Ladar Levison ha combattuto fino allo stremo per difendere la riservatezza di Lavabit e dei suoi utenti, che hanno scelto il servizio di email cifrate proprio per sfuggire alle intrusioni da parte di ogni tipo di entità. Lavabit ha chiuso i battenti nel mese di agosto, dopo una lunga battaglia coperta dai segreti della burocrazia statunitense. Ora i documenti che testimoniano il corso della vicenda sono venuti alla luce , resi pubblici da una corte della Virginia.
Non ci sono conferme esplicite, i documenti sono stati rilasciati in forma parzialmente censurata: una evidente striscia nera copre il nome che ha innescato la serie di eventi che ha costretto il servizio di email cifrato a scegliere di chiudere. Edward Snowden, la talpa che ha fatto affiorare lo scandalo del Datagate, è il nome che si sussurra da quando Levison ha capitolato, non prima di difendere con ogni mezzo i propri utenti, il servizio che offriva, le comunicazioni e i metadati che le descrivono.
Il primo documento del faldone pubblicato da Wired reca la data del 10 di giugno. Lo scandalo del tecnocontrollo estensivo statunitense era appena esploso . Le autorità si sono subito attivate : prima con una richiesta di ottenere i metadati relativi alle comunicazioni di uno specifico account, senza mandato, poi, dopo pochi giorni, con un cosiddetto “pen register order”, la richiesta prevista dal Patriot Act di accedere allo storico costantemente aggiornato dei metadati relativi a tutte le comunicazioni di un sospetto, indirizzi IP compresi. Levison si era opposto: Lavabit si offriva ai propri utenti come un servizio con garanzia di riservatezza, consegnando loro una chiave privata, inaccessibile agli stessi gestori dell’infrastruttura. L’utente di cui le autorità erano a caccia mostrava di aver adottato Lavabit proprio per questa caratteristica.
La giustizia statunitense ha aumentato le pressioni: le richieste di collaborazione, se inevase, avrebbero potuto condurre Levison in carcere. Levison ha resistito, le autorità, di tutta risposta, hanno ottenuto un mandato per garantirsi l’accesso “a tutte le informazioni necessarie per decriptare le comunicazioni inviate o ricevute dall’account email Lavabit ( censurato nel testo ), comprese le chiavi di cifratura e le chiavi SSL”. In sostanza, qualora Levison avesse ceduto alla richiesta, l’FBI avrebbe potuto imbracciare tutti gli strumenti per consultare tutte le informazioni e tutti i contenuti mediati da Lavabit . “Era l’equivalente di chiedere a Coca-Cola di consegnare la sua formula segreta” spiegava Levison. Come chiedere al proprietario di un palazzo di consegnare le chiavi della porta principale, per poter accedere all’appartamento di un singolo sospetto, e con la possibilità di abbattere illegalmente le porte di tutti gli altri residenti.
Per questo motivo Levison si è opposto alla richiesta presso il tribunale dell’Eastern District della Virginia. “La privacy di tutti gli utenti Lavabit è a rischio – ha provato a spiegare il fondatore del servizio attraverso il suo avvocato – non stiamo semplicemente parlando del soggetto al centro di questa indagine”. Poco importa che l’intelligence statunitense avrebbe potuto ottenere, con una singola richiesta mirata, l’accesso a 400mila account; poco importa che Lavabit offrisse un servizio specificamente dedicato a coloro che desiderano proteggere la propria riservatezza oltre alle deboli tutele offerte dalla legge: Levison avrebbe dovuto consegnare le chiavi, così come un ordinario fornitore di servizi online.
Levison, spalle al muro, ha ceduto alle richieste. Ma con uno stratagemma: le chiavi di cifratura consegnate alle autorità consistevano in 11 fogli stampati fitti fitti , 4 punti di dimensione. “Illeggibile” è stato il responso delle autorità: “per poter usare queste chiavi – lamentava l’accusa – l’FBI dovrebbe ridigitare manualmente tutti i 2560 caratteri, e una singola battuta sbagliata in questo processo laborioso renderebbe vano il processo di decriptazione per i sistemi dell’FBI”. La corte, minacciando Levison di “complicità in crimini contro i cittadini americani”, ha chiesto una copia digitale delle chiavi di cifratura. Levison, a questo punto, ha decretato la fine di Lavabit.
Dopo la chiusura di Lavabit, i servizi che promettono assoluta garanzia di privacy si affollano in Rete, con una promozione diretta a colpire un pubblico sempre più generalista e sempre più consapevole. Ma i tentacoli del tecnocontrollo dell’intelligence statunitense si rivelano ogni giorno sempre più insinuanti: gli esperimenti sulla localizzazione mobile condotti in gran segreto sui cittadini tra il 2010 e il 2011 potrebbero presto diventare un'”esigenza per il paese”.
Gaia Bottà
-
come con kim doctor
accuse inverosimili, vediamo in quanto tempo vengono smontategiudaRe: come con kim doctor
- Scritto da: giuda> accuse inverosimili, vediamo in quanto tempo> vengono> smontateDisse Riina, con la pistola fumante in mano.bubbaRe: come con kim doctor
riina magari parlava con napolitano al telefono, che ne sai?giudaRe: come con kim doctor
- Scritto da: giuda> riina magari parlava con napolitano al telefono,> che ne> sai?Io a 8 anni mangiavo il Cioccori'.bubbaRe: come con kim doctor
- Scritto da: giudaMa quante ne ha inanellate in un solo post!1) Si chiama Kim Dotcom (nomignolo poi pare assunto come nome legale)2) questo Silk Road era dedito a vendita di roba chiaramente illegale, Megaupload trattava files, in sè perfettamente legali. A meno che qualcuno voglia affermare che il mero possesso di un .mp4 è un reato punibile... > accuse inverosimili, vediamo in quanto tempo> vengono> smontateCosa avrebbe di inverosimile l'accusa a Ulbricht? Sono risaliti al suo PC, se riescono a metterci le mani dentro sicuramente troveranno un bel po' di prove. Visto che il tizio non si è dimostrato un fulmine di cyberguerra, penso non avranno molti problemi...Quanto a Dotcom, hanno smantellato un'attività legale con un trattamento degno dei peggiori terroristi, e per questo ha ricevuto le scuse delle autorità NZ mentre gli americani continuano a cercare di perseguitarlo.FunzRe: come con kim doctor
- Scritto da: Funz> Ma quante ne ha inanellate in un solo post!Guarda che è una provocazione, seppur faccia pensare. :-)Poi va bene rispondere alle provocazioni, io stesso lo faccio, ma sapendo che sono tali.> 1) Si chiama Kim Dotcom (nomignolo poi pare> assunto come nome> legale)Sì, in alcuni paesi cambiare nome e cognome è solo un passaggio formale. In Italia è pressoché impossibile. S-:> 2) questo Silk Road era dedito a vendita di roba> chiaramente illegale, Megaupload trattava files,> in sè perfettamente legali. A meno che qualcuno> voglia affermare che il mero possesso di un .mp4> è un reato punibile...Attenzione però: dimentichi che uno dei capi d'accusa contro Kim Dotcom è associazione per delinquere finalizzata al riciclaggio ("conspiring to commit money laundering"). Come sia scaturita non lo so, qui ricordo che non si tratta di un'accusa da poco: è decisamente pesante.> > accuse inverosimili, vediamo in quanto tempo> > vengono> > smontate> > Cosa avrebbe di inverosimile l'accusa a Ulbricht?Quando uno è innocentista a oltranza trova assurdo persino che esista un giudice, figurati. Ho duellato più volte qui contro persone secondo le quali l'unico proXXXXX ammissibile era a cura del popolo di internet. E non sto a ricordare chi era l'imputato...> Sono risaliti al suo PC, se riescono a metterci> le mani dentro sicuramente troveranno un bel po'> di prove. Visto che il tizio non si è dimostrato> un fulmine di cyberguerra, penso non avranno> molti> problemi...Nemmeno io... ma a volte le sorprese accadono. E pure gli autogol.> Quanto a Dotcom, hanno smantellato un'attività> legale con un trattamento degno dei peggiori> terroristi, e per questo ha ricevuto le scuse> delle autorità NZ mentre gli americani continuano> a cercare di> perseguitarlo.E non vedo perché non dovrebbero. La questione dell'estradizione va per le lunghe, ma è ancora aperta. Deve decidere un tribunale neozelandese, e le scuse ricevute finora riguardano solo un aspetto della procedura. In parole povere: saranno citate dai suoi avvocati, ma non avranno peso nella decisione.Mario ZelinottiTOR è salva
"Ulbricht avrebbe sfruttato una rete VPN - dunque non Tor - per accedere al suo bazaar illegale." ok, Tor non c'entra nulla ed è tuttora inviolabile, non perchè forte ma per la sua natura frammentaria e distribuita.jennoRe: TOR è salva
contenuto non disponibileunaDuraLezioneRe: TOR è salva
e sembra che il tutto sia partito da un'ispezione postale svolta in Canada, riguardo un pacco postale contenente documenti falsi che l'amico s'era fatto spedire ( a casa sua!!! )può essere che siano tutte XXXXXXX eh!?! in fondo negli USA vige ancora la regola che le prove raccolte illegalmente non sono validedunque non possono dire di avere usato prism :Dcollione...
Peccato, era piú utile di amazon. 8)Nome e cognomeMa il server ?
Dove si trovava ?Ora cel'ha FBI ?Qualcuno ha idea ?kraneRe: Ma il server ?
- Scritto da: krane> Dove si trovava ?> Ora cel'ha FBI ?> Qualcuno ha idea ?preoccupato per i tuoi pagamenti? :D...Re: Ma il server ?
- Scritto da: ...> - Scritto da: krane> > Dove si trovava ?> > Ora cel'ha FBI ?> > Qualcuno ha idea ?> preoccupato per i tuoi pagamenti? :DNon sai come funziona bitcoin vero ?kraneRe: Ma il server ?
- Scritto da: krane> - Scritto da: ...> > - Scritto da: krane> > > Dove si trovava ?> > > Ora cel'ha FBI ?> > > Qualcuno ha idea ?> > preoccupato per i tuoi pagamenti? :D> > Non sai come funziona bitcoin vero ?Allora sono i tuoi pacchi? :D...Re: Ma il server ?
- Scritto da: krane> Dove si trovava ?> Ora cel'ha FBI ?> Qualcuno ha idea ?si sa questo http://punto-informatico.it/b.aspx?i=3900757&m=3901096bubbaRe: Ma il server ?
- Scritto da: krane> Dove si trovava ?> Ora cel'ha FBI ?> Qualcuno ha idea ?Sarà nel sotterraneo.... :-OThe DudeBrutta giornata per i troll anti-Tor
Appena hanno visto il titolo dell'articolo i vari Get Real, etc... stavano già esultando: "Mò posto un bel commento per sXXXXXXXre Tor". Poi vanno a leggere il testo e scoprono che il gestore del sito era così XXXXX da postare con nome e cognome su forum pubblici per chiedere come gestire un hidden service. Niente trollate anti-Tor, sorry. Che poi di solito non gli riescono per niente bene, tipo un mese fa, quando uscì la notizia che vennero identificati alcuni utenti Tor, salvo poi scoprire che la falla non era di Tor ma di Firefox. Anche lì, che delusione...cheppalleve ramenteper oRe: Brutta giornata per i troll anti-Tor
- Scritto da: cheppalleve ramenteper o> Appena hanno visto il titolo dell'articolo i vari> Get Real, etc... stavano già esultando: "Mò posto> un bel commento per sXXXXXXXre Tor". Poi vanno a> leggere il testo e scoprono che il gestore del> sito era così XXXXX da postare con nome e cognome> su forum pubblici per chiedere come gestire un> hidden service.> > > Niente trollate anti-Tor, sorry. Che poi di> solito non gli riescono per niente bene, tipo un> mese fa, quando uscì la notizia che vennero> identificati alcuni utenti Tor, salvo poi> scoprire che la falla non era di Tor ma di > Firefox. Anche lì, che> delusione...bravo, continua a crederci :D...Re: Brutta giornata per i troll anti-Tor
- Scritto da: ...> - Scritto da: cheppalleve ramenteper o> bravo, continua a crederci :DBeh, sai finche' nessuno dimostra il contrario resta una notizia da leggersi subito dopo quelle sulle scie chimiche.kraneRe: Brutta giornata per i troll anti-Tor
- Scritto da: krane> - Scritto da: ...> > - Scritto da: cheppalleve ramenteper o> > > bravo, continua a crederci :D> > Beh, sai finche' nessuno dimostra il contrario> resta una notizia da leggersi subito dopo quelle> sulle scie> chimiche.Questa storia potrebbe interessarti, è vecchia ma il principio è sempre valido:http://en.wikipedia.org/wiki/Enigma_machine...Re: Brutta giornata per i troll anti-Tor
contenuto non disponibileunaDuraLezioneRe: Brutta giornata per i troll anti-Tor
- Scritto da: unaDuraLezione> - Scritto da: cheppalleve ramenteper o> > Poi vanno a> > leggere il testo e ci raccontano che> > il gestore del sito era così XXXXX da > > postare con nome e cognome su forum > > pubblici e c'è persino gente che ci> > crede> fixed 8)> > Niente trollate anti-Tor, sorry.> non serve trollare, gli eventi parlano chiaro:> tutto ciò che di marcio c'è in TOR viene> abbattuto puntualmente.> Ma è stato il postino che ha visto un pacco> strano, eh!> (rotfl)Strano allora che abbiano preso solo skil road no ? con tutta la spazzatura che si trova negli hidden services.kraneRe: Brutta giornata per i troll anti-Tor
- Scritto da: krane> Strano allora che abbiano preso solo skil road no> ? con tutta la spazzatura che si trova negli> hidden> services.Belle zone che frequenti...Re: Brutta giornata per i troll anti-Tor
- Scritto da: unaDuraLezione> - Scritto da: cheppalleve ramenteper o> > Poi vanno a> > leggere il testo e ci raccontano che il> gestore> del> > sito era così XXXXX da postare con nome e> cognome> > su forum pubblici e c'è persino gente che ci> crede> > fixed 8)Hey paranoico, i post del gestore del sito con nome, cognome, data e ora sono PUBBLICI. > Eh sì, e i server che visitavano i tizi e che> necessariamente sono stati hackerati usavano> firefox webserver edition!E infatti l'FBI aveva "hackerato" TUTTI i servers di quella società, non solo quelli con contenuti illegali. E tale società gestiva l'hosting (fatto noto) della META' di TUTTI i siti onion. Ennesima prova che non sapevano come XXXXX craccare Tor. Ed ennesima prova che tu non hai la più vaga idea di cosa stai parlando. Vai a leggerti le XXXXXXXte sulle scie chimiche piuttosto.cheppalleve ramenteper oRe: Brutta giornata per i troll anti-Tor
contenuto non disponibileunaDuraLezioneUna buona notizia
La civiltà ha avuto nuovamente la meglio sulla barbaria. Sia di lezione a tutto.TOR == anonimato.Anonimato == malaffare.Quindi TOR == malaffare.Chiudere e mettere al bando. Subito.Voice of ReasonRe: Una buona notizia
contenuto non disponibileunaDuraLezioneRe: Una buona notizia
- Scritto da: Voice of Reason> La civiltà ha avuto nuovamente la meglio sulla> barbaria. Sia di lezione a tutto.> TOR == anonimato.> Anonimato == malaffare.> Quindi TOR == malaffare.> Chiudere e mettere al bando. Subito.Io dichiarerei guerra agli usa: http://www.loccidentale.it/node/106642kraneRe: Una buona notizia
- Scritto da: Voice of Reason> La civiltà ha avuto nuovamente la meglio sulla> barbaria. Sia di lezione a> tutto.> > TOR == anonimato.> Anonimato == malaffare.> > Quindi TOR == malaffare.> Quindi Voice of Reason (anonimo) == malvivente.> Chiudere e mettere al bando. Subito.In galera e buttar via la chiave. Subito.TrollolleroRe: Una buona notizia
- Scritto da: Voice of Reason> La civiltà ha avuto nuovamente la meglio sulla> barbaria. Sia di lezione a> tutto.> > TOR == anonimato.> Anonimato == malaffare.> > Quindi TOR == malaffare.> > Chiudere e mettere al bando. Subito.è molto più barbaro e criminale non poter avere anonimato, nella vita fai forse il genius?giudaRe: Una buona notizia
- Scritto da: Voice of Reason > Chiudere e mettere al bando. Subito.La domanda é: COME?Nome e cognomeRe: Una buona notizia
- Scritto da: Nome e cognome> - Scritto da: Voice of Reason> > > Chiudere e mettere al bando. Subito.> > > La domanda é: COME?arrestando la US Navy.. aka quella che ha creato TOR.:)bubbaRe: Una buona notizia
- Scritto da: bubba> - Scritto da: Nome e cognome> > - Scritto da: Voice of Reason> > > > > Chiudere e mettere al bando. Subito.> > > > > > La domanda é: COME?> arrestando la US Navy.. aka quella che ha creato> TOR.> > :)e che sicuramente NON ha lasciato una porta sul retro...ulikRe: Una buona notizia
- Scritto da: Nome e cognome> - Scritto da: Voice of Reason> > > Chiudere e mettere al bando. Subito.> > > La domanda é: COME?Facile: dando appositi superpoteri alla sbirraglia di turno e creando uno stato di polizia ad uso e consumo della sbirraglia di cui sopra.Ricordo agli smemorati che l'amico Voice of Reason proponeva di schedare gli informatici tramite istituzione di un'ordine professionale e di sottoporre gli appartenenti alla categoria ad ispezioni a sorpresa....TrollolleroRe: Una buona notizia
- Scritto da: Trollollero> - Scritto da: Nome e cognome> > - Scritto da: Voice of Reason> > > > > Chiudere e mettere al bando. Subito.> > > > > > La domanda é: COME?> Facile: dando appositi superpoteri alla> sbirraglia di turno e creando uno stato di> polizia ad uso e consumo della sbirraglia di cui> sopra.> > Ricordo agli smemorati che l'amico Voice of> Reason proponeva di schedare gli informatici> tramite istituzione di un'ordine professionale e> di sottoporre gli appartenenti alla categoria ad> ispezioni a> sorpresa....e agli agenti che si occuppavano delle ispezioni potevano avere a piacimento camicie di color nero o brune :Dn.2Re: Una buona notizia
TOR e' per i XXXXXroli illegali.Scaricone eticoRe: Una buona notizia
- Scritto da: Voice of Reason> La civiltà ha avuto nuovamente la meglio sulla> barbaria. Sia di lezione a> tutto.> > TOR == anonimato.> Anonimato == malaffare.> > Quindi TOR == malaffare.> > Chiudere e mettere al bando. Subito.Parla uno che non è nemmeno registrato al sito. E non tirare fuori la storia dell'IP potresti postare da amici, ufficio e PI non può sapere. Quindi anche le autorità dovrebbero avviare un indagine per scoprire chi scrive e non solo il computer con cui accedi a PI. Vedo che sei molto trasparente e coerente (rotfl)-----------------------------------------------------------Modificato dall' autore il 03 ottobre 2013 18.20-----------------------------------------------------------thebeckerRe: Una buona notizia
- Scritto da: Voice of Reason> La civiltà ha avuto nuovamente la meglio sulla> barbaria. Sia di lezione a> tutto.> > TOR == anonimato.> Anonimato == malaffare.> > Quindi TOR == malaffare.> > Chiudere e mettere al bando. Subito.Questo ovviamente non si può applicare a chi l'anonimato (nome fittizio) lo usa nei forum per scrivere stupidaggini e trollare...amedeoRe: Una buona notizia
- Scritto da: Voice of Reason> TOR == anonimato.Fin qui giusto...> Anonimato == malaffare.Quindi quando si va alle urne a votare, non si dovrebbe lasciare il proprio voto in forma anonima ma sempre con nome e cognome, perché così il partito al potere potrebbe stangare i "dissidenti", vero? Le trollate vanno ragionate prima di spararle malamente sui forum...> Quindi TOR == malaffare.Avendo tu cannato la seconda equivalenza, cade automaticamente anche questa terza equivalenza...> Chiudere e mettere al bando. Subito.Cosa? La tua bocca? :D(rotfl)Polemikle cose non dette...
Mi sembra manchino alcune cose..- dal 2011 i feds hanno fatto "piu di 100 acquisti" sotto copertura per vedere un po com'era diramata la rete degli acquirenti/pusher/coin ["silk road forum, nell'attuale forma esiste da giugno 2011"]- durante le indagini hanno individuato "svariati server associati a silk road" e uno in particolare "all'estero", l'hanno dumpato il 23 luglio 2013. Con tutti i beli 936000 utenti e messageboard (da cui poi a ritroso hanno riscostruito dei 'dialoghi & movimenti' )- il 10 luglio la dogana ha beccato un pacco indirizzato alla casa di Ulbricht con documenti d'identita contraffatti che lo ritraevano. (il 23 gli dumpano il sito e il 26 vanno a chieder conto dei dox, lui boffonchia)- quelli che vengono denominati errori o orrori (tipo la pagina linkedin o google+) in realta, in linea di massima, non lo sono... semplicemente aveva una vita (in rete) e il silkroad nasce come un progetto qualunque che poi (fortunatamente?? per lui si sviluppa), quindi lascia tracce "non coperte" (perche al tempo non c'era da coprire granche).bubbaRe: le cose non dette...
ma la cosa che mi fa più pensare è:compri la droga e poi? te la fai arrivare a casa? pensi che nessuno controlli i pacchi che girano? mentre probabilmente se ti mantieni nel virtuale puoi anche riuscire a rimanere anonimo se entri nel reale difficilmente ci riesci! secondo me tutti quelli che hanno comprato fisicamente la droga e se la sono fatta spedire sono controllati :)ciaoigorhiggybabyRe: le cose non dette...
- Scritto da: higgybaby> ma la cosa che mi fa più pensare è:> > compri la droga e poi? te la fai arrivare a casa?> pensi che nessuno controlli i pacchi che girano?> mentre probabilmente se ti mantieni nel virtuale> puoi anche riuscire a rimanere anonimo se entri> nel reale difficilmente ci riesci! secondo me> tutti quelli che hanno comprato fisicamente la> droga e se la sono fatta spedire sono controllati> :)> > ciao> > igordi certo, non la puoi "consumare" online: te la fai spedire o la ritiri presso qualche posto concordato.jennoRe: le cose non dette...
- Scritto da: higgybaby> ma la cosa che mi fa più pensare è:> > compri la droga e poi? te la fai arrivare a casa?> pensi che nessuno controlli i pacchi che girano?beh ci provano... si usano magari drop site abbandonati, pacchi ben costruiti "per non essere sniffati" ecc... Cmq ora i feds hanno un bel pacco di roba, compreso anche materiale bitcoin :P (dipende anche quanto ulbricht & soci -perche qualche socio ci sara'- avra' crittato i materiali )Pero' volevo aggiungere una cosa rispetto ai miei punti... un marone effettivo (altri hanno senso mi par solo retrospettivamente e/o solo quando sei gia nel mirino, ivi compreso quello su stackoverflow ) l'ha fatto... quello col nick "altoid". Fare pubblicita' al nascente silkroad su bitcointalk.org e poi 8 mesi dopo postare per assumere gente per gestire bitcoin (usando come mail la SUA su gmail). Evidentemente si era DIMENTICATO di aver postato 8 mesi prima quella roba. :P Anche questo assume maggior peso solo in retrospettiva e summando i pezzi, ma e' piuttosto "pesante" come svarione!bubbaRe: le cose non dette...
- Scritto da: bubba> Pero' volevo aggiungere una cosa rispetto ai miei> punti... un marone effettivo (altri hanno senso> mi par solo retrospettivamente e/o solo quando> sei gia nel mirino, ivi compreso quello su> stackoverflow ) l'ha fatto... quello col nick> "altoid". Fare pubblicita' al nascente silkroad> su bitcointalk.org e poi 8 mesi dopo postare per> assumere gente per gestire bitcoin (usando come> mail la SUA su gmail).> > Evidentemente si era DIMENTICATO di aver postato> 8 mesi prima quella roba. :P Anche questo assume> maggior peso solo in retrospettiva e summando i> pezzi, ma e' piuttosto "pesante" come> svarione!Il mondo è pieno di hacker che si sono fatti XXXXXXX in questo modo, ovvero facendo sulla clearnet cose che li collegavano alla darknet, anche solo per il nick (avevo letto tempo fa una lista di casi del genere ed erano hacker esperti).Se hacker esperti si fanno cuccare in questo modo, figuriamoci l'utente medio.C'è anche da dire che se uno mette in piedi uno hidden service "discutibile" rischia molto di più di un semplice utente Tor (che in realtà, se non fa cappellate come lasciare attivato javascript ad oggi rischia ben poco).YolAndoTOR al tappeto
hahahah FAIL hahahah FAIL hahahah FAIL hahahah FAILScaricone eticoRe: Brutta giornata per i troll anti-Tor
- Scritto da: unaDuraLezione> - Scritto da: cheppalleve ramenteper o> > > Hey paranoico, i post del gestore del sito> con> > nome, cognome, data e ora sono PUBBLICI.> > E diceva cose come "hey sono io il gestore di> silkroad"?> Io dico di NO.> Come identificarlo allora?> Ah sì, il postino. (rotfl)(rotfl)(rotfl)POSTAVA SU VARI FORUM PER FARE PUBBLICITA' AL SITO, E SENZA MASCHERARE L'IP. XXXXX, LEGGITI I LINK NELL'ARTICOLO PRIMA DI POSTARE.> > > E infatti l'FBI aveva "hackerato" TUTTI i> servers> > di quella società, non solo quelli con> contenuti> > illegali. E tale società gestiva l'hosting> (fatto> > noto) della META' di TUTTI i siti onion. > > perfetto.> Allora si può dire che FBI controllasse metà dei> siti> 'nascosti'.NO-NO-NO-NO-NO. Chiunque non usasse Tor con javascript abilitato - in sintesi chiunque avesse un QI maggiore del tuo - non era soggetto a nessuna falla. E ad essere compromessi erano i server FISICI della società di hosting, NON gli hidden services creati dai gestori dei siti. > Nel frattempo NSA controlla metà degli exit node.> E già con questo nel 50% dei casi i passaggi> anonimizzanti si riducono enormemente.Che altro c'era scritto sul giornaletto delle scie chimiche?Che tra l'altro, anche se fosse vero, comunque non basterebbe a controllare Tor. > > Ennesima> > prova che non sapevano come XXXXX craccare> Tor.> > Certo. E il fatto che i tedeschi hanno vinto> inportanti battaglie è la prova che gli alleati> non riuscivano a decodificare> enigma.> La prova provata (rotfl)(rotfl)(rotfl)Niente, non c'arrivi. Neanche sai distinguere una falla in un protocollo di rete rispetto a un server bucato. Tiro a indovinare: non è che per caso fai il sistemista windows? IL livello di competenza è quello.> > Ed ennesima prova che tu non hai la più vaga> idea> > di cosa stai parlando.> > E' inutile che attacchi me. Cosa ci guadagni?Nulla, ma mi da fastidio leggere gente che posta su argomenti di cui non capisce un accidente.cheppalleve ramenteper oRe: Brutta giornata per i troll anti-Tor
contenuto non disponibileunaDuraLezioneRe: Brutta giornata per i troll anti-Tor
contenuto non disponibileunaDuraLezioneRe: Brutta giornata per i troll anti-Tor
- Scritto da: unaDuraLezione> Sei n'uovo? (rotfl)> Qui no si legge nemmneo l'articolo. I link> figurati un> po'...Quindi è acclarato che non sai di cosa parli, e lo ammetti candidamente.Tralascio il "non ci credo a quello che dice l'indictment", perchè si commenta da solo. > Javascript veniva eseguito (nei client che> abilitati DI DEFAULT - diciamolo) perchè IL> SERVER lo iniettava nella> pagina.> Come faceva il server ad iniettare codice visto> che tutto è crittografato (tre> volte)?Non cifravano proprio un tubo. E qui viene definitivamente acclarato che non conosci la differenza tra bucare un server e bucare il protocollo di rete Tor. Anzi, altro che Tor, qui mancano le basi del tcp/ip. > Semplice: perché i server erano SOTTO IL> CONTROLLO> dell'FBI.Il che significa l'esatto opposto di ciò che sostieni tu. Ma non riesci neanche a rendertene conto. > Ai quei server come sono arrivati? Anche quella> volta un tizio ha scritto su facebook "hey sono> l'admin, i server sono qui!",> GIUSTO?SI'. Freedom Hosting dichiarava apertamente di hostare siti onion, ed era nota per essere pressochè monopolista in tale ambito, visto che pochi altri ISP gradiscono tale attività. Ed è quindi riacclarato che non sai di cosa parli. > Ormai è chiaro che non vuoi convincere me.> Vuoi convincere te stesso :|> Io ci riflettereiVisto ciò che hai scritto finora, la "riflessione" non è certamente attività alla tua portata. Il mio errore, che effetivamente riconosco, è di rispondere troppo spesso ai troll.cheppalleve ramenteper oRe: Brutta giornata per i troll anti-Tor
contenuto non disponibileunaDuraLezioneRe: Brutta giornata per i troll anti-Tor
- Scritto da: unaDuraLezione> - Scritto da: cheppalleve ramenteper o> > > POSTAVA SU VARI FORUM PER FARE PUBBLICITA' AL> > SITO, E SENZA MASCHERARE L'IP. > > Ed io non ci credo che fosse così fesso.> Uno che ha un server sotto TOR, non usa TOR per> Postare sui forum?> Dài, ci crederebbe solo un... non lo dico> altirmenti ti esplode la testa> :DSecondo me è una svista veniale. Ancora (non credo) avesse il sistema in piedi, e stava chiedendo un consiglio tecnico su qualche riga di codice che non funzionava.La correlazione tra nome e Silk Road era tutt'altro che scontata. Quello che l'ha fregato e che poi ha cambiato subito nick, nick poi usato in altri posti più compromettenti (cioè lo stesso server Silk Road).Ho il sospetto che la correlazione sia stata possibile farla a posteriori, quando già erano entrati nei server di Silk Road, non il contrario come vorrebbero farci credere.Una cosa è certa, comunque, che se sei braccato da FBI e NSA non ti puoi permettere neanche il minimo errore.MacGeekRe: Brutta giornata per i troll anti-Tor
- Scritto da: MacGeek> - Scritto da: unaDuraLezione> > - Scritto da: cheppalleve ramenteper o> > > > > POSTAVA SU VARI FORUM PER FARE> PUBBLICITA'> AL> > > SITO, E SENZA MASCHERARE L'IP. > > > > Ed io non ci credo che fosse così fesso.> > Uno che ha un server sotto TOR, non usa TOR> per> > Postare sui forum?> > Dài, ci crederebbe solo un... non lo dico> > altirmenti ti esplode la testa> > :D> > Secondo me è una svista veniale. Ancora (non> credo) avesse il sistema in piedi, e stava> chiedendo un consiglio tecnico su qualche riga di> codice che non> funzionava.> La correlazione tra nome e Silk Road era> tutt'altro che scontata. Quello che l'ha fregato> e che poi ha cambiato subito nick, nick poi usato> in altri posti più compromettenti (cioè lo stesso> server Silk> Road).si esatto.. anche se non l'applicherei tanto alla faccenda stackoverflow (che diventa rilevante solo dopo che gli hai dumpato il server) ,quanto piu alla faccenda 'altoid' ( http://punto-informatico.it/b.aspx?i=3900757&m=3901141&is=0#p3901141 ) forse il piu grave degli errori "online pubblici" citati (gli altri lo diventano in retrospettiva).Il grosso del busting secondo me deriva non da errori personali suoi sparsi online, ma da accerchiamento offline e online (serve anche accumulare prove di reati, non solo sapere chi sei o dove sei)> > Ho il sospetto che la correlazione sia stata> possibile farla a posteriori, quando già erano> entrati nei server di Silk Road, non il contrario> come vorrebbero farci> credere.vorrebbero chi? l'unico e' il commentatore di P.I. :) i dox non dicono quello..> Una cosa è certa, comunque, che se sei braccato> da FBI e NSA non ti puoi permettere neanche il> minimo errore.e invece lui pare fosse parecchio cotto (ha pagato per due omicidi... alla faccia della paranoia. E quello canadese forse era pure uno scammer uauua)bubbaRe: Brutta giornata per i troll anti-Tor
- Scritto da: cheppalleve ramenteper o> XXXXXpenis!penisulbricht la coca la usava pure....
oltre ai $150000 dollari per "l'assasinio"? canadese, ne ha spesi altri per cercare di far secco un "silkroad employee" che ,lui dice, e' stato arrestato... il tipo crede di essere Al Capone? :)http://www.techdirt.com/articles/20131002/17220924733/second-silk-road-indictment-details-ulbrights-attempt-to-have-former-silk-road-employee-killed.shtmlbubbaRe: ulbricht la coca la usava pure....
- Scritto da: bubba> oltre ai $150000 dollari per "l'assasinio"?> canadese, ne ha spesi altri per cercare di far> secco un "silkroad employee" che ,lui dice, e'> stato arrestato... il tipo crede di essere Al> Capone?> :)> > http://www.techdirt.com/articles/20131002/17220924Si, il tipo era un po' "particolare" diciamo...A questo punto mi chiedo se non è stato questo "employee" a condurre l'FBI ai server di Silk Road.Jinta YadomiQualche pacata considerazione
Lasciando perdere i deliri dei soliti troll, ipotizzando che le notizie siano riportate correttamente, unendo questa vicenda a quella di Freedom Hosting si può dire che:- ancora una volta NON si può dire che Tor, come protocollo, sia stato violato. Il vero pericolo nell'usare Tor è dato dagli zero-day, magari uniti a comportamenti scorretti come il tenere abilitato javascript (comportamento qui purtroppo favorito da una scelta demenziale fatta per il default di Tor).Ma il vero pericolo è il NON usare Tor, ovvero fare attività critiche senza usarlo, come a quanto pare ha fatto Ulbricht!- se è vero che Ulbricht ha inoltre usato una VPN per accedere a Silk Road e non Tor (e mi pare che una storia simile fosse stata detta per il gestore di Freedom Hosting), ipotizzo per il solo fatto che la VPN è più veloce e stabile, allora c'è da dire che era solo questione di tempo perchè lo beccassero.Le VPN sono un rischio mortale, perchè sono dei punti fissi nella rete, facilmente controllabili di routine, e sono immediatamente soggette a ricevere mandati giudiziari.E dato che esiste l'Interpol non c'è neppure da fidarsi di quelle offshore. Che, anzi, potrebbero essere in molti casi delle trappole dell'FBI.Tra l'altro il Datagate ha rivelato ciò che era comunque ovvio: il traffico delle VPN è sotto la particolare lente della NSA, non meno di quello Tor. Ma, a differenza di Tor, si dice che la NSA sia riuscita a violare la crittografia di diverse VPN.Anche se potrebbero essere adottate tecniche miste, come due VPN in cascata e poi Tor, usare le VPN sembra un rischio assurdo per chiunque si trovi a doversi confrontare con le LEA.- sia il caso Silk Road che quello Freedom Hosting pongono la comunità Tor di fronte ad un problema urgente: come gestire correttamente uno hidden service, in modo da mantenere anche per chi lo gestisce lo stesso grado di anonimato che è garantito a chi lo usa.Credo che ci siano da definire delle tecniche di base che chiunque voglia gestire un servizio del genere dovrebbe adottare o forse c'è da pensare anche se non ci siano questioni tecniche da affrontare, per esempio per evitare che uno sia indotto ad usare una VPN per gestire il proprio server che ospita lo hidden.Credo che affrontare questo aspetto non sia più rinviabile, soprattutto dai curatori e sviluppatori di Tor.Al di là che vengano usati anche per scopi discutibili, gli hidden service sono una componente fondamentale in Tor, per le attività più critiche (dissidenza politica ecc.) e non è pensabile lasciare che diventino dei punti di debolezza.Ne approfitto per riportare il link alla guida di popuum, già pubblicata qualche tempo fa, che per quanto succinta e limitata può essere di aiuto a molti:http://pastebin.com/D8MnLUTMU219Re: Qualche pacata considerazione
- Scritto da: U219> Lasciando perdere i deliri dei soliti troll,> ipotizzando che le notizie siano riportate> correttamente, unendo questa vicenda a quella di> Freedom Hosting si può dire> che:> > - ancora una volta NON si può dire che Tor, come> protocollo, sia stato violato. Il vero pericolo> nell'usare Tor è dato dagli zero-day, magari> uniti a comportamenti scorretti come il tenere> abilitato javascript (comportamento qui purtroppo> favorito da una scelta demenziale fatta per il> default di> Tor).> Ma il vero pericolo è il NON usare Tor, ovvero> fare attività critiche senza usarlo, come a> quanto pare ha fatto> Ulbricht!> Che stupido, ha usato una pistola senza prima limarne il numero :DulikRe: Qualche pacata considerazione
- Scritto da: U219> Ne approfitto per riportare il link alla guida di> popuum, già pubblicata qualche tempo fa, che per> quanto succinta e limitata può essere di aiuto a> molti:> http://pastebin.com/D8MnLUTMInteressante. Che vantaggio c'è (se c'è) ad usare TrueCrypt rispetto ai DMG criptati di OS X?MacGeekRe: Qualche pacata considerazione
- Scritto da: MacGeek> - Scritto da: U219 > > Ne approfitto per riportare il link > > alla guida di popuum, già pubblicata > > qualche tempo fa, che per quanto > > succinta e limitata può essere di aiuto> > a molti:> > http://pastebin.com/D8MnLUTM> Interessante. Che vantaggio c'è (se c'è) ad usare> TrueCrypt rispetto ai DMG criptati di OS> X?Fa gli hidden volume ?E' comuqnue meglio utilizzare un programma che non faccia parte del SO.kraneRe: Qualche pacata considerazione
- Scritto da: krane> - Scritto da: MacGeek> > - Scritto da: U219> > > > Ne approfitto per riportare il link > > > alla guida di popuum, già pubblicata > > > qualche tempo fa, che per quanto > > > succinta e limitata può essere di aiuto> > > a molti:> > > http://pastebin.com/D8MnLUTM> > > Interessante. Che vantaggio c'è (se c'è) ad> usare> > TrueCrypt rispetto ai DMG criptati di OS> > X?> > Fa gli hidden volume ?Si possono fare anche con OS X, anche se non è immediato.Poi gli darò un'occhiata, mi sono incuriosito.MacGeekRe: Qualche pacata considerazione
> E' comuqnue meglio utilizzare un programma che> non faccia parte del> SO.Se il programma, cioè il supporto della cifratura, facesse parte dell'OS (o, per certi utilizzi, del filesystem..) andrebbe anche bene.Ma mi è chiaro che tu volevi dire: è meglio non utilizzare un programma in mano ai macachi. Ok, questo è sempre stato ovvio. D'altra parte: geli, o LUKS per i linari, non sono da scartare.FreeBSDRe: Qualche pacata considerazione
- Scritto da: U219> - PLAUSIBLE DENIABILITY.> Ovvero la possibilità di dare su richiesta una> password "innocua" che apre solo una parte "non> critica" dell'archivio, che non conterrà nulla di> compromettente, lasciando i dati da nascondere ad> ogni costo in un'altra area segreta (protetta con> differente password) di cui neppure gli esperti> di forensics analysis possono dimostrare> l'esistenza. Truecrypt riesce a farlo con gli> "hidden volumes", nascosti entro innocui "outer> volumes".Questo sicuramente manca ad OS X.Puoi fare degli archivi nascosti criptati ma, a parte che non è facile (devi pasticciare con il file fstab) poi non è che sono così nascosti, se uno sa come cercarli. Oltretutto hanno anche un baco che ti chiedono la pw appena accendi il computer e non c'è modo di evitarlo, gliel'ho anche segnalato ad Apple ma per ora c'è ancora.> > E dato che il prodotto è comunque ottimo anche> senza usare gli hidden volumes, si può> credibilmente sostenere che NON si sono usati gli> hidden volumes, ma solo gli outer volumes> ("agente, che bisogno avevo di usare la> complicazione degli hidden volumes, solo per> impedire che mio padre scoprisse che ho sul disco> l'intera filmografia di Moana Pozzi, come avete> visto? a voi l'ho detta ma nel caso a lui avrei> detto che non ricordavo la> password"!).In effetti l'utilizzo primario di queste cose è quello :DMacGeekRe: Qualche pacata considerazione
Ci sono anche soluzioni più semplici e meno arzigogolate.Per esempio, smetterla una buona volta di giocare alle spie e riconoscere che la sorveglianza è un valore e non un male. In un mondo moderno e complicato come quello in cui viviamo, la sicurezza è più importante di una "privacy" che sinceramente sembra sempre più un totem e sempre meno un concetto ragionevole.Le telecamere nei luoghi pubblici sono una realtà, nessuno protesta. Il controllo sulle transazioni bancarie è una realtà, nessuno protesta. Seriamente, smettetela di ragionare in termini cinematrografici: non siete dei "combattenti per la libertà" o sciocchezze del genere.Ora ditemi: chi di voi è mai stato VERAMENTE danneggiato da questa sorveglianza, che ormai sappiamo esistere da un decennio? Non ce ne siamo neanche accorti.Esempi reali, prego. Niente "e se", niente matrix e niente v per vendetta. :)Voice of ReasonRe: Qualche pacata considerazione
- Scritto da: Voice of Reason> Ci sono anche soluzioni più semplici e meno> arzigogolate. > Per esempio, smetterla una buona volta di giocare> alle spie e riconoscere che la sorveglianza è un> valore e non un male. In un mondo moderno e> complicato come quello in cui viviamo, la> sicurezza è più importante di una "privacy" che> sinceramente sembra sempre più un totem e sempre> meno un concetto ragionevole.Ti ricordo che la stessa unione europea ha raccomandato la criptazione dopo aver dimostrato che i dati intercettati dalle agenzie governative straniere vengono usate per spionaggio industriale.La sorveglianza di cui si parla e' da parte, ti ricordo, di un paese straniero.> Le telecamere nei luoghi pubblici sono una> realtà, nessuno protesta. Il controllo sulle> transazioni bancarie è una realtà, nessuno> protesta. Seriamente, smettetela di ragionare in> termini cinematrografici: non siete dei> "combattenti per la libertà" o sciocchezze del> genere.I controlli di cui parli vengono fatti dal nostro paese.> Ora ditemi: chi di voi è mai stato VERAMENTE> danneggiato da questa sorveglianza, che ormai> sappiamo esistere da un decennio? Non ce ne siamo> neanche accorti.Tutti a livello economico.> Esempi reali, prego. Niente "e se", niente matrix> e niente v per vendetta.> :)Ecco qua: rapporto europeo su Echelon con tutti i dettagli, comprese le minacce ed i tentativi di provocare incidenti mortale all'autore e la spiegazione di come e' dimostrabile l'utilizzo dei dati trafugati dalle agenzie governative straniere per spionaggio industriale:http://www.privacy.it/ueechelon.htmlkraneRe: Qualche pacata considerazione
- Scritto da: Voice of Reason> Ci sono anche soluzioni più semplici e meno> arzigogolate.> > Per esempio, smetterla una buona volta di giocare> alle spie e riconoscere che la sorveglianza è un> valore e non un male. In un mondo moderno e> complicato come quello in cui viviamo, la> sicurezza è più importante di una "privacy" che> sinceramente sembra sempre più un totem e sempre> meno un concetto> ragionevole.Più volte è stato pazientemente spiegato che se la conoscenza è potere (il che è innegabile), la conoscenza sul privato delle persone vuol dire POTERE SU QUELLE PERSONE.E che con internet e l'era digitale, dove si possono accumulare enormi moli di informazioni sulle persone, archiviarle in permanenza e selezionarle velocemente via software, le cose sono molto peggiorate dal tempo in cui gli ebrei venivano schedati in archivi cartacei, che prima delle leggi razziali erano innocui e poi ...In un tempo in cui ci sono ancora dittature nel mondo, in cui ci sono ora in Europa governi autoritari (Russia, Bielorussia ...) e in cui nella stessa Europa Occidentale ci sono state dittature fino a metà degli anni '70 (Spagna, Portogallo, Grecia ...), escludere che una tale raccolta di massa di informazioni sul privato delle persone non possa in futuro portare a pericoli per chi è stato spiato è assolutamente da stolti.Se uno non capisce questi semplici concetti, peggio per lui.Ma forse basterebbe rispondere "don't feed the troll".U219Re: Qualche pacata considerazione
Tutto ragionevole, però fare "qualche pacata considerazione" qui su PI è francamente inutile. Quando hai a che fare coi teorici della cospirazione non c'è niente per dissuaderli, c'è gente che alle scie chimiche ci crede davvero.L'indictment linkato nell'articolo spiega ogni minimo passaggio dell'investigazione in maniera logica e consequenziale (magari le procure italiane dettagliassero le loro indagini così!), ma tanto se uno ti risponde "Eh ma io non ci credo!" che gli rispondi? Che cacchio ci dialoghi a fare?cheppalleve ramenteper oRe: Qualche pacata considerazione
> L'indictment linkato nell'articolo spiega ogni> minimo passaggio dell'investigazione in maniera> logica e consequenziale (magari le procure> italiane dettagliassero le loro indagini così!),In effetti c'era una barzelletta ai tempi della lira nei confronti con l'America, che faceva più o meno: 1900 a 1: così ci abituiamo subito al cambio ufficiale col dollaro. > ma tanto se uno ti risponde "Eh ma io non ci> credo!" che gli rispondi? Chiedi le prove. Che altro?Mario ZelinottiRe: Qualche pacata considerazione
contenuto non disponibileunaDuraLezioneRe: Qualche pacata considerazione
- Scritto da: urrrrr> Tor è il più grande honeypot del mondo...Puoi dimostrare questa tua affermazione? Inoltre: hai elementi tecnici per affermare che tor non é sicuro?Nome e cognomeRe: Qualche pacata considerazione
- Scritto da: krane> - Scritto da: urrrrr> > Tor è il più grande honeypot del mondo...> > A me l'ha garantito un professore di matematica> dell'universita' con l'hobby della criptoanalisi,> se vuoi ti faccio parlare con> lui.Mio cuggino mi ha detto il contrario :DulikRe: Qualche pacata considerazione
- Scritto da: ulik> - Scritto da: krane> > - Scritto da: urrrrr> > > Tor è il più grande honeypot del> > > mondo...> > A me l'ha garantito un professore > > di matematica dell'universita' con > > l'hobby della criptoanalisi,> > se vuoi ti faccio parlare con> > lui.> Mio cuggino mi ha detto il contrario :DSe e' competente puo' postare le sue controdimostrazioni matetamiche qua, sottoporro' il link a chi di dovere.kraneRe: Qualche pacata considerazione
- Scritto da: urrrrr> Nel mondo digitale di oggi come si fa a credere> che TOR sia davvero sicuro? E difenderlo poi così> a spada tratta di fronte all'evidenza del> contrario...Perché la crittografia moderna è sostanzialmente incrakkabile. Quindi è più che possibile fare un sistema come Tor a prova di FBI e NSA. E forse lo è già. Che dice Snowden in proposito, non lo usava anche lui TOR?MacGeekRe: Qualche pacata considerazione
- Scritto da: U219> Fortunatamente, è molto improbabile che tale> capacità di craccatura esista, quindi è ancora> più improbabile che venga "venduta" dalla NSA> (che, se anche esistesse, se la terrebbe quasi> certamente per> sè).Se rischio la pelle voglio essere SICURO che non esista!ulikRe: Qualche pacata considerazione
- Scritto da: ulik> - Scritto da: U219> > Fortunatamente, è molto improbabile che tale> > capacità di craccatura esista, quindi è> ancora> > più improbabile che venga "venduta" dalla NSA> > (che, se anche esistesse, se la terrebbe> quasi> > certamente per> > sè).> Se rischio la pelle voglio essere SICURO che non> esista!NON PUOI essere sicuro.Se questa cosa non ti è chiara, non ti è chiaro NULLA sulla sicurezza informatica.Quindi ti consiglio di non fare nulla in rete che consiglierebbe l'anonimato.E dato che ci sono molte cose che consiglierebbero l'anonimato, dal semplice parlare di politica in rete al frequentare certi social network, ti consiglio anzi di astenerti del tutto dalla frequentazione della rete.E' come andare in automobile.Sei SICURO di non accopparti in un incidente?NO.Se vuoi "essere sicuro", va in autobus (ma attento quando sali e quando scendi). E spera che l'autobus non si scontri con un TIR.U219Re: Qualche pacata considerazione
- Scritto da: U219> - Scritto da: ulik> > - Scritto da: U219> > > Fortunatamente, è molto improbabile che> tale> > > capacità di craccatura esista, quindi è> > ancora> > > più improbabile che venga "venduta"> dalla> NSA> > > (che, se anche esistesse, se la terrebbe> > quasi> > > certamente per> > > sè).> > Se rischio la pelle voglio essere SICURO che> non> > esista!> > > NON PUOI essere sicuro.Mai sentito parlare di pizzini? :DulikRe: Qualche pacata considerazione
- Scritto da: U219> Per ora, la domanda più interessante è: come> hanno fatto a scoprire dove stanno i server di> Silk Road? Che sia per un baco di Tor, non ce n'è> alcuna> prova.> Secondo me è probabile che abbiano hackerato il> server accedendovi via Tor (che, per quanto> mediato da una catena di nodi, è un collegamento> TCP/IP del tutto normale) e abbiano installato un> trojan che, ovviamente senza passare attraverso> Tor, ha chiamato un sito dell'FBI: registrato> l'IP reale, il gioco per conoscere dove stava il> server era> fatto.> Suppongo che abbiano fatto una cosa analoga per> Freedom Hosting, dove hanno sfruttato un exploit> di javascript per scoprire anche gli IP di chi si> collegava (forse anche solo per spaventare quel> genere di utenti della pedoXXXXXgrafia, non è> detto che gli IP ottenuti in quel modo siano> utilizzabili per un> proXXXXX).Può anche darsi che, smentendo la mia ipotesi, non abbiano neppure dovuto hackerare il server di Silk Road arrivandoci attraverso Tor:https://lists.torproject.org/pipermail/tor-talk/2013-October/030337.htmlU219Re: Qualche pacata considerazione
- Scritto da: U219> - Scritto da: U219> > Per ora, la domanda più interessante è: come> > hanno fatto a scoprire dove stanno i server> di> > Silk Road? Che sia per un baco di Tor, non> ce> n'è> > alcuna> > prova.(cut)> Può anche darsi che, smentendo la mia ipotesi,> non abbiano neppure dovuto hackerare il server di> Silk Road arrivandoci attraverso> Tor:> https://lists.torproject.org/pipermail/tor-talk/20massi'... e' stato un lavoro di accerchiamento e raccolta info con gli undercover e su internet, non di hacking a Tor... tanto piu che la fonte principal del complottisti sull'egemonia mondiale dell'NSA (cioe snowden & theguardian) dice proprio che tor e' un osso duro... ( http://www.theguardian.com/world/interactive/2013/oct/04/tor-high-secure-internet-anonymity e un altro paio.)bubbaTracce non traccie!
Ok, nei commenti degli utenti non bisogna fare notare gli errori e sono d'accordo. Però è irritante vedere un "giornalista" che scrive così.crusco cruschiRe: Tracce non traccie!
- Scritto da: crusco cruschi> Ok, nei commenti degli utenti non bisogna fare> notare gli errori e sono d'accordo. Però è> irritante vedere un "giornalista" che scrive> così.Per Mauro Vecchio, come per la belva umana Fracchia, l'italiano è una seconda lingua. E questa della i nel plurale di traccia non è nemmeno la peggiore. :|Mario ZelinottiRe: Tracce non traccie!
- Scritto da: crusco cruschi> Ok, nei commenti degli utenti non bisogna fare> notare gli errori e sono d'accordo. Però è> irritante vedere un "giornalista" che scrive> così.Giornalisti ? Articoli ?Qua ???kraneRe: Tracce non traccie!
il refuso capitagrazie per la segnalazione, sistemato grazieLuca AnnunziataRe: Tracce non traccie!
- Scritto da: Luca Annunziata> il refuso capita> > grazie per la segnalazione, sistemato grazieNel 21' secolo ? A me libreoffice le segna in rosso queste cose.kraneSi parlava di TOR...
Qui c'è qualche recente novità sul front NSA...http://arstechnica.com/security/2013/10/nsa-repeatedly-tries-to-unpeel-tor-anonymity-and-spy-on-users-memos-show/MacGeekRe: Si parlava di TOR...
- Scritto da: MacGeek> Qui c'è qualche recente novità sul front NSA...> http://arstechnica.com/security/2013/10/nsa-repeat <i> "The good news is they went for a browser exploit, meaning there's no indication they can break the Tor protocol or do traffic analysis on the Tor network," Roger Dingledine, the president of the Tor Project, told The Guardian. "Infecting the laptop, phone, or desktop is still the easiest way to learn about the human behind the keyboard. Tor still helps here: you can target individuals with browser exploits, but if you attack too many users, somebody's going to notice. So even if the NSA aims to surveil everyone, everywhere, they have to be a lot more selective about which Tor users they spy on." </i> Come pensavo.Jinta YadomiRe: Si parlava di TOR...
Si, ma dicono anche che se ti vogliono beccare ti beccano. Fanno fatica, non possono controllare tutti tutto il tempo, ma se si focalizzano su qualcuno hanno i mezzi per smascherarlo. Hanno dei server apposta per farlo. Possono sfruttare le latenze di rete mascherarsi da altri sever (es. Google), ecc. <i> "Because some of the servers were located on the high-speed links that connect end users to websites, NSA nodes dubbed Quantum were able to respond to requests faster than the server the end user intended to visit. Schneier cited this top-secret diagram as evidence of a Quantum server impersonating Google in such an attack." </i>MacGeekRe: Si parlava di TOR...
- Scritto da: MacGeek> Si, ma dicono anche che se ti vogliono beccare ti> beccano. Fanno fatica, non possono controllare> tutti tutto il tempo, ma se si focalizzano su> qualcuno hanno i mezzi per smascherarlo. Hanno> dei server apposta per farlo. Possono sfruttare> le latenze di rete mascherarsi da altri sever> (es. Google),> ecc.> > <i> "Because some of the servers were> located on the high-speed links that connect end> users to websites, NSA nodes dubbed Quantum were> able to respond to requests faster than the> server the end user intended to visit. Schneier> cited this top-secret diagram as evidence of a> Quantum server impersonating Google in such an> attack." </i>> Quello gli serve per potersi "spacciare" per il sito che vuoi visitare e poi iniettarti qualche trojan nel computer sfruttando qualche vulnerabilità (in genere di Firefox visto che è quello usato nel Torboundle).Tuttavia è vero che ultimamente sono usciti attacchi che _potrebbero_ avere buone probabilità di funzionare su un Hidden Service attuale, e l'NSA potrebbe anche essere in grado di condurli. Per questo tempo fa suggerivo di non ospitare hidden service "pubblici" (ovvero conosciuti) sulle proprie macchine (http://punto-informatico.it/PIForum/b.aspx?i=3865674&m=3865702#p3865702).Qui si elenca alcune imperfezioni degli Hidden Service e alcuni attacchi possibili:https://blog.torproject.org/blog/hidden-services-need-some-loveIn particolare l'attacco lì menzionato di Alex Biryukov (e compagnia) IMO è piuttosto preoccupante (http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf).Detto questo, fin'ora non ci sono prove che siano state usate tecniche di questo tipo per scoprire gli Hidden Service, è ancora molto più probabile che abbiano semplicemente usato qualche vulnerabilità dei server (PHP, Apache, ...).Da un "lato utente" si può dire che fino ad ora, tutti gli utenti beccati (fra Freedom Hosting e Silk Road) sono stati identificati o con tecniche investigative tradizionali (tu ordini la roba, io FBI vengo a consegnartela a casa) oppure tramite l'uso di exploit del browser (nella fattispecie Firefox su SO Windows). Questo genere di attacchi esiste già da alcuni anni e uno ne avevo postato da qualche parte qui io anni fa quando ancora queste cose si facevano sugli exit-node (che sono i più facili da taroccare).Jinta Yadomiperchè?
Ma una persona onesta che non va a cercare droga nel deep web perchè dovrebbe utilizzare tor? E chi sono quelli che utilizzano tor? Attendo risposte se qualcuno ha il fegato...Delfo SerraRe: perchè?
- Scritto da: Delfo Serra> Ma una persona onesta che non va a cercare droga> nel deep web perchè dovrebbe utilizzare tor? E> chi sono quelli che utilizzano tor? Attendo> risposte se qualcuno ha il> fegato...Dipende da cosa intendi per "persona onesta".Dato che la legge varia con tempo, longitudine e latitudine quello che è considerato "persona onesta" per qualcuno è considerato un "pericoloso terrorista" per qualcun altro.Esempio: Snowden.Per il governo USA è il diavolo in persona, un traditore che merita di passare i prossimi 500 anni in galera, nemmeno Obama ha avuto parole dolci nei suoi confronti pur avendo nel suo programma elettorale la promessa di rivedere la legge circa i così detti whistleblower (promessa di cui si è rapidamente scordato una volta saltato fuori Snowden). Per quasi tutti gli altri (inclusa una buona fetta di cittadini USA) è un eroe come pochi altri.Prendiamo ora il caso del Madagascar. In Madagascar l'età del consenso è di 21 anni [http://www.ageofconsent.com/ageofconsent.htm] (al contrario dell'Italia in cui è di 14 anni). Ciò significa che per la legge del Madagascar se ti innamori di una/un 20enne e te lo porti a letto sei un criminale. In qualsiasi altro luogo sulla Terra questo è considerato per lo meno folle.Perciò una "persona onesta" qui è un "pervertito" lì.Prendiamo il caso degli Ebrei durante il Nazismo in Germania. Di certo non erano considerati "persone oneste" eppure oggi sappiamo che a non essere "persone oneste" erano in realtà quelli al governo (eppure all'epoca se tu l'avessi chiesto a quasi qualunque tedesco ti sarebbe stato risposto che un ebreo è un criminale "per definzione").Prediamo ora il caso dell'Italia. In Italia esiste tutt'oggi una legge derivante dal codice Rocco fascista e mai abrogata (anzi, spesso pure richiesta a gran voce) che stabilisce che tu sei un criminale (con anni di galera di "penitenza") se esprimi una tua opinione (la così detta "apologia") nei confronti di talune tematiche. Per esempio, se io dicessi qui che è giusto copiare software protetto da copyright (portando magari le mie argomentazioni a sostegno di questa tesi), significa che sto facendo "apologia" alla copia del software copyrightato.Un caso concreto: alcuni mesi fa delle persone sono state arrestate e condotte in galera semplicemente perché hanno osato scrivere su un (loro) forum (quindi manco disturbavano nessuno) che l'olocausto non è mai avvenuto.Come ho detto, quello che è illegale qui può benissimo essere legale altrove. Per esempio in USA è perfettamente lecito, anzi, sacrosanto, poter fare "apologia" a qualsiasi cosa e un governo che ti impedisce di farlo viene, di fatto, considerato un governo-canaglia.Prendiamo ora il CP (child porn). Fino a qualche decennio fa lo potevi persino trovare nelle riviste in edicola in alcuni stati europei. E in alcuni Stati non è nemmeno illegale possederlo o visionarlo online tutt'ora. In realtà in Italia si tratta di una legge piuttosto nuova, importata per lo più dagli USA che considerano i bambini (ma anche i ragazzini) degli oggetti di proprietà dei loro genitori (tanto che un genitore in USA può tranquillamente decidere di "far curare" proprio figlio gay a botte, tortura e deprivazioni varie o sbatterlo fuori casa da appena teenager) e considerano un bambino di 9 anni perfettaemnte in grado di intendere e volere in un proXXXXX penale.Insomma, quello che voglio dire è che la tua definizione di "persona onesta" lascia un po' a desiderare.Chi usa Tor chiedi? Io non lo uso, l'ho usato per curiosità un paio di volte anni fa per vedere "che roba era", ma penso che presto sarò costretto a cominciarlo ad usare. Non vorrei che un giorno qualcuno si svegliasse e decidesse che ciò che dico online è illecito e che non sono una "persona onesta" nella mio spazio-tempo.Per esempio, non sono affatto d'accordo che chi visiona o detiene CP, se non l'ha prodotto egli stesso attraverso l'umiliazione e/o la tortura e/o l'inganno altrui e comunque senza il permesso dell'interessato, debba essere considerato un criminale.Non sono affatto d'accordo che uno che nega l'olocausto (o qualsiasi altro "dato di fatto") debba venire incarcerato.Non sono affatto d'accordo che uno che si scarica Autocad dalla rete per puro uso personale debba pagare con 3 anni di galera questo suo affronto.Insomma, non sono affatto d'accordo con quasi la totalità dei presunti "crimini" commessi online in cui il presunto danno non è tangibile e certo.Per esempio ritengo che se uno ti entra nel computer e ti spia debba essere punito. Sono d'accordo che uno che ti ruba la password del tuo conto in banca o il codice della tua carta di credito debba essere punito. Sono d'accordo che uno che ti spinge al suicidio (o ci prova) sia online come nella "vita reale" debba essere punito. Sono d'accordo che uno che entra nella tua vita con il preciso scopo di farti del male in modo gratuito vada punito. Sono d'accordo che se inganni un bambino (o una persona qualunque) per ottenere dei vantaggi (per esempio le sue foto nudo) vai punito. Sono d'accordo che se posti online le foto della tua ragazza nuda, senza il suo consenso, perché magari avete litigato vai punito. Insomma... prima di punitre qualcuno ci deve essere un danno tangibile ed innegabile e non mi pare il caso in molte delle leggi attuali più dettate dalla mera e semplice fobia che da altro.Al mondo ci sono molte opinioni diverse su una marea di tematiche distinte.In alcuni Paesi alcune opinioni sono illegali. Tor nasce per permetterti di pubblicarle comunque senza dover rischiare la galera (o peggio).Poi ci sono anche quelli che non hanno motivi tanto "forti" per usare Tor (ovvero non rischiano la galera se non lo usano), ma semplicemente non gli va che un giorno qualcuno possa andare a "sgarfare" nella propria history sul proprio ISP e vedere i siti che visitava (magari perché non hanno abbastanza prove per incastrarti e così cominciano a spulciare nel tuo passato nella speranza di trovare qualcosa), o magari ritiene che ciò che guarda o i forum cui partecipa online non siano fatti pubblici e vuole assicurarsi che nessuno metta mai in dubbio questo suo diritto.Poi ci sono tutta una serie di persone che vogliono poter passare informazioni ad altre persone in modo anonimo (vedi Wikileaks, Snowden, ecc) per varie ragioni. Tant'è che persino alcune testate giornalistiche (ora non ricordo quali) ti permettono di fare segnalazioni attraverso Tor affinché tu non debba comunicar loro la tua identità.Poi naturalmente ci sono gli assassini, i trafficanti d'organi, ecc ecc. D'altra parte queste persone usano anche Internet, i Fax, le automobili, la pasta "Barilla", ecc.Poi ci saranno sicuramente anche altre categorie di persone che ora non mi vengono in mente ma che non per questo non esistono.-----------------------------------------------------------Modificato dall' autore il 05 ottobre 2013 01.55-----------------------------------------------------------Jinta YadomiRe: perchè?
- Scritto da: Jinta Yadomi> - Scritto da: Delfo Serra> > Ma una persona onesta che non va a cercare> droga> > nel deep web perchè dovrebbe utilizzare tor?> E> > chi sono quelli che utilizzano tor? Attendo> > risposte se qualcuno ha il> > fegato...> > Dipende da cosa intendi per "persona onesta".> Dato che la legge varia con tempo, longitudine e> latitudine quello che è considerato "persona> onesta" per qualcuno è considerato un "pericoloso> terrorista" per qualcun...Ciao, guarda, ho dovuto tagliare il commento perché altrimenti eccedevo i 6mila e passa caratteri.Sulla prima parte il tuo commento mi è piaciuto molto devo dire. E sono completamente d'accordo con te.Tuttavia sulla giustizia di copiare quello che è in vendita... non so... penso al lavoro di molti di noi... non come impiegato... ma come sviluppatore autonomo: lavoro due anni per sviluppare qualcosa... lo metto in vendita a 9,90 e se lo copiano. Come azienda si subisce un danno, ma se sei uno che da solo si è fatto il mazzo e, grave offesa al mondo, invece di dare il lavoro gratis, ha deciso di venderlo per ricavarne qualcosa è un disastro.Il mondo del "tutto gratis" non credo sia giusto.Pagare un prezzo equo. Questo sarebbe sempre giusto.non fumo non bevo e non dico parolacceRe: perchè?
- Scritto da: non fumo non bevo e non dico parolacce> Ciao, guarda, ho dovuto tagliare il commento> perché altrimenti eccedevo i 6mila e passa> caratteri.Si purtroppo ci sono limiti sulla lunghezza dei post e notoriamente io quando argomento tendo sempre a raggiungerli o sfondarli. D'altra parte hanno anche ragione a mettere dei limiti altrimenti a forza di quotare verrebbero fuori post da megabyte.> Sulla prima parte il tuo commento mi è piaciuto> molto devo dire. E sono completamente d'accordo> con te.Anche io sono completamente d'accordo con me, siamo già in due, mi aspettavo molto peggio. :D> Tuttavia sulla giustizia di copiare quello che è> in vendita... non so...> > penso al lavoro di molti di noi... non come> impiegato... ma come sviluppatore autonomo:> lavoro due anni per sviluppare qualcosa... lo> metto in vendita a 9,90 e se lo copiano.Mah, sviluppo software da un pezzo e mai, nemmeno una volta, la legge sul copyright è venuta a mio vantaggio. Anche perché, onestamente, se qualche ragazzino si copia i miei software non vedo che danno mi faccia tanto non l'avrebbe comprato comunque.È chiaro che se per lavorare hai bisogno di un software, a parte un "grace period" che può essere utile a te per avviare la tua attività, sono d'accordissimo che quel software devi pagarlo. Tant'è che sul mio PC Windows ho tutto originale (da Windows alle varie utility installate, con poche eccezioni). Contribuisco, quando posso ed in accordo con le mie finanze, anche a donazioni a vari software opensource che uso regolarmente come Truecrypt.Quello che dico è che semplicemente lo "scaricone della domenica", ovvero quello che fa collezione di software che magari poi neanche usa (e ne conosco più di qualcuno) non avrebbe comprato quei software in ogni caso e perciò non ha provocato un danno a chi lo ha prodotto.Alla fine, se ci pensi bene, le leggi draconiane sul copyright non vanno a vantaggio del piccolo e medio sviluppatore, ma delle grosse aziende che vogliono qualche scusa per poter "raschiare denaro" dove normalmente non ne riceverebbero alcuno.D'altra parte la pirateria ha i suoi vantaggi anche per lo sviluppatore. Se il mio software viene copiato dagli "scariconi della domenica" e viene poi utilizzato a casa loro, quasi certamente una volta che dovranno lavorare sceglieranno _quel_ software che già conoscono. Per questa ragione molti software oggi largmaente usati hanno avuto lo sviluppo e la fama che hanno avuto.Se ad esempio a scuola e a casa usi Autocad (si, lo so, faccio sempre quell'esempio) tenderai a preferirlo ad altre alternative una volta al lavoro semplicemente perché _lo conosci_ e non devi reimparartelo.Poi c'è naturalmente chi con la pirateria "ci vive", ovvero usa il lavoro altrui per guadagnarci un ricavo illecito... ecco, io non stavo parlando di questo aspetto e si, lo considero per lo meno deplorevole. Però bisogna anche rendersi conto che il ragazzo che fa una copia al compagno di classe in cambio di qualche euro di profitto non mi sembra la fine del mondo e conosco più di qualcuno che oggi lavora nel "rispettabile mondo del software" che ha cominciato così (e che oggi tende ad avere tutto originale non fosse altro che per evitare Trojan, Virus e affini).C'è poi modo e modo per affrontare un problema. Tengo a ritenere che il modo "punitivo" sia quello più sbagliato. Penso che se la si smettesse di parlare di punizioni (che fanno solo XXXXXXXre la gente e portarle dall'altra parte della barricata e ad arroccarsi sulle proprie opinioni senza più possibilità di cambiarle) e spiegare invece civilmente le proprie ragioni si ottenga più facilmente l'effetto sperato.Comunque, non era mia intenzione impelagarmi in una discussione su quanto giusto o sbagliato ciò che ho detto sia, semplicemente volevo far notare che esistono opinioni diverse su parecchi argomenti (e le mie sono piuttosto radicali su molti aspetti "borderline", come sanno tutti quelli che mi conoscono da anni qui) e che in alcuni Paesi, Italia inclusa, esercitare il diritto di espressione può avere conseguenze nefaste. Da cui la necessità di Tor.Una cosa che forse non ho segnalato nel mio post precedente è che le opinioni e i post in genere che oggi scriviamo con tanta leggerezza online potrebbero in futuro agire contro di noi (si veda il caso del tipo di Silk Road che è stato in parte incastrato da un suo post su clearnet (in chiaro) su Stack Overflow).Taglio il resto della tua risposta perché penso di aver comunque risposto sopra in modo abbastanza completo alle tue considerazioni.Jinta YadomiRe: perchè?
- Scritto da: Jinta Yadomi> - Scritto da: Delfo Serra> > Ma una persona onesta che non va a cercare> droga> > nel deep web perchè dovrebbe utilizzare tor?> E> > chi sono quelli che utilizzano tor? Attendo> > risposte se qualcuno ha il> > fegato...> > Dipende da cosa intendi per "persona onesta".> Dato che la legge varia con tempo, longitudine e> latitudine quello che è considerato "persona> onesta" per qualcuno è considerato un "pericoloso> terrorista" per qualcun...Ciao, guarda, ho dovuto tagliare il commento perché altrimenti eccedevo i 6mila e passa caratteri.Sulla prima parte il tuo commento mi è piaciuto molto devo dire. E sono completamente d'accordo con te.Tuttavia sulla giustizia di copiare quello che è in vendita... non so... penso al lavoro di molti di noi... non come impiegato... ma come sviluppatore autonomo: lavoro due anni per sviluppare qualcosa... lo metto in vendita a 9,90 e se lo copiano. Come azienda si subisce un danno, ma se sei uno che da solo si è fatto il mazzo e, grave offesa al mondo, invece di dare il lavoro gratis, ha deciso di venderlo per ricavarne qualcosa è un disastro.Il mondo del "tutto gratis" non credo sia giusto.Pagare un prezzo equo. Questo sarebbe sempre giusto.non fumo non bevo e non dico parolacceRe: perchè?
Quante parole inutili al vento.Snowden aveva un contratto con delle clausole ben specifiche come chiunque lavori per lo Stato su questioni di importanza strategica. Se un impiegato civile del Ministero della Difesa italiano tentasse di scappare in Cina con informazioni in grado di compromettere la nostra sicurezza nazionale o provasse a divulgarle, non sarebbe trattato con benevolenza.Snowden sapeva quello che faceva e quello che rischiava. Non può lamentarsi.E poi per favore non facciamo gli ipocriti: TUTTE le nazioni occidentali hanno reti di intercettazione per le telecomunicazioni. Eravate così ingenui da pensare che internet avrebbe cambiato le cose? Ha solo complicato un po' le cose per qualche tempo, poi la tecnologia ha fornito i mezzi.La sorveglianza globale è una realtà e una necessità, piaccia o non piaccia. Chi è saggio l'accetta, poi ci sono quelli che si arrabbiano e sudano nei loro spolverini neri di polyester. ;)Voice of ReasonRe: perchè?
A parte la relatività legale, ben descritta, hai riportato delle situazioni di cui sopra con un "taglio d'accetta".Negli USA e cmq in tutti i paesi Anglosassoni (chi più chi meno), il "potere" genitoriale fino ai 18 anni è sicuramente più forte che rispetto agli altri stati occidentali; e il potere giudiziario può mediare o interferire molto meno, rispetto che da noi.Però non è che i genitori convinti di una cura psichiatrica e/o pseudo religiosa possano bastonare il proprio figlio per obbligarlo ad una cura anti-gay o pro o anti qualcos'altro: perché in questo caso interviene la giustizia correttamente per percosse/danni, etc su minore (e in USA con la punizione dei reati non sono leggeri).Certo possono obbligarlo/convincerlo forzatamente .. ma senza usare mani o bastoni.Lo stesso vale per l'educazione o altro: se i genitori sono cattolici o anche più intransigenti, possono scegliere ed obbligare (senza bastoni) il figlio ad un'educazione religiosa anche contro la sua volontà (anzi dato che fino ad una certa età l'istruzione è obbligatoria, avrebbero l'aiuto delle istituzioni, che lasciano ai genitori totale scelta educativa nei confronti dei loro figli).È altresì vero che negli USA e in tutti i paesi anglosassoni i minori da intorno i 10 anni in poi possono essere soggetti ad un proXXXXX penale (anche se da un tribunale per minori); ma non è automatica la cosa. Dapprima il giudice deve stabilire (sentendo difesa e accusa) se può essere processato penalmente.È anche vero che l'accusa da intorno 15 anni ai 18 può chiedere anche nel caso che sia processato come maggiorenne il minore reo di qualcosa; ma è vi è sempre prima un giudice che con un'altro (seppur mini) proXXXXX dapprima stabilisce che è possibile (e lo stabilisce sia in base al minore-persona, sia in base al reato).Anche il codice Rocco: non è che l'apologia è automatica; altrimenti tutti gli storici che sui libri o altrove negano o pubblicano possono incorrere nel reato. Se ti limiti a semplici dichiarazioni, si và incontro al reato di apologia, ma se porti delle prove a sostegno (giuste o sbagliate: basta che vi sia la buona fede, e cioè che non sia sbagliate appositamente per dar ragione alle proprie tesi "apologiche") non vai incontro a nessun reato, neanche per l'olocausto.BSD_likeRe: perchè?
> Esempio: Snowden.> > Per il governo USA è il diavolo in persona, un> traditore che merita di passare i prossimi 500> anni in galera, nemmeno Obama ha avuto parole> dolci nei suoi confronti pur avendo nel suo> programma elettorale la promessa di rivedere la> legge circa i così detti whistleblower (promessa> di cui si è rapidamente scordato una volta> saltato fuori Snowden). Nemmeno un presidente può modificare una legge sulla rivelazione di notizie di interesse nazionale e/o militare. Che è quella che ha violato Snowden. Una legge che, è bene ricordarlo, esiste anche in Italia, e nella maggior parte degli Stati con una struttura legale.> Prendiamo ora il caso del Madagascar. In> Madagascar l'età del consenso è di 21 anni> [http://www.ageofconsent.com/ageofconsent.htm]> (al contrario dell'Italia in cui è di 14 anni).No, è di 14 anni come in Italia. È fissata a 21 per atti sessuali fra consanguinei e per atti omosessuali. Vedi il codice penale all'art. 331:http://www.vertic.org/media/National%20Legislation/Madagascar/MG_Code_Penal.pdfDiscriminazione sfacciata, e va bene. Ma far rispettare una legge come la descrivi tu sarebbe impossibile ovunque, non solo in Madagascar. :-)> Perciò una "persona onesta" qui è un "pervertito"> lì.Questo è in parte vero, ma non per le ragioni che indichi tu. :-)In diversi stati d'Europa l'età del consenso aveva limiti diversi per atti etero e omosessuali fino alla fine degli anni Novanta.> Prediamo ora il caso dell'Italia. In Italia> esiste tutt'oggi una legge derivante dal codice> Rocco fascista Non derivante: <B> è il codice Rocco </B> , dal nome del guardasigilli Alfredo Rocco. L'articolo 414 per la precisione. > e mai abrogata (anzi, spesso pure> richiesta a gran voce) che stabilisce che tu sei> un criminale (con anni di galera di "penitenza")> se esprimi una tua opinione (la così detta> "apologia") nei confronti di talune tematiche.> Per esempio, se io dicessi qui che è giusto> copiare software protetto da copyright (portando> magari le mie argomentazioni a sostegno di questa> tesi), significa che sto facendo "apologia" alla> copia del software> copyrightato.No, è punibile solo chi fa apologia di un reato grave (delitto), non di una contravvenzione o di un illecito amministrativo.Quindi continua pure a fare apologia di scaricamento, se ci tieni...> Un caso concreto: alcuni mesi fa delle persone> sono state arrestate e condotte in galera> semplicemente perché hanno osato scrivere su un> (loro) forum (quindi manco disturbavano nessuno)> che l'olocausto non è mai> avvenuto.Se ti riferisci a Stormfront, non si limitavano a questo, ma lanciavano minacce e ingiurie contro persone viventi. E questo è sempre stato illecito.Tra l'altro in questo caso il codice Rocco non c'entra: l'apologia di fascismo è stata introdotta come reato dopo il 1946. > In realtà in Italia si tratta di una legge> piuttosto nuova, importata per lo più dagli USAIl primo Stato con una norma penale specifica sul solo possesso è stata la Gran Bretagna, nel 1978.Per l'Italia e il resto dei Paesi, ci furono pressioni da parte della UE, per uniformare le norme. Anche se la prima approvazione in Italia è precedente alla questione all'ordine del giorno nella UE.> Non sono affatto d'accordo che uno che si scarica> Autocad dalla rete per puro uso personale debba> pagare con 3 anni di galera questo suo> affronto.Ma questo non avviene nemmeno in Giappone! Il massimo della pena è due anni.> Insomma... prima di punitre qualcuno ci deve> essere un danno tangibile ed innegabile e non mi> pare il caso in molte delle leggi attuali più> dettate dalla mera e semplice fobia che da> altro.Il danno tangibile se lo inventano gli uomini, non esiste una perizia di medicina legale che lo dimostri, nemmeno nei numerosi casi che hai elencato tu e su cui ti trovi d'accordo.Però le leggi non solo le maneggiano gli uomini, ma le fanno gli uomini. Quindi basta una maggioranza che dice che il tal danno va prevenuto, e cala la pena detentiva.Mario ZelinottiRe: perchè?
- Scritto da: Mario Zelinotti> > Esempio: Snowden.> > > > Per il governo USA è il diavolo in persona,> un> > traditore che merita di passare i prossimi> 500> > anni in galera, nemmeno Obama ha avuto parole> > dolci nei suoi confronti pur avendo nel suo> > programma elettorale la promessa di rivedere> la> > legge circa i così detti whistleblower> (promessa> > di cui si è rapidamente scordato una volta> > saltato fuori Snowden). > > Nemmeno un presidente può modificare una legge> sulla rivelazione di notizie di interesse> nazionale e/o militare. Che è quella che ha> violato Snowden. Una legge che, è bene> ricordarlo, esiste anche in Italia, e nella> maggior parte degli Stati con una struttura> legale.Eh, peccato che quello che Snowden ha rivelato è che LA NSA AGISCE AL DI FUORI DELLA LEGGE.Piccolo particolare, eh?Accusare di aver fatto qualcosa di illegale chi ha rivelato la violazione della legge direi che è più che grottesco: se non fosse una faccenda seria sarebbe ridicolo.Del resto, c'è stato perfino chi ha dato dello "spione" a Snowden (!), se non è ridicolo questo ...A pensarci bene, è perfino più criticabile che accusare una ex SS di aver rivelato i crimini delle SS: perchè le SS agivano in base a leggi (criminali) dello Stato, mentre qui la NSA agisce proprio in violazione della legge.Il criminale non è Snowden, che si è comportato da cittadino onesto denunciando una gravissima violazione della legge.Il criminale è la NSA (e chi protegge questi suoi comportamenti).Shen ZenRe: perchè?
- Scritto da: Jinta Yadomi> - Scritto da: Delfo Serra> > Ma una persona onesta che non va a cercare> droga> > nel deep web perchè dovrebbe utilizzare tor?> E> > chi sono quelli che utilizzano tor? Attendo> > risposte se qualcuno ha il> > fegato...> > Dipende da cosa intendi per "persona onesta".> Dato che la legge varia con tempo, longitudine e> latitudine quello che è considerato "persona> onesta" per qualcuno è considerato un "pericoloso> terrorista" per qualcun> altro.Messaggio da incorniciare e conservare.Spero però che tu ti renda conto che tu stesso stai rischiando, postando questo messaggio, se non ti sei premurato di mantenere l'anonimato.Infatti tu stesso puoi essere accusato di apologia di reato, in almeno due casi:- difendendo Stormfront, dove gente è finita in galera per aver semplicemente espresso opinioni, per quanto sgradevoli e non condivisibili (e non minacce od organizzazione di violenze, checchè ne dica qualcuno: per rendersene conto bastava e basta tuttora andare a controllare quel Forum ... con Tor!). Purtroppo, esistono leggi incostituzionali come la Mancino, tra gli applausi dei conformisti forcaioli, che consentono questo obbrobri legali ed umani.- semplicemente mettendo in dubbio la giustezza delle attuali leggi sulla pedoXXXXXgrafia, rischi di essere accusato di "pedofilia culturale", altro splendido e recente esempio (2012) di legge anticostituzionale derivata dalla ratifica della Convenzione di Lanzarote:"Articolo 414-bis C.P. - Istigazione a pratiche di pedofilia e di pedoXXXXXgrafia:Salvo che il fatto costituisca piu' grave reato, chiunque, con qualsiasi mezzo e con qualsiasi forma di espressione, pubblicamente istiga a commettere, in danno di minorenni, uno o piu' delitti previsti dagli articoli 600-bis, 600-ter e 600-quater, anche se relativi al materiale XXXXXgrafico di cui all'articolo 600-quater.1, 600-quinquies, 609-bis, 609-quater e 609-quinquies e' punito con la reclusione da un anno e sei mesi a cinque anni. ALLA STESSA PENA SOGGIACE ANCHE CHI PUBBLICAMENTE FA L'APOLOGIA DI UNO O PIU' DELITTI PREVISTI DAL PRIMO COMMA. NON POSSONO ESSERE INVOCATE, A PROPRIA SCUSA, RAGIONI O FINALITA' DI CARATTERE ARTISTICO, LETTERARIO, STORICO O DI COSTUME."Tra Legge Mancino usata per reprimere le opinioni (e non solo le azioni, come sarebbe giusto) ed articoli come il 414-bis che volutamente "blindano" a suon di manette ogni eventuale dibattito su fenomeni discutibili ma che, appunto, dovrebbero poter essere liberamente discussi senza dover temere la galera, con i cittadini soggetti a sperare nel buon senso dei procuratori e dei PM (che non sempre c'è, anzi), poi c'è qualcuno che ancora si chiede "ma perchè usare Tor?" ...Ingenui o stupidi?NomenTMRe: perchè?
- Scritto da: NomenTM> - Scritto da: Jinta Yadomi> > - Scritto da: Delfo Serra> > > Ma una persona onesta che non va a cercare> > droga> > > nel deep web perchè dovrebbe utilizzare> tor?> > E> > > chi sono quelli che utilizzano tor? Attendo> > > risposte se qualcuno ha il> > > fegato...> > > > Dipende da cosa intendi per "persona onesta".> > Dato che la legge varia con tempo, longitudine e> > latitudine quello che è considerato "persona> > onesta" per qualcuno è considerato un> "pericoloso> > terrorista" per qualcun> > altro.> > > Messaggio da incorniciare e conservare.> > Spero però che tu ti renda conto che tu stesso> stai rischiando, postando questo messaggio, se> non ti sei premurato di mantenere> l'anonimato.Mi rendo conto che qualche PM con tanto tempo libero per le mani e poco cervello possa avanzare accuse nei miei confronti non riconoscendomi il diritto di criticare le leggi del mio stesso Stato e conosco in particolare le leggi da te citate.E no, non sto usando particolari "precauzioni" anche se sto postando attraverso una VPN piuttosto aggressiva per quanto riguarda la difesa dei diritti dei loro utenti, ma c'è da dire che più di una volta ho postato senza VPN perciò è come se non la stessi usando affato. Anche perché posto qui oramai... da quanti anni saranno? Una decina? Boh, chi se lo ricorda... ed è quindi piuttosto semplice ricostruire l'intera mia storia dei post su PI (d'altra parte non ho mai fatto segreto di tutta la storia dei miei vari nick che tendo a cambiare una volta ogni 2 anni o meno). Se avessi voluto essere anonimo avrei usato Tor e avrei postato da anonimo (ovvero senza nick) garantendomi in questo modo l'impossibilità da parte delle FDO italiane di tracciarmi in alcun modo.D'altra parte la ragione per cui uso una VPN è che non mi va che i miei log finiscano negli archivi del mio ISP e che magari in futuro li usino a mio svantaggio (bisogna rendersi conto che i log tenuti dagli ISP saranno sempre usati a proprio svantaggio e mai a proprio vantaggio dato che, in genere, chi va a sgarfare fra i vostri log, quasi mai vuole provare la vostra innocenza, ma sempre trovare pretesti per provare la vostra colpevolezza [anche se non pertinente alle accuse rivoltevi]). Chi vi accusa di qualcosa ha il diretto interesse a rendere la vostra posizione la peggiore possibile per garantirsi il fatto che siate condannati (non importa se le accuse sono campate in aria, l'importante è convincere il giudice)... perciò è per lo meno prudente evitare di dare loro gratis troppe informazioni su di voi a meno che non siate dei masochisti. Le galere sono piene di gente che "non ho nulla da nascondere". Qualche settimana fa ho postato il video di un avvocato che spiegava molto bene questo concetto [ http://punto-informatico.it/PIForum/b.aspx?i=3890520 ] perciò non mi dilungo.Ritengo infatti che la tecnologia che pago e ho acquistato debba lavorare per me, non contro di me. Debba fare i miei interessi, non gli interessi di terzi e quando posso tendo ad attenermi a questo principio fino all'estremo.Comunque ripeto, no, non ho usato particolari protezioni per questo post o per il mio nick o per altro.Jinta YadomiRiassumo news sulla deanonimizzazione
contenuto non disponibileunaDuraLezioneRe: Riassumo news sulla deanonimizzazione
purtroppo a loro basta implementare una sola di queste strategie, ovvero metter su una valanga di nodi TOR ( tanto i soldi li hanno )considerando che su TOR passano informazioni diplomatiche, di attivisti, ecc... non è nemmeno pensabile che la NSA non abbia ficcato migliaia di nodi TOR nella retel'ho già detto e lo ripeto che, da circa un anno, ho notato che la banda disponibile nella rete TOR si è decuplicata ( e non credo minimamente che sia colpa delle botnet )collioneRe: Riassumo news sulla deanonimizzazione
contenuto non disponibileunaDuraLezioneRe: Riassumo news sulla deanonimizzazione
Il fatto è che puntano ad aggirare Tor invece che sfondarlo (considerando che è lo stesso governo usa che lo finanzia), poi rintracciare la gente tramite i Cookie mi sembra una idiozia, se imposto firoefox con Adblock + Noscpirt, il sistema diventa inutile.Sg@bbioRe: Riassumo news sulla deanonimizzazione
la cosa interessante del documento, è notare come sia estremamente complesso identificare, oltre ogni ragionevole dubbio, un client TORho anche notato che si batte sempre sullo stesso tasto, e cioè la necessità di procedere manualmente, dunque i loro metodi funzionano per identificare potenziali bersagli, ma poi devono approfondire l'attività spionistica manualmentequesto è un bene, perchè non permette "la pesca a strascico" di cui ha parlato Snowden in passatoalla fin fine, l'unico metodo certo ed efficace al 100%, è quello di possedere quasi tutti i nodi TOR, o almeno un buon 80%collioneRe: Riassumo news sulla deanonimizzazione
- Scritto da: unaDuraLezione> In corsivo i miei pensieri che potete saltare.> > 1) non riescono a deanonimizzare tutti quanti e> nemmeno un utente in particolare, ma solo una> piccola parte degli utenti (in pratica non a loro> scelta)....>>Bell'elenco. Peccato che in base a tali documenti il punto 1 sia il brillante risultato dei punti 2-22. Catastrofica notizia per i tinfoil hats e i troll anti-tor, vero?In compenso c'è molto da fare per migliorare la sicurezza sul lato browser, cosa che del resto era già nota.cheppalleve ramenteper oRe: Riassumo news sulla deanonimizzazione
contenuto non disponibileunaDuraLezioneboh...
silk road... boh.... ma che è? (newbie)mah...Re: boh...
> silk road... boh.... ma che è? (newbie)È la via della seta, una serie di percorsi paralleli che si dipartono dall'Europa per condurre i mercanti in India e in Cina, e portare indietro la seta, appunto. E anche i broccati e le spezie.Mario ZelinottiRe: boh...
che bello. :)mah...Nessuna novità
Volevano il petrolio e hanno tirato giù le torri gemelleVolevano il medio oriente e hanno detto che c'erano le armi chimicheOra vogliono TOR e dicono che ci si affitta i killerGli USA son fatti così, se non riescono a prendere qualcosa con i loro mezzi, si fanno acclamare a gran voce per farlo....P.S.: ma sono l'unico a cui la dicitura "web sotterraneo" fa ridere???? :PThe DudeRe: Nessuna novità
> Ora vogliono TOR e dicono che ci si affitta i> killerEd è vero. Sarei curioso di sapere se dietro questi annunci ci sono davvero dei killer professionisti o solo dei buontemponi e dei truffatori. :-) Ma la loro presenza non è un'invenzione. Per quanto possa contare, mi vengono in mente almeno due serie televisive in cui a un personaggio ammette di aver reclutato un killer usando il web (ma non viene citata il deep web). > Gli USA son fatti così, se non riescono a> prendere qualcosa con i loro mezzi, si fanno> acclamare a gran voce per> farlo....Uh guarda... C'era la coda fuori per andare a combattere assieme a loro in Vietnam e nella seconda guerra del Golfo. > P.S.: ma sono l'unico a cui la dicitura "web> sotterraneo" fa ridere????> :PChiamiamolo "web dell'al di là", basta capirci. (rotfl).Franco FasanoRe: Nessuna novità
- Scritto da: Franco Fasano> > Ora vogliono TOR e dicono che ci si affitta i> > killer> > Ed è vero. Sarei curioso di sapere se dietro> questi annunci ci sono davvero dei killer> professionisti o solo dei buontemponi e dei> truffatori. :-) Ma la loro presenza non è> un'invenzione.Anche le armi chimiche?> Per quanto possa contare, mi vengono in mente> almeno due serie televisive in cui a un> personaggio ammette di aver reclutato un killer> usando il web (ma non viene citata il deep> web).E' dalle serie TV che prendi le tue notizie???? :D Ora capisco....> > > Gli USA son fatti così, se non riescono a> > prendere qualcosa con i loro mezzi, si fanno> > acclamare a gran voce per> > farlo....> > Uh guarda... C'era la coda fuori per andare a> combattere assieme a loro in Vietnam e nella> seconda guerra del Golfo.> Il vietnam era eoni fa, da allora gli assetti mondiali sono cambiati un bel po', ma non so se c'è una setie TV che ne parla...Per la guerra del Golfo spero che tu stia scherzando...perchè vedi, in effetti c'era la coda veramente, a partire dai loro cuginetti inglesi. (A proposito, per questa c'è stata veramente una serie TV!!!! hahaha!!!!)> > > P.S.: ma sono l'unico a cui la dicitura "web> > sotterraneo" fa ridere????> > :P> > Chiamiamolo "web dell'al di là", basta capirci.> (rotfl).Chiamiamolo web.The DudeRe: Nessuna novità
Ma sei tu Heisenberg?cognomeRe: Nessuna novità
> > > Ora vogliono TOR e dicono che ci si> affitta> i> > > killer> > > > Ed è vero. Sarei curioso di sapere se dietro> > questi annunci ci sono davvero dei killer> > professionisti o solo dei buontemponi e dei> > truffatori. :-) Ma la loro presenza non è> > un'invenzione.> > Anche le armi chimiche?Cosa c'entrano le armi chimiche con i killer su Silk road? Stai saltando di palo in frasca.Gli annunci di killer su Silk road li ho visti io stesso, quando ci sono andato con Tor, circa sei mesi fa. > > Per quanto possa contare, mi vengono in mente> > almeno due serie televisive in cui a un> > personaggio ammette di aver reclutato un> killer> > usando il web (ma non viene citata il deep> > web).> > E' dalle serie TV che prendi le tue notizie????> :D Ora> capisco....Se tu hai delle entrature così importanti da poterle portare qui come testimonianza, tanto di cappello: come hanno scelto il killer? Il pagamento era tutto in un colpo, o a rate? Ed è stato un delitto perfetto? Io piuttosto di parlarti di mio cuggino (cit.), ti porto le sceneggiature di due serie tv diverse, perché gli sceneggiatori si basano spesso su resoconti di polizia (anche se non sempre).> > > Gli USA son fatti così, se non riescono> a> > > prendere qualcosa con i loro mezzi, si> fanno> > > acclamare a gran voce per> > > farlo....> > > > Uh guarda... C'era la coda fuori per andare a> > combattere assieme a loro in Vietnam e nella> > seconda guerra del Golfo.> > > > Il vietnam era eoni fa, da allora gli assetti> mondiali sono cambiati un bel po', Gli assetti mondiali sì.Gli Usa no: se vogliono andare in guerra, ci vanno da soli. Non hanno bisogno nel dell'assenso dell'Onu, né di alcun'altra nazione al di fuori degli Usa. > ma non so se> c'è una setie TV che ne> parla...Una sicuramente c'è: "Vietnam addio", trasmessa da tv locali e anche da Italia 1.Di film, ce ne sono quanti ne vuoi.> Per la guerra del Golfo spero che tu stia> scherzando...perchè vedi, in effetti c'era la> coda veramente, a partire dai loro cuginetti> inglesi. Hai un concetto di "coda" decisamente personale. Alla seconda guerra del Golfo parteciparono gli Usa, la Gran Bretagna, due fregate australiane e tre gatti polacchi. Fine.Tutti gli altri arrivarono quatti quatti a guerra terminata.Io ci metteri la firma a trovare una coda così davanti a me al supermercato, o in banca. 8)Vuoi che faccia il confronto con le nazioni della prima guerra del Golfo, o li trovi da te?(A proposito, per questa c'è stata> veramente una serie TV!!!!> hahaha!!!!)Ne sono felice.Franco FasanoRe: Nessuna novità
- Scritto da: The Dude> Volevano il petrolio e hanno tirato giù le torri> gemelleÈ un GOMBLOTTO!!!!E la Luna? Che mi dici della farsa dello sbarco sulla Luna???MacGeekNon solo Tor: e la protezione archivi?
Faccio notare che si parla solitamente solo della eventuale "debolezza" di Tor e che ci si preoccupa molto meno della debolezza (spesso spaventosa) della protezione dei dati (e in generale delle tracce informatiche) sul PC degli utenti.Quanta gente c'è che è finita concretamente nei guai per debolezze tecniche di Tor? Ad oggi non si sa di un solo caso al mondo (non ci sono nè prove nè indizi che il protocollo di Tor sia stato violato). Pare che ci sia chi è finito nei guai per debolezze del browser, d'accordo, ma anche qui parliamo di casi che, quelli noti e quelli ipotizzabili, probabilmente si contano sulle dita di due o tre mani in tutto il mondo.Solo in Italia, invece, ogni anno centinaia e centinaia di persone finiscono nei guai perchè materiale "scottante" (vero o presunto, comunque in grado di dare guai) viene trovato sul loro PC e su altri supporti informatici, senza alcuno sforzo perchè sono conservati in chiaro!, per "reati" che possono essere considerati reati di opinione.Trovo abbastanza assurdo che si parli tanto e tanto ansiosamente di Tor, che comunque sembra abbastanza robusto, e quasi mai di ciò che fa veramente danno: il non usare la crittografia forte, il farsi subito trovare delle "prove" sul PC.Perfino se l'IP viene deanonimizzato, anche se Tor venisse craccato, questo non è una prova (l'IP identifica un collegamento internet ma non identifica con certezza chi l'ha usato) e si può "sopravvivere".Invece è una prova quasi non smentibile il fatto che si trovi qualcosa sul PC. E, a quanto pare, l'utente medio qui è ancora all'età della pietra, visto che dalle cronache risultano sequestri immediati e massivi ad ogni perquisizione, per aver subito trovato archivi "incriminanti" (o almeno abbastanza per non chiudere subito il caso).Chi ha suggerito TrueCrypt con plausible-deniability mi trova d'accordo.Oppure si possono cercare alternative, ma non continuare a pensare che il pericolo è solo la NSA che identifica l'IP che era stato mascherato con Tor è assurdo.In Italia la NSA non c'è, eppure le retate, i sequestri e le incriminazioni si fanno e come. E senza avere il supporto di grandi esperti informatici, basta qualcuno in grado di aprire un documento e vedere cosa c'è dentro!Anche vostra nonna ci riuscirebbe.Meglio pensarci prima.faceblobRe: Non solo Tor: e la protezione archivi?
B0WMblr http://stefanflod.com pikavippi rU3YgiiRQQpFBSUAbRe: Non solo Tor: e la protezione archivi?
JporoOIlILBo http://today-quotes.com/profile/rhvvo pikavippi 500 18v BUeRpx http://forum.mythem.es/ pikavippi klo 24 asti Gk0iimX0W54iVB http://www.game-caffe.com/profile/49903/DaCry.html pikavippi keskustelufAUIrzIsHBB MDIzCupyRe: Non solo Tor: e la protezione archivi?
EHPs1NDBJcNG http://www.wheelmansplace.com pikavippi UH5hKjs1X4mmCaqqhVvPJ DRe: Non solo Tor: e la protezione archivi?
TPI1rSRiMJetA http://www.wheelmansplace.com pikavippi 8tZmwxgFPSvWeFznLtMZaQSRe: Non solo Tor: e la protezione archivi?
BypOm00 http://strakinfo.com/?q=node/20 pikavippiä luottotiedottomille 1ww7Obw http://www.juegos-com.com/profile/wicuming pikavippi keskustelu suomi24 W2oZHxTs http://acmoj.shu.edu.cn/bbs/topic.php?id=181586 edulliset pikavipit