Notizie certe ancora non ce ne sono ma le indiscrezioni rivelate dal quotidiano LaRepubblica acquistano consistenza di ora in ora: entro Natale dovrebbe arrivare dalla Commissione Europea una condanna ai danni dei network televisivi italiani che hanno beneficiato dei 220 milioni di euro di contributi pubblici per l’acquisto dei decoder della televisione digitale terrestre (DTT).
La condanna dovrebbe piovere quindi su RAI, Mediaset e La7 e non solo sui rivenditori di decoder: l’idea è che siano state le televisioni, in linea con quanto previsto dalla controversa Legge Gasparri, ad aver beneficiato nei fatti dei finanziamenti pensati per dar vita ad un nuovo mercato televisivo.
A seguire la condanna sarà la richiesta di rimborso che pioverà con ogni probabilità sui tre colossi del sistema televisivo italiano.
I consumatori sono i primi ad aver espresso soddisfazione per le notizie che arrivano da Bruxelles, pur in assenza di qualsiasi conferma ufficiale. Il Movimento difesa del Cittadino (MDC), in una nota si dice soddisfatto perché la richiesta di rimborso è destinata a scattare anche per i network che hanno beneficiato dell’operazione voluta dal Governo tra il 2004 e il 2005 “anziché – scrive MDC -, come prevedeva un’altra ipotesi avanzata dal ministro Gentiloni, ai soli rivenditori di decoder”. Secondo MDC la richiesta di rimborso dovrebbe essere estesa anche ai produttori dei dispositivi di ricezione del DTT.
“Per anni – dichiara Francesco Luongo dell’MDC – abbiamo protestato e presentato ricorsi contro i regali dello Stato alle reti TV e ai produttori di decoder per il DTT. Ora, finalmente l’Unione Europea pare sia pronta ad attuare una concreta azione contro lo scandalo della Legge Gasparri. Quest’ultima garantiva, infatti, sulla nuova TV digitale terrestre un nuovo monopolio (Rai, Mediaset e La7), alla faccia del pluralismo tanto sbandierato dall’ex ministro Gasparri”.
Non tutto è deciso: quando la condanna sarà ufficiale, il Governo avrà l’onere di decidere quale somma ciascuno dei soggetti coinvolti dovrà rimborsare. Una fase delicata, destinata a stabilire in un certo senso anche la “quota di responsabilità” dei network televisivi. “Ci auguriamo – sottolinea Luongo – che il Governo individui correttamente i meccanismi di finanziamento e le aziende che maggiormente hanno goduto dei privilegi concessi da Gasparri”.
Le novità dall’Europa non sembrano intanto far perdere vitalità all’azione di alcuni dei protagonisti della vicenda. Proprio in questi giorni Mediaset porta avanti la propria campagna acquisti per rafforzare risorse e presenza nel DTT.
-
Chissà cosa sperano di ottenere
voglio dire... a parte diffondere il panico fra i detentori di exit-node, che senso ha un sequestro di questo tipo?Non serve ad individuare gli utenti.Non serve in alcun modo a ricavare informazioni di qualunque utilità per le indagini.Sembra proprio che il loro obiettivo non dichiarato sia appunto diffondere il panico... e niente altro... a meno che i tecnici a cui si affida la magistratura della Germania non siano dei totali inetti/incompetenti.Siccome non possono nulla, siccome la loro censura è del tutto inutile contro Tor... tentano di scoraggiare gli exit-node in Germania. Ma che faranno per gli exit-node all'estero?------A proposito, un suggerimento... quando usate Tor, usate SEMPRE Privoxy e, nel file di configurazione di Privoxy impedite il caricamento di Flash. Nel browser disabilitate sia Java che Javascript e assicuratevi che il vostro browser non spedisca i siti che visitate in giro (cosa che accade con estensioni tipo quella per visualizzare il Pagerank di Google o Alexa o tipo lo strumento anti-phishing di FF2). Esistono attacchi che sono in grado di rivelare il vostro IP se o Flash o Java o Javascript sono attivati.Wakko WarnerAttacco attraverso Javascript
Proprio oggi (quindi questo è uno "SCOOP" :D ) un amico mi ha segnalato un attacco a Tor che ha incontrato mentre lo usava.Mi ha gentilmente mandato lo script che vi incollo qui sotto:[code]You've been haxx0red
Sorry. Please complain to random-tor@mit.edu.
[/code]Sembra essere installato su un exit-node del MIT. Se usando Tor vedete una paginetta che vi dice "You've been haxx0red" allora sappiate che vi siete "scontrati" con questo attacco. Chiudete PRIMA il browser (magari killandolo per sicurezza) e solo poi Tor e Privoxy (ovviamente state attenti a non avere quelle estensioni che riaprono l'ultima pagina visitata in caso di crash).Io di Javascript non ne so molto ma credo che funzioni più o meno così:- Lo script è inserito in tutte le pagine visitate dall'exit-node infetto attraverso un iFrame.- Lo script visualizza la pagina "You've been haxx0red" all'utente- Lo script imposta un timer e una volta ogni 20 secondi cerca di chiamare la pagina http://scripts.mit.edu/~ecprice/iplogger.pl?id=IDSITOVISITATOdove al posto di IDSITOVISITATO vi è una stringa del tipo kx7F3 (inventato ora di sana pianta) che identifica la pagina che avete visitato (un po' come fa slimmit.com o snipurl o simili).In questo modo il browser ogni 20 secondi cercherà di "telefonare casa" comunicando il vostro IP e la pagina da voi visitata mentre usavate Tor. Ovviamente finché Tor è attivo comunicherà l'IP dell'exit-node (almeno SPERO che Ajax non ignori le impostazioni del proxy del browser)... ma se voi doveste, per caso, chiudere Tor e Privoxy (oppure eliminare il proxy con SwitchProxy per esempio) PRIMA di aver terminato il browser o comunque chiuso la pagina contenente questo script... comunicherà il vostro IP REALE!Quindi avranno:- Vostro IP reale- Vostra pagina visitataCioè tutto.P.S.: Nella linea dove effettua la GET il forum di PI mi ha aggiunto i tag che non c'entrano ovviamente un razzo...-----------------------------------------------------------Modificato dall' autore il 11 dicembre 2006 00.48-----------------------------------------------------------Wakko WarnerRe: Attacco attraverso Javascript
ok, grazie come al solito per i suggerimenti, ma se ho tor e non sono esperto e' meglio che non lo uso, secondo quello che dici tu. tor non e' free? il buco sara' presto chiuso? (si accettano ipotesi:))AnonimoRe: Attacco attraverso Javascript
- Scritto da: > ok, grazie come al solito per i suggerimenti, ma> se ho tor e non sono esperto e' meglio che non lo> uso, secondo quello che dici tu. tor non e' free?> il buco sara' presto chiuso? (si accettano> ipotesi:))Non è un buco di Tor.Non sfrutta una debolezza della rete Tor.Non c'è nessun buco da riparare in Tor (almeno per il momento).Semplicemente dice al tuo browser "collegati senza passare per Tor". Il punto debole è il browser o meglio... come è configurato.Da un certo punto di vista hai ragione quando dici che solo un esperto a questo punto può ritenersi ragionevolmente sicuro, ma dall'altro lato... quanto vale la tua libertà?La tua libertà, vale la pena di informarsi? Di _capire_ come funziona Tor e questi concetti? Di capire anche solo semplicemente come configurare il proprio browser affinché questi attacchi non siano possibili e di tenersi aggiornati su sviluppi futuri?Bé, questo lo puoi decidere tu, io posso decidere solo per me e posso dare suggerimenti a coloro che usano Tor in modo errato per il loro stesso bene... ma alla fine quello che deve fare "il passo" sei tu.Il PC non può essere visto come un elettrodomestico "normale", non è una TV o un frullatore o un forno a microonde. Non si può "premere sul pulsante di accensione e aspettare"... c'è bisogno di _capire_ come funziona per usarlo in modo corretto.Tor è uno strumento molto potente, può salvarti la vita (o anche solo salvarti dal carcere) se usato in modo appropriato... ma richiede una "lettura del manuale di istruzioni" e una conoscenza che non tutti hanno. Ma si ritorna sempre al punto di partenza... ossia alla domanda: "quanto vale per te la libertà?"Poi gli errori capitano a tutti, anche ai più esperti... non si può mai essere _certi_, si può solo essere _ragionevolmente sicuri_.La conoscenza delle tecnologie informatiche dovrebbe essere materiale di studio a scuola proprio per creare generazioni che siano più coscenti dei mezzi che usano, perché il futuro davanti a loro è nero... ma NERO sul serio. In futuro solo chi avrà una certa dimestichezza con questi strumenti potrà dire di _essere libero_... perché in futuro il controllo di massa sarà anche più accentuato di oggi. Sarà così diffuso che praticamente della privacy non ne avremo nemmeno più l'ombra.È importante saper usare questi strumenti, è più importante di quello che si pensi... se tenete alla libertà dei vostri figli _insegnateli loro_ e quindi _imparateli voi prima di tutto_.Poi scegliete, siamo dotati di libero arbitrio.Wakko WarnerRe: Attacco attraverso Javascript
Mmm...fammi capire una cosa, cosa intendi per "era installato su un proxy all'MIT"? Intendi dire che un server che fa da nodo ospitava anche una pagina http con quello script?shamaelRe: Attacco attraverso Javascript
- Scritto da: shamael> Mmm...fammi capire una cosa, cosa intendi per> "era installato su un proxy all'MIT"? Intendi> dire che un server che fa da nodo ospitava anche> una pagina http con quello> script?Intendo che, in qualche modo, per qualche ragione, qualcuno ha modificato un exit-node di modo che inserisca l'iFrame con quello script in _ogni_ pagina WEB visitata da quell'exit-node.Cioè, immaginiamo che io chieda la pagina di www.libero.itL'exit-node farà la richiesta per me, ma oltre all'HTML di quella pagina mi ritornerà un HTML modificato di modo da contenere un iFrame che punta alla pagina contenente quello script.Per il mio browser la pagina di libero conterrà anche quell'iFrame e dunque quello script.Ma non solo, l'exit-node così modificato si memorizzerà anche l'indirizzo che sto visitanto e gli darà un ID, per esempio associerà l'ID "k3F2a" a "www.libero.it"Quando il mio browser "telefonerà a casa" con il suo vero IP passerà l'ID k3F2a al server "malevolo" e quindi sapranno il tuo IP _e_ la pagina che hai visitato.Wakko WarnerRe: Attacco attraverso Javascript
E' sufficiente chiudere il browser prima di Tor per usare javascript con una certa sicurezza di anonimato?Personalmente (sia per pigrizia sia perché utilizzo due browser, per non dovere configurare ogni volta) con linux lascio tor sempre acceso quindi il problema non si porrebbe nemmeno.Flash non l'ho nemmeno installato, sia perché è uno schifoso programma proprietario che sta imprigionando la rete sia perché mi sembra ingestibile.Non c'è un'alternativa a flashplayer?AnonimoRe: Attacco attraverso Javascript
- Scritto da: > E' sufficiente chiudere il browser prima di Tor> per usare javascript con una certa sicurezza di> anonimato?Non lo so. Per questo suggerisco di disattivarlo.> Non c'è un'alternativa a flashplayer?http://www.gnu.org/software/gnash/Ma non so come sta messo riguardo a sicurezza.Wakko WarnerRe: Attacco attraverso Javascript
- Scritto da: > E' sufficiente chiudere il browser prima di Tor> per usare javascript con una certa sicurezza di> anonimato?Questa domanda non ha una risposta.Non ci sono metodi diretti in JS per ricavare l'IP, ma JS permette di inventarsene di indiretti (più o meno funzionanti) e ti mette comunque allo scoperto da improbabili ma non impossibili exploit.AnonimoRe: Chissà cosa sperano di ottenere
- Scritto da: Wakko Warner> voglio dire... a parte diffondere il panico fra i> detentori di exit-node, che senso ha un sequestro> di questo> tipo?> > Non serve ad individuare gli utenti.> Non serve in alcun modo a ricavare informazioni> di qualunque utilità per le> indagini.> > Sembra proprio che il loro obiettivo non> dichiarato sia appunto diffondere il panico... e> niente altro... a meno che i tecnici a cui si> affida la magistratura della Germania non siano> dei totali> inetti/incompetenti.> > Siccome non possono nulla, siccome la loro> censura è del tutto inutile contro Tor... tentano> di scoraggiare gli exit-node in Germania. Ma che> faranno per gli exit-node> all'estero?> > > > > ------> A proposito, un suggerimento... quando usate Tor,> usate SEMPRE Privoxy e, nel file di> configurazione di Privoxy impedite il caricamento> di Flash. Nel browser disabilitate sia Java che> Javascript e assicuratevi che il vostro browser> non spedisca i siti che visitate in giro (cosa> che accade con estensioni tipo quella per> visualizzare il Pagerank di Google o Alexa o tipo> lo strumento anti-phishing di FF2). Esistono> attacchi che sono in grado di rivelare il vostro> IP se o Flash o Java o Javascript sono> attivati.Chi ha un firewall che lo consente, può mettere una regola che permette ("allow") le connessioni verso 127.0.0.1, e impedisce ("deny") qualsiasi altra connessione.AnonimoRe: Chissà cosa sperano di ottenere
- Scritto da: Wakko Warner> A proposito, un suggerimento... quando usate Tor,> usate SEMPRE Privoxy e, nel file di> configurazione di Privoxy impedite il caricamento> di Flash. Nel browser disabilitate sia Java che> Javascript e assicuratevi che il vostro browser> non spedisca i siti che ...si ma wakko, ci sono MIGLIAIA di siti che semplicemente non funzionano, in questo modo.lo so che possiamo lamentarci sulla scarsa professionalità di chi li ha prodotti: ma tant'è: non vanno.e allora che si fa?io normalmente tengo disabilitate tutte e tre le cose che hai detto, e non uso tor, lo faccio per principio.però periodicamente ON unoON dueON treli devo riaccendere per poter usare i siti che mi servono.AnonimoRe: Chissà cosa sperano di ottenere
- Scritto da: > si ma wakko, ci sono MIGLIAIA di siti che> semplicemente non funzionano, in questo> modo.Si, hai ragione, ma fra questi migliaia di siti ci sono anche i siti per cui necessiti Tor?Cmq, su questo non ci si può fare nulla... finché la gente continuerà a costruire siti inaccessibili mettendo javascript ovunque e in tutte le salse o peggio ancora Flash...Tor è utile per due ragioni:1) quando vuoi accedere a contenuti "pericolosi" o esprimere idee "pericolose" (per te stesso per esempio)2) per impedire ai log di Stato di loggare le tue abitudini di navigazioneNel primo caso ti conviene avere Flash, Javascript, Java e ActiveX disabilitati. Disattiverai Tor e ripristinerai Flash, ecc una volta finito quello che dovevi fare (anzi... è addirittura meglio che ci dedichi un browser apposta così non devi stare troppo a giocare con le impostazioni).Nel secondo caso questo non è così importante perché quello che interessa a te è semplicemente sfuggire ai log degli ISP e anche se qualche buon tempone ti becca il tuo IP reale una volta ogni tanto non ha importanza.Dipende tutto dal perché Tor ti serve.Wakko WarnerRe: Chissà cosa sperano di ottenere
- Scritto da: Wakko Warner> ------> A proposito, un suggerimento... quando usate Tor,> usate SEMPRE Privoxy e, nel file di> configurazione di Privoxy impedite il caricamento> di Flash. Nel browser disabilitate sia Java che> Javascript e assicuratevi che il vostro browser> non spedisca i siti che visitate in giro (cosa> che accade con estensioni tipo quella per> visualizzare il Pagerank di Google o Alexa o tipo> lo strumento anti-phishing di FF2). Esistono> attacchi che sono in grado di rivelare il vostro> IP se o Flash o Java o Javascript sono> attivati.Il suggerimento vale anche per torpark?AnonimoRe: Chissà cosa sperano di ottenere
- Scritto da: > Il suggerimento vale anche per torpark? Non so, non l'ho mai usato. Se non erro altro non è un Firefox con Tor integrato... ma le mie domande sono:1) Impedisce a Flash di visualizzarsi?2) Impedisce a Java, ActiveX e Javascript di entrare in funzione?3) Elimina le informazioni del browser quando visiti i siti (user agent, referring-link, sistema operativo, ecc)?Wakko WarnerRe: Chissà cosa sperano di ottenere
L'unico dubbio riguarda la risoluzione degli indirizzi, potresti controllare? Sono tra quegli utenti che sanno usare la macchina ma non conoscono il motore!AnonimoRe: torpark
- Scritto da: > > - Scritto da: Wakko Warner> > > ------> > A proposito, un suggerimento... quando usate> Tor,> > usate SEMPRE Privoxy e, nel file di> > configurazione di Privoxy impedite il> caricamento> > di Flash. Nel browser disabilitate sia Java che> > Javascript e assicuratevi che il vostro browser> > non spedisca i siti che visitate in giro (cosa> > che accade con estensioni tipo quella per> > visualizzare il Pagerank di Google o Alexa o> tipo> > lo strumento anti-phishing di FF2). Esistono> > attacchi che sono in grado di rivelare il vostro> > IP se o Flash o Java o Javascript sono> > attivati.> > Il suggerimento vale anche per torpark? Ho trovato due pagine, serve però l'interprete:http://www.torrify.com/forum/viewtopic.php?p=2080&sid=6c793fb14c8c181c190128da846a703bhttp://www.torrify.com/forum/viewtopic.php?p=1987&sid=705faf61cf1e6f72bc225547c13e421bAnonimoRe: Chissà cosa sperano di ottenere
> Non serve ad individuare gli utenti.> Non serve in alcun modo a ricavare informazioni> di qualunque utilità per le> indagini.scusa ma il MAC Address della scheda di retecon tor viene camuffato?il MAC Address viene trasmesso? c'è chi dice si c'è chi dice nosarebbe importante saperlo...AnonimoRe: Chissà cosa sperano di ottenere
- Scritto da: > > Non serve ad individuare gli utenti.> > Non serve in alcun modo a ricavare informazioni> > di qualunque utilità per le> > indagini.> > > scusa ma il MAC Address della scheda di rete> con tor viene camuffato?> > il MAC Address viene trasmesso? c'è chi dice si> c'è chi dice> no> > sarebbe importante saperlo...Perché dovrebbe spedire il mac-address? È completamente inutile spedirlo... su Internet viaggia solo il tuo IP, il MAC Address è usato solo internamente alle reti per spostare i pacchetti IP da un computer all'altro ma in genere non escono dalla rete in cui si trovano perché è del tutto inutile che lo facciano visto che sarebbe un'informazione in più senza alcuno scopo.Ti faccio vedere:[code][root@Avalon luca]# arping 192.168.*.** -I eth1ARPING 192.168.*.** from 192.168.*.** eth1Unicast reply from 192.168.*.** [**:**:**:**:**:**] 3.990msUnicast reply from 192.168.*.** [**:**:**:**:**:**] 3.827msUnicast reply from 192.168.*.** [**:**:**:**:**:**] 4.026msUnicast reply from 192.168.*.** [**:**:**:**:**:**] 3.716msSent 4 probes (1 broadcast(s))Received 4 response(s)[/code]Qui risponde, ovviamente, perché sto "arpingando" un IP interno alla mia LAN. [Ovviamente ho asteriscato il MAC]Ma qui non risponde perché lo sto facendo su un IP esterno alla mia LAN e quindi non ha modo per eseguire il comando:[code][root@Avalon luca]# arping 195.210.91.83 -I eth1ARPING 195.210.91.83 from 192.168.*.** eth1Sent 15 probes (15 broadcast(s))Received 0 response(s)[/code]Wakko WarnerMa se
Ma se mi collegassi usando una macchina virtuale che effettua OGNI comunicazione esclusivamente tramite TOR, e tale macchina virtuale fosse in esecuzione su un sistema operativo dotato delle sole funzionalità per la connessione a TOR, caricato nella RAM, con un demone che avvisa se viene scritto nella RAM qualcosa non firmato digitalmente dal sistema operativo...pant pantle operazioni degli iframe e flash malevoli non passerebbero anch'esse per la rete TOR?Questo indipendentemente dal fatto che tali comunicazioni malevole contengano dati sulla mia macchina carpiti usando funzionalità di Flash/JavaScript - problema da affrontare separatamente.Per le comunicazioni davvero riservate mando un mio uomo a nuoto al di là dell'oceano con un pizzino.Gatto SelvaggioRe: Ma se
> Per le comunicazioni davvero riservate mando un> mio uomo a nuoto al di là dell'oceano con un> pizzino.mmhhm... comincio a capire perchè ormai di gatti selvaggi non se ne trovano più (come i pizzini del resto)...È ovvio che non possono che estinguersi.... :| :|Molto meglio un gatto domestico "rinselvatichito" come quelli belli "scafati" chi si trovano ai fori imperiali! :p :pAnonimoRe: Ma se
- Scritto da: Gatto Selvaggio> Ma se mi collegassi usando una macchina virtuale> che effettua OGNI comunicazione esclusivamente> tramite TOR, e tale macchina virtuale fosse in> esecuzione su un sistema operativo dotato delle> sole funzionalità per la connessione a TOR,> caricato nella RAM, con un demone che avvisa se> viene scritto nella RAM qualcosa non firmato> digitalmente dal sistema> operativo...> > pant pant> > le operazioni degli iframe e flash malevoli non> passerebbero anch'esse per la rete> TOR?Se usi una macchina virtuale e impedisci ad essa qualunque comunicazione al di fuori di Tor si, dovrebbe funzionare.Cmq, io pensavo ad una soluzione di questo tipo:http://www.linutop.com/opportunamente modificata installandoci su Tor, Privoxy, Truecrypt e disabilitando tutto nel browser (Java, Javascript, Flash e plugin vari) e un bel firewall per impedire qualsiasi comunicazione al di fuori di Tor.È molto piccolo, lo si può tenere ovunque, consuma credo sui 10W o giù di lì, non ha disco fisso quindi non memorizza nulla e attraverso l'USB vi si può collegare dischi truecrypt per salvare eventuali dati in modo sicuro.Il prezzo non lo so, ma non credo si discosterà molto dai 150 euro... anche perché altrimenti i Mini-ITX diventano più convenienti e più potenti.Wakko WarnerRe: Ma se
> > Ma se mi collegassi usando una macchina virtuale> > che effettua OGNI comunicazione esclusivamente> > tramite TOR, e tale macchina virtuale fosse in> > esecuzione su un sistema operativo dotato delle> > sole funzionalità per la connessione a TOR,> > caricato nella RAM, con un demone che avvisa se> > viene scritto nella RAM qualcosa non firmato> > digitalmente dal sistema> > operativo...> Se usi una macchina virtuale e impedisci ad essa> qualunque comunicazione al di fuori di Tor si,> dovrebbe funzionare. > Cmq, io pensavo ad una soluzione di questo tipo:> http://www.linutop.com/> opportunamente modificata installandoci su Tor,> Privoxy, Truecrypt e disabilitando tutto nel> browser (Java, Javascript, Flash e plugin vari) e> un bel firewall per impedire qualsiasi> comunicazione al di fuori di> Tor.Però poi mi è venuto in mente questo:http://punto-informatico.it/f/m.aspx?m_id=1805652&m_rid=0ma ho ricevuto risposte un po' trollose.Gatto Selvaggiowakko al tappeto
ora che tor e' illegale...non ha piu' ragione di usare il pc.... 8)AnonimoRe: wakko al tappeto
- Scritto da: > ora che tor e' illegale...non ha piu' ragione di> usare il pc....> 8)Rileggiti l'articolo, pare che tu non ci abbia capito abbastanza.O forse non sai nemmeno come funzioni... tor.AnonimoRe: wakko al tappeto
- Scritto da: > ora che tor e' illegale...non ha piu' ragione di> usare il pc....> 8)Da quando è diventato illegale? (newbie)Wakko WarnerRe: wakko al tappeto
- Scritto da: Wakko Warner> > - Scritto da: > > ora che tor e' illegale...non ha piu' ragione di> > usare il pc....> > 8)> > Da quando è diventato illegale? (newbie)imbastisci pure il tuo stupido discorso su semantica ed epistemologia. Illegale o meno tor e' uno strumento che presto non potra' essere piu' usato e se veraa' utilizzato attirera' giustamente l'attenzione delle forze di giustizia.computer sequestrato, wakko incarcerato, godimento assicurato.AnonimoRe: wakko al tappeto
- Scritto da: > > - Scritto da: Wakko Warner> > > > - Scritto da: > > > ora che tor e' illegale...non ha piu' ragione> di> > > usare il pc....> > > 8)> > > > Da quando è diventato illegale? (newbie)> > imbastisci pure il tuo stupido discorso su> semantica ed epistemologia. Illegale o meno tor> e' uno strumento che presto non potra' essere> piu' usato e se veraa' utilizzato attirera'> giustamente l'attenzione delle forze di> giustizia.> > computer sequestrato, wakko incarcerato,> godimento> assicurato.Davvero? Te l'ha detto la Maga che ti fa le carte? (newbie)Wakko WarnerRe: wakko al tappeto
- Scritto da: > > - Scritto da: Wakko Warner> > > > - Scritto da: > > > ora che tor e' illegale...non ha piu' ragione> di> > > usare il pc....> > > 8)> > > > Da quando è diventato illegale? (newbie)> > imbastisci pure il tuo stupido discorso su> semantica ed epistemologia. Illegale o meno tor> e' uno strumento che presto non potra' essere> piu' usato e se veraa' utilizzato attirera'> giustamente l'attenzione delle forze di> giustizia.> > computer sequestrato, wakko incarcerato,> godimento> assicurato.Così per curiosità, eri a Falluja ed esponevi la bandiera della Repubblica Sociale sul lettuccio?Tanto per sapere. (rotfl)Santos-DumontRe: wakko al tappeto
- Scritto da: Wakko Warner> > - Scritto da: > > ora che tor e' illegale...non ha piu' ragione di> > usare il pc....> > 8)> > Da quando è diventato illegale? (newbie)se diventasse illegale (c'è un articolo su pi che parla di una proposta di un giurista di rendere illegale tali strumenti), continueresti ad usarlo?AnonimoRe: wakko al tappeto
- Scritto da: > > - Scritto da: Wakko Warner> > > > - Scritto da: > > > ora che tor e' illegale...non ha piu' ragione> di> > > usare il pc....> > > 8)> > > > Da quando è diventato illegale? (newbie)> > se diventasse illegale (c'è un articolo su pi che> parla di una proposta di un giurista di rendere> illegale tali strumenti), continueresti ad> usarlo?ecco l'articolo di cui parlavohttp://punto-informatico.it/p.aspx?id=1447728AnonimoRe: wakko al tappeto
- Scritto da: > > - Scritto da: Wakko Warner> > > > - Scritto da: > > > ora che tor e' illegale...non ha piu' ragione> di> > > usare il pc....> > > 8)> > > > Da quando è diventato illegale? (newbie)> > se diventasse illegale (c'è un articolo su pi che> parla di una proposta di un giurista di rendere> illegale tali strumenti), continueresti ad> usarlo?Certamente.Wakko WarnerRe: wakko al tappeto
- Scritto da: > ora che tor e' illegale...non ha piu' ragione di> usare il pc....> 8)dove hai letto che tor è illegale?AnonimoRe: wakko al tappeto
- Scritto da: > ora che tor e' illegale...non ha piu' ragione di> usare il pc....> 8)Chi ha detto che è illegale?Riprova, sarai più fortunato. 8)Santos-Dumontma sanno cosa e' tor?
"I giudici hanno anche rigettato le altre tesi presentate dai soggetti interessati all'indagine, spiegando che il sequestro è ammissibile in quanto, qualora vi siano dati rilevanti nei nodi sequestrati, questi avrebbero potuto essere cancellati dagli operatori se fosse stato chiesto loro di fornirli, cosa che non è potuta avvenire proprio grazie al blitz delle forze dei polizia.Infine, sottolineano i magistrati, il sequestro era l'unico modo per accedere a dati collegati a persone indagate ed è dunque da considerarsi legittimo."ma lo sanno che i router tor, proprio per la natura stessa di tor, non loggano? bha..AnonimoRe: ma sanno cosa e' tor?
Si che lo sanno gli è stato detto ma han detto che dato che non si può provare che quei dati non ci siano allora si procede col sequestrohulioRe: ma sanno cosa e' tor?
- Scritto da: hulio> > Si che lo sanno gli è stato detto ma han detto> che dato che non si può provare che quei dati non> ci siano allora si procede col> sequestroAllucinanteAnonimoRe: ma sanno cosa e' tor?
- Scritto da: > > - Scritto da: hulio> > > > Si che lo sanno gli è stato detto ma han detto> > che dato che non si può provare che quei dati> non> > ci siano allora si procede col> > sequestro> > AllucinanteNon ci vedo niente di allucinante.Se non l'avesse fatto, sarebbe stato come se la scientifica non avesse confiscato un'auto coinvolta in un omicidio solo per il fatto che qualcuno gli avesse detto che quell'auto 'non lascia tracce'.Anonimoquindi tor = inutile.
se questo è possibile allora tor non serve a nulla.AnonimoRe: quindi tor = inutile.
- Scritto da: > se questo è possibile allora tor non serve a> nulla.Al contrario. Quei giudici rimarranno con un pugno di mosche. Normalmente un server tor non logga nulla. E se anche loggasse, avrebbero in mano solo il nodo tor successivo. Non arriverebbereo all'utente che ha commesso i presunti illeciti.L'unico effetto di questo bailamme sarà quello di scoraggiare gli amministratori tedeschi di server tor dal configurarlo come exit node.AnonimoRe: quindi tor = inutile.
> L'unico effetto di questo bailamme sarà quello di> scoraggiare gli amministratori tedeschi di server> tor dal configurarlo come exit> node.Esatto. Ed era quello che volevano, molto probabilmente. Missione compiuta.AnonimoRe: quindi tor = inutile.
- Scritto da: > > > L'unico effetto di questo bailamme sarà quello> di> > scoraggiare gli amministratori tedeschi di> server> > tor dal configurarlo come exit> > node.> > Esatto. Ed era quello che volevano, molto> probabilmente. Missione> compiuta.Perchè mai?Non troveranno nulla, non potranno fare nulla e non si vede per quale motivo "gli amministratori tedeschi" non dovrebbero avere altre macchine (basta nulla) pronte all'uso... anzi per la cronaca a me risulta (indovina perchè :) ) che ci siano attualmente un certo numero di "exit node" funzionanti in germania... :p :p :p :pAnonimoRe: quindi tor = inutile.
- Scritto da: > > - Scritto da: > > se questo è possibile allora tor non serve a> > nulla.> > Al contrario. Quei giudici rimarranno con un> pugno di mosche. Normalmente un server tor non> logga nulla. E se anche loggasse, avrebbero in> mano solo il nodo tor successivo.che basta andare a beccare e quindi proseguire in questo modo.AnonimoRe: quindi tor = inutile.
- Scritto da: > > - Scritto da: > > > > - Scritto da: > > > se questo è possibile allora tor non serve a> > > nulla.> > > > Al contrario. Quei giudici rimarranno con un> > pugno di mosche. Normalmente un server tor non> > logga nulla. E se anche loggasse, avrebbero in> > mano solo il nodo tor successivo.> > > che basta andare a beccare e quindi proseguire in> questo> modo."basterebbe".Rimane il fatto che tor non logga nulla, non hai nulla, nè nodi precedenti, nè nodi successivi, nè ip.AnonimoRe: quindi tor = inutile.
- Scritto da: > > - Scritto da: > > > > - Scritto da: > > > se questo è possibile allora tor non serve a> > > nulla.> > > > Al contrario. Quei giudici rimarranno con un> > pugno di mosche. Normalmente un server tor non> > logga nulla. E se anche loggasse, avrebbero in> > mano solo il nodo tor successivo.> > > che basta andare a beccare e quindi proseguire in> questo> modo.Quale parte di "non logga nulla" non ti è chiara?AnonimoRe: quindi tor = inutile.
- Scritto da: > se questo è possibile allora tor non serve a> nulla.Au contraire.Quei nodi non contengono niente di rilevante, perche' la cipolla (tor) non registra niente.Senno' non sarebbe anonimo.Facevano prima a chiedere il log del provider a cui erano collegati quei nodi.Sarebbe stato meno difficile.(ROTFL)>GT<GuybrushRe: quindi tor = inutile.
- Scritto da: > se questo è possibile allora tor non serve a> nulla.Direi che è inutile il tuo post...o non hai letto o non hai capito un tubo!AnonimoRe: quindi tor = inutile.
- Scritto da: > > - Scritto da: > > se questo è possibile allora tor non serve a> > nulla.> > Direi che è inutile il tuo post...> o non hai letto o non hai capito un tubo!sicuramente non è inutile e la tua stessa analisi propone due alternative, una delle quali dimostra quanto utile sia il mio post e quanto richieda approfondimento e/o risposta.byeAnonimoRe: quindi tor = inutile.
- Scritto da: > > - Scritto da: > > > > - Scritto da: > > > se questo è possibile allora tor non serve a> > > nulla.> > > > Direi che è inutile il tuo post...> > o non hai letto o non hai capito un tubo!> > sicuramente non è inutile e la tua stessa analisi> propone due alternative, una delle quali dimostra> quanto utile sia il mio post e quanto richieda> approfondimento e/o> risposta.> Quale analisi?Io ho detto molto banalmente che non hai capito nulla!> byeBye a te e rileggi!AnonimoForse quest'anno...
....vincemo la coppa del monno!!!!!!!!!!!!Forza la Roma Maggica.AnonimoTor Illegale? MAGARI!
Provocazione?No.Tor e tutti i tool di anonimizzazione dovrebbero essere resi illegali al fine di proteggere gli utonti.Spiego.Per quelli che non hanno letto il contratto prima di firmarlo, quello col provider, perche' chi lo ha letto sa che e' cosi'.La responsabilita' di quello che l'utente ossia l'utilizzatore di username e password di connessione nonche' della linea ADSL la' dove c'e' quella, è tutta dell'intestatario.Non e' scritta proprio cosi' eh?Il concetto che salta fuori rimettendo insieme clausole, articoli e clausole vessatorie e' questo:il provider non è responsabile di niente, non sa niente, non vede niente non dice niente, non c'era e se c'era dormiva.Dall'account dell'intestatario passa la foto di un minore abusato in vario modo? Colpa dell'intestatario. Passa un worm? Sempre colpa dell'intestatario. Materiale protetto? Software pirata? Informazioni su come costituire una cellula di terroristi? Sempre responsabilita' dell'intestatario.Chi installa TOR o un altro software di anonimizzazione sul proprio PC, di fatto, si prende la responsabilita' dei contenuti diffusi da terzi e poco importa se poi alla polizia postale gli dice "ma io non sapevo!".Ok si puo' configurare TOR come nodo passante e allora i rischi sono molto ridotti, ma chi si candida a "nodo di uscita" e vive in Italia, be', non puo' dormire sonni tranquilli.Per la legge (e il contratto che ha firmato) qualunque cosa vien fatta col suo account e' sua responsabilita' fino a prova contraria.Insomma se un virus ti infetta il PC e attraverso il tuo PC viene attaccato il sito di prodi, (o di berlusconi, paV condicio!) be'... e' comunquel colpa tua e sta a te dimostrare che non sei stato tu, ma qualcun altro mediante malware.E, credetemi, e' un bel cetriolo.Si, lo so, non e' un buon motivo per rendere illegale TOR, in definitiva si condanna lo strumento invece che dell'uso che ne viene fatto.Pero' e' cosi'.>GT<GuybrushRe: Tor Illegale? MAGARI!
- Scritto da: Guybrush> Provocazione?> No.infatti più che altro stupidaggini!Una perla per tutte!> > Per la legge (e il contratto che ha firmato)> qualunque cosa vien fatta col suo account e' sua> responsabilita' fino a prova> contraria.Firmato? davvero? Hai (credo di no data la affermazione) una vaga idea di quanti contratti (non firmati) siano attivi e vengano attivati ogni giorno? 8) 8)AnonimoSpiando un nodo in uscita
è possibile compilare un elenco di URI richiesti corredato di data e ora, e confrontarlo con le richieste a TOR avvenute in tale data e ora (approssimativamente) lette nei log dei provider.Associando i contenuti richiesti alle identità dei richiedenti.O no?Gatto perplessoGatto SelvaggioRe: Spiando un nodo in uscita
- Scritto da: Gatto Selvaggio> è possibile compilare un elenco di URI richiesti> corredato di data e ora, e confrontarlo con le> richieste a TOR avvenute in tale data e ora> (approssimativamente) lette nei log dei> provider.> > Associando i contenuti richiesti alle identità> dei> richiedenti.> > O no?> No!> Gatto perplessodirei Ignorante... oltre che perplesso!dato che "l'ingresso" è semplicemente un altro tor e non un "richiedente" che può essere arbitrariamente lontano in termini di "hops"...AnonimoRe: Spiando un nodo in uscita
sicuramente ignorante, altrimenti non avrebbe posto il quesito... ti pare? :)quindi le ultime tre righe tue te le potevi anche risparmiarestazaRe: Spiando un nodo in uscita
> dato che "l'ingresso" è semplicemente un altro> tor e non un "richiedente" che può essere> arbitrariamente lontano in termini di> "hops"...Non ho capito... sògnnorante!Dunque: metto su un sito civetta con contenuti illegali, che registri data e ora di tutte le richieste provenienti da IP appartenenti a server TOR; oppure spio una serie di siti - che ne so, pago gente che lavora in sala server per installare sniffer software o hardware.Dall'altra parte, leggo dai tabulati Telecom gli accessi a IP corrispondenti a server TOR.Confronto date e ore: da una parte collego determinati contenuti richiesti con ora e data, dall'altra ore e date simili con le identità dei richiedenti.TOR non introduce un ritardo casuale come i remailer anonimi, né avrebbe senso farlo per richieste sul web.Dov'è che questo metodo non funziona?Gatto SelvaggioRe: Spiando un nodo in uscita
- Scritto da: Gatto Selvaggio> > dato che "l'ingresso" è semplicemente un altro> > tor e non un "richiedente" che può essere> > arbitrariamente lontano in termini di> > "hops"...> > Non ho capito... sògnnorante!> > Dunque: metto su un sito civetta con contenuti> illegali, che registri data e ora di tutte le> richieste provenienti da IP appartenenti a server> TOR; oppure spio una serie di siti - che ne so,> pago gente che lavora in sala server per> installare sniffer software o> hardware.> > Dall'altra parte, leggo dai tabulati Telecom gli> accessi a IP corrispondenti a server> TOR.> > Confronto date e ore: da una parte collego> determinati contenuti richiesti con ora e data,> dall'altra ore e date simili con le identità dei> richiedenti.> TOR non introduce un ritardo casuale come i> remailer anonimi, né avrebbe senso farlo per> richieste sul> web.> > Dov'è che questo metodo non funziona?Forse nel fatto che ogni istante ci sono richieste a server Tor che non sono loggate da Telecom... Come dimostrare che una richiesta a un server Tor corrisponde a quella di un sito monitorato e non vi qualcun'altro che ha fatto quella richiesta? Si dovrebbe monitorare tutta la rete Tor, immagino. E un evento probabile non è una prova, finché non cambiano la Costituzione. (Ma i magistrati possono sempre sorpassare queste inezie, soprattutto contro chi ha dei precedenti; tanto, anche se sbagliano, non pagano mai.) Se tutte le richieste a server Tor passasse da telecom allora sarebbe fattibile. Inoltre se hai installato Tor come server nessuno può sapere se sei tu a collegarti alla rete o qualcun'altro che passa dal tuo nodo, posto che un po' di traffico è sempre presente. a meno di non monitorare tutto il traffico e tutte le richieste (comunque criptate)Passo la parola a Wakko...Tor UserAnonimoRe: Spiando un nodo in uscita
- Scritto da: Gatto Selvaggio> > dato che "l'ingresso" è semplicemente un altro> > tor e non un "richiedente" che può essere> > arbitrariamente lontano in termini di> > "hops"...> > Non ho capito... sògnnorante!> > Dunque: metto su un sito civetta con contenuti> illegali, che registri data e ora di tutte le> richieste provenienti da IP appartenenti a server> TOR; oppure spio una serie di siti - che ne so,> pago gente che lavora in sala server per> installare sniffer software o> hardware.> > Dall'altra parte, leggo dai tabulati Telecom gli> accessi a IP corrispondenti a server> TOR.> > Confronto date e ore: da una parte collego> determinati contenuti richiesti con ora e data,> dall'altra ore e date simili con le identità dei> richiedenti.> TOR non introduce un ritardo casuale come i> remailer anonimi, né avrebbe senso farlo per> richieste sul> web.> > Dov'è che questo metodo non funziona?http://punto-informatico.it/pm.aspx?m_id=1809574&id=1804412AnonimoRe: Spiando un nodo in uscita
- Scritto da: Gatto Selvaggio> è possibile compilare un elenco di URI richiesti> corredato di data e ora, e confrontarlo con le> richieste a TOR avvenute in tale data e ora> (approssimativamente) lette nei log dei> provider.> > Associando i contenuti richiesti alle identità> dei> richiedenti.> > O no?> > Gatto perplessoLe comunicazioni tra te e il primo nodo tor, sono criptate, il provider non vede nessun URI, ma tanta "fuffa random".[img]http://tor.eff.org/images/htw2.png[/img]AnonimoRe: Spiando un nodo in uscita
> Le comunicazioni tra te e il primo nodo tor, sono> criptate, il provider non vede nessun URI, ma> tanta "fuffa random"."Tor client picks a random path to destination server. Green links are encrypted..."All'interno della rete TOR i server si scambiano pacchetti crittati in cui il mittente originale e il destinatario sono crittati insieme al contenuto, mentre sono in chiaro gli URL dei nodi che se li stanno scambiando in quel momento, o almeno del nodo destinatario (non significativi).Ma nel momento in cui nel mio browser clicco su un collegamento, il client TOR si intromette e appone il primo strato di cifratura sul mio IP, quello del destinatario e il contenuto, l'IP del server TOR a cui il pacchetto cifrato viene inviato è in chiaro e passa per il provider che mi dà la linea, no? E il mio anche, o no?Quindi la richiesta contiene:data e ora (da incrociare)IP di un server TOR (= attività sospetta)mia identità (non mi è chiaro se il mio IP viene trasmesso al provider come in una normale richiesta TCP/IP o oscurato da TOR, ma vuoi mica che il provider che mi dà la connessione non sappia quale utente si connette? e non lo registri?)Non conosco le reti a menadito e potrebbe sfuggirmi qualcosa, ma a me sembra che la richiesta in partenza porti con sé i dati sufficienti per essere incrociata con quella a destinazione.Quanto a quest'incrocio, è un'operazione che in media non dà frutti (la maggior parte delle richieste in partenza da utenti non riuscirà a essere messa in corrispondenza con un accesso al sito civetta) ma su grandi numeri dovrebbe dare risultati sufficienti.Gatto SelvaggioState tranquilli,
è tutto legale!AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 10 12 2006
Ti potrebbe interessare