poi lo ha criptato, beh la tortura ...caro Difensore,fai affermazioni che dimostrano la tua scarsa competenza in materia. Probabilmente hai in mente la (semplice) protezione di files e cartelle a livello di utente. La cifratura che fornisce Windows su NTFS è ben lontana dall'essere così accessibile come dici tu.Ricordati questo:è meglio tacere rischiando di passare per stupido che parlare e darne la certezzaciao ciaogiyfRe: Idioti, usate un LiveCD ed avete acXXXXX
"Il materiale contenuto nell'hard disk di Boucher, da quel momento, è rimasto inaccessibile, protetto dagli algoritmi di cifratura PGP."Ma certo, basta usare un LiveCD della famosa distribuzione "Instant PGP Crack", del resto per una comune chiave a 1024 basta qualche milione di anni... che idioti!- Scritto da: Difensore> Basta usare un OS non Windows, come Linux e le> protezioni NTFS non valgono affatto. Usate un> LiveCD con NTFS-3g ha ha,> l'ignoranza.> E se poi lo ha criptato, beh la tortura ...WILDRe: Idioti, usate un LiveCD ed avete acXXXXX
- Scritto da: WILD> Ma certo, basta usare un LiveCD della famosa> distribuzione "Instant PGP Crack", del resto per> una comune chiave a 1024 basta qualche milione di> anni... che> idioti!> No, basta sganassare l'individuo. Si infila il manganello tra i denti e con un movimento rotatorio si scardina la mascella.BastardRe: Idioti, usate un LiveCD ed avete acXXXXX
...ti piacerebbe e??? piccolo psicopatico nazifascista...- Scritto da: Bastard> No, basta sganassare l'individuo. Si infila il> manganello tra i denti e con un movimento> rotatorio si scardina la> mascella.me stessoRe: Idioti, usate un LiveCD ed avete acXXXXX
> No, basta sganassare l'individuo. Si infila il> manganello tra i denti e con un movimento> rotatorio si scardina la> mascella.Per tanti casi potrebbe essere un'ottima soluzione, per quanto non corretta.Sai perchè?C'è un piccolo particolare. Esiste un software di cifratura in grado di cifrere partizioni o interi dischi. Tali partizioni cifrate prevedono l'utilizzo di due password, di cui una buona ed una fasulla.Entrambe le password decriptano qualcosa, ma non la stessa cosa.Se voglio davvero proteggere i c*zzi miei, mi creo una partizione cifrata in cui una password apre una partizione con due XXXXXXX e qualche filmetto XXXXX giusto per condire. L'altra che cifra gli affari miei.Se mi obbligano a digiatare una password metto quella fasulla. Nessuno potrà mai sapere se quella è l'unica password.Tu dirai "si mai io insisto col manganello".E se poi è la verità e la password digitata è davvero l'unica.. che cela solo XXXXXXXXX (magari messe li per prova).. che fai? lo ammazzi?Beata ignoranza..ExTrEmERe: Idioti, usate un LiveCD ed avete acXXXXX
Eccolo il genio della lampadasventrapape reRe: Idioti, usate un LiveCD ed avete acXXXXX
contenuto non disponibileunaDuraLezioneRe: Idioti, usate un LiveCD ed avete acXXXXX
- Scritto da: Difensore> Basta usare un OS non Windows, come Linux e le> protezioni NTFS non valgono affatto. Usate un> LiveCD con NTFS-3g ha ha,> l'ignoranza.> E se poi lo ha criptato, beh la tortura ...Appunto qui parlano di criptazione.... almeno leggi bene l'articolo prima di sputare sentenze!Il punto comunque è che se continuano su questa strada basta che ti mettano sul pc un bel file criptato od un'immagine pedoXXXXX per minacciarti di qualunque cosa, è una brutta strada quella intrapresa....Enjoy with UsRe: Idioti, usate un LiveCD ed avete acXXXXX
del resto come si fa in Italia quando sequestrano materiale informaticola legge impone che dovrebbero copiare i media sul posto e d'accordo con te e/o con il tuo avvocato rilasciarti un documento firmato da entrambi in cui si attesta che il contenuto della copia realizzata da loro è conforme all'originaleper come fanno adesso invece, è facilissimo inserire a posteriori qualsiasi schifezza sull'hard disk per poi incriminartio se hai un avvocato bravo, invece, lui solleverà un'eccezione procedurale e tutto il proXXXXX verrà invalidatopabloskiGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 2 mar 2009Ti potrebbe interessare