Privacy, Google e i mandati transatlantici

A differenza di Microsoft, Mountain View viene invitata a concedere l'accesso ai dati dei suoi utenti anche se localizzati all'estero. Già annunciato il ricorso

Roma – Il giudice distrettuale della Pennsylvania Thomas Rueter ha deciso che Google deve cedere alle richieste delle autorità a stelle e strisce di accesso ai dati dei propri utenti Gmail , anche se essi sono conservati su server localizzati fuori dai confini degli Stati Uniti .

La decisione arriva a sorpresa, soprattutto perché Microsoft sembra finora riuscita a contestare con successo ai mandati di accesso da parte dell’FBI agli account di propri utenti Outlook il fatto che i server siano localizzati all’estero: anche se in un primo momento i giudici avevano sentenziato che Microsoft fosse costretta a consegnare le informazioni gestite per conto terzi, in particolare perché ritenevano che la normativa di riferimento che assicura la protezione agli utenti, lo Stored Communications Act (SCA), non valesse fuori dalla giurisdizione USA, la decisione era poi stata ribaltata, soprattutto sulla base della considerazione che i mandati di sequestro statunitensi dovessero avere solo una portata nazionale.

Il caso che vede Google oggetto di mandati di perquisizioni da parte dell’FBI con oggetto specifici account del suo servizio Gmail, i cui server sono localizzati in parte all’estero, riguarda un caso con al centro accuse di frode: secondo la decisione del Tribunale di primo grado, Mountain View dovrà fornire i dati richiesti anche se per farlo dovrà mettere mano a dati conservati all’estero.

Il giudice di Philadelphia è arrivato a questa conclusione aggirando in pratica il problema della portata del mandato: secondo quanto si legge nella decisione, l’atto di trasferire email da server stranieri in modo da permetterne la verifica da parte degli agenti dell’FBI sul suolo degli Stati Uniti non costituisce un sequestro dal momento che “non vi è un’interferenza rilevante” con la condizione propria di “possesso” dei dati da parte dell’utente.

“Nonostante vi sia già dal momento del recupero dei dati dai server localizzati all’estero il rischio di violazione di privacy, essa si concretizza solo nel momento della diffusione dei dati negli Stati Uniti”: nel momento, cioè, in cui il mandato di perquisizione dell’FBI inizia ad avere effetto concreto sanando il vizio della violazione della privacy in quanto bilanciato dall’ordine di un giudice basato su prove.

Google ha già annunciato che prima di cedere alla richiesta delle autorità a stelle e strisce ricorrerà in appello : “Il magistrato si è distanziato dai precedenti e pertanto faremo appello continuando a respingere le richieste di mandati troppo estesi”.
D’altra parte proprio la decisione contraria assunta dalla Corte d’appello nei casi in cui le autorità erano contrapposte a Microsfot fa ben sperare, e proprio facendo riferimento a questa Google sosterrà di aver già fornito alle autorità tutti i dati richiesti che sapeva essere localizzati negli Stati Uniti.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ire scrive:
    ireewe@yahoo.com
    Random comment: Should you ever require the services of a hacker, I have used (cyberblasst@gmail.com) quite a number of times and ive never been disappointed.Does all types of mobile hacks,get unrestricted and unnoticeable access to your partner/spouse device and mails,helped me out with some jobs at a little cost and am sure he can help you out aswell. Only way to find out for sure if your partner is cheating to clear all doubts, you can get to know alot about someone through there phone and email.He also help with credit score upgrade and repairs. His a genius at what he does.Contact him ( promised to make this recommendation). wish you all the best
  • Nicolas scrive:
    Re:
    Cercare qualcuno che possa trovare Facebook, Yahoo, Gmail, ecc ... qualcuno che può chiudere un sito, qualcuno che può spia sul cellulare di qualcun altro, come la messaggistica WhatsApp, qualcuno che ti fornisce servizi di hacking nei programmi di servizio specifici o remoti, Qualcuno che fornisce i conti paypal con il saldo attivo a metà del prezzo e altro ancora? Beh, se stai cercando un vero hacker, contattaci incfidelibus@gmail.com
  • biagio scrive:
    biagio
    anche biagio usa tor quando va a fare la XXXXX
  • prova123 scrive:
    Se usi TOR
    e con il browser visualizzi filmati le possibilità le possibilità sono solo due: o sei il XXXXXXXX sinistro o quello destro ...
    • prostata123 scrive:
      Re: Se usi TOR
      Stiamo parlando di filmati scaricati .
    • Mao99 scrive:
      Re: Se usi TOR
      - Scritto da: prova123
      e con il browser visualizzi filmati le
      possibilità le possibilità sono solo due: o sei
      il XXXXXXXX sinistro o quello destro
      ...Ti quoto nel senso che se scarichi files propietari, usi Win MP... e già qui la maggioranza non lo usa, sai che contiene DRM ecc.. beh... se sommi tutto te lo cerchi alla fine.
      • prova123 scrive:
        Re: Se usi TOR
        +1. Tra l'altro premesso che i XXXXXXXX vanno a due a due, di "prostata123" e "XXXXX rosso" l'ultimo dubbio che resta è eventualmente identificare chi sia quello destro e quello sinistro. (rotfl) (rotfl) (rotfl)
        • giaguarevol issimevolm ente scrive:
          Re: Se usi TOR
          - Scritto da: prova123
          +1. Tra l'altro premesso che i XXXXXXXX vanno a
          due a due, di "prostata123" e "XXXXX rosso"
          l'ultimo dubbio che resta è eventualmente
          identificare chi sia quello destro e quello
          sinistro. (rotfl) (rotfl)
          (rotfl)Ah ... davvero?(newbie)io invece pensavo più a un caso alla Colleoni dove i "testicoli" coinvolti nella "contesa" sono per così dire... "ambetre"... non "ambedue".(rotfl)(rotfl)(rotfl)
    • rephac scrive:
      Re: Se usi TOR
      Scopri se il tuo coniuge è truffatore. Hack qualsiasi telefono cellulare (con acXXXXX o remoto). Hack qualsiasi sito web / database. Fissare il tuo punteggio di credito. Cancellare i documenti criminali e altro ancora. Contatto - reputablehacker@gmail.com
  • xx tt scrive:
    WHONIX e passa la paura
    https://www.whonix.org/wiki/Main_PageSono due VM, una "workstation" e una gateway, che comunicano tramite TOR. La macchina gateway (esposta alla rete) NON conosce l'indirizzo IP della macchina che la ospita. E tanti saluti alle agenzie "tanto basta installare un malware per farsi dire l'IP"Per chi ha la segretaria cliccatutto consiglio vivamente di provare, tanto ormai anche i PC delle segretarie fanno girare un paio di VM senza problemi.Faccio presente che il sistema whonix è integrato nel qubeOS, che consiglio calorosamente a chi vuole fare un ulteriore salto di qualità come sicurezza.
  • ... scrive:
    fesso chi NON legge
    Eccoci qua, ancora una volta si discute di aria fritta e di haCCkery BABAU.Qualsiasi persona sana di mente conosce benissimo questo tipo di rischio perchè il team di sviluppo (Tor) fa le sue raccomandazioni direttamente sulla pagina dei download:https://www.torproject.org/download/download Don't torrent over Tor Don't enable or install browser plugins Don't open documents downloaded through Tor while online L' ultimo punto viene particolarmente enfatizzato con la seguente frase: DO NOT IGNORE THIS WARNING .E noi qui a parlare di hCCker (house) bettole, super strumenti " inediti " (inediti un paio di sacchetti) di hacckeraGGio, acronimi di qua, acronimi di là, wmf, wmv, vffnc.Aria frittissima, aria afosa.
    • ben10 scrive:
      Re: fesso chi NON legge
      Hai ragione nel riportare le istruzioni del tor project ma fallo da un punto di vista critico.
      <b
      Don't torrent over Tor </b
      E perchè mai?Se usi un PC dietro un NAT il client torrent spiffera l'IP della rete locale e danni reali non ne puo' fare. Se il client è fatto bene non ha la necessità di inviare l'IP/hostname/username/altro nel flusso dati o contattando il tracker. I troll del Tor Project dovrebbero almeno specificare QUALI client bittorrent ritengono che sarebbe meglio evitare, invece di dire che è sbagliato usare bittorrent come se fossero la MPAA/RIAA. Non a caso nessuno di I2P ha mai detto che usare torrent sia una cattiva cosa.Il DHT e tutte le altre cose sotto protocollo UDP non funzionano con Tor, quindi non possono compromettere in nessun modo la privacy (e se un client bittorrent non permette di disattivarli, basta una regola del firewall per droppare tutto il traffico UDP in uscita, tanto né con Tor né con I2p serve contattare un DNS )

      <b
      Don't enable or install browser plugins
      </b
      Giusto. Ma anche senza Tor, è meglio evitare i plugin adobe (flash pdf) e altri.
      <u
      Don't open documents downloaded through Tor
      while
      online </u
      </b
      Bah. Che caxata all'americana. Se apro un .txt che rischi corro?Corro dei rischi solo se faccio questo:# bash file.txtMa dubito che intendano dire quello con "aprire".Anche qua c'è molto da specificare. Per guanto riguarda i formati video, dopo aver preso visione del container (mkv, avi, mp4...) e che streams contiene, si puo' decidere se aprirli oppure no. Il WMV è da evitare. Il lettore multimediale deve essere, come ogni altro programma, compilato con flags di protezione (canary contro stack overflow, stack noexec, ecc....) E il kernel deve essere linux con grsecurity-pax o i vari BSD corazzati.Linus non ha mai avuto molto interesse nella sicurezza del suo kernel, motivo per cui grsecurity non è di serie. Anche Tails è di conseguenza un colabrodo senza le patch di sicurezza aggiuntive. I giocattoli Selinux/apparmor non servono a niente se confrontati con un kernel grsec.Se il formato del documento è sicuro (txt, jpg ecc) e il programma è sicuro contro exploit che possono partire del parsing dei file aperti, il rischio non c'è lo vedo.

      L' ultimo punto viene particolarmente enfatizzato
      con la seguente
      frase:

      <b
      DO NOT IGNORE THIS WARNING </b
      .Si, ma questi di Tor sono dei babbei. Solo un ritardato lascerebbe il javascript attivo di <b
      default </b
      nel Tor Browser. Cosa che loro fanno dopo tutti gli avvisi e le segnalazioni che hanno ricevuto. Causando quindi un disturbo a ogni utilizzatore che deve sempre ricordarsi di disattivarlo. E' cosa nota che gli exploit contro il Tor Browser arrivino prevalentemente da javascript.Fermorestando che Tor è in sé sicuro (come protocollo è riconosciuto essere meno sicuro di I2P ma comunque per me va bene lo stesso) io ho smesso di fidarmi del Tor project, c'è qualcosa che non mi quadra nella loro gestione della "sicurezza". Saranno degli espertoni ma mi puzza questa gestione della sicurezza approssimativa e superficiale ("tutto bittorrent è male; un programma remoto eseguito client side come javascript è ok")
      • panda rossa scrive:
        Re: fesso chi NON legge
        - Scritto da: ben10
        Bah. Che caxata all'americana. Se apro un .txt
        che rischi
        corro?Sono riusciti a mettere un malware in una foto.http://mobile.hdblog.it/n441353/ransomware-imagegate-locky-sicurezza-facebook.htmlSenza contare quello che in passato hanno combinato sfruttando la furbata di winsozz di nascondere le estensioni.Tu credi di aprire un pippo.txt e invece quello e' un pippo.txt.exe
        Corro dei rischi solo se faccio questo:
        # bash file.txtSe lo fai con privilegi di utente i rischi sono pochi.
        Ma dubito che intendano dire quello con "aprire".
        Anche qua c'è molto da specificare. Aprire, in gergo winaro significa doppiocliccare e poi cliccare su OK fino a che non scompaiono quei fastidiosi pop-up che non vale la pena leggere.
        Si, ma questi di Tor sono dei babbei. Solo un
        ritardato lascerebbe il javascript attivo di
        <b
        default </b
        nel Tor Browser.Ma anche nel browser non tor.
      • fesso chi NON legge scrive:
        Re: fesso chi NON legge
        Ok. Adesso secondo te è più facile far capire all' utente medio, attivista mica sysadmin, la frasetta "Don't open documents downloaded through Tor while online" oppure fargli una capa tanta con mille congetture tutte da verificare?Scarica, disconnetti, vedi il video, chiudi il video, riconnetti. Fattibile anche per i comuni mortali.
      • ... scrive:
        Re: fesso chi NON legge
        - Scritto da: ben10

        Don't torrent over Tor
        E perchè mai?Per non intasasre la rete brutto STRNZ.https://blog.torproject.org/blog/why-tor-is-slow
        • ben10 scrive:
          Re: fesso chi NON legge
          Ma usare blog.torproject.org come fonte di informazioni è come chiedere all'oste se il vino è buono. Il programma Tor non l'hanno nemmeno fatto quelli ma ereditato dal governo americano e pretendono di dirti come usarlo. Ma davvero non ci arrivi e hai bisogno che qualcuno ti dica come usare la rete, cosa puoi fare e cosa non puoi fare? Non ho bisogno di essere maleducato come te per dirti che se un allocco.Attiva il cervello e pensa con la tua testa. Usa un po' di logica. Per il Tor Project... andrebbe bene se scarichi (es: da wikileaks) via HTTP un file da 48 GB.... ma se scarichi lo stesso file con bittorrent non va più bene. Rifletti sulla differenza tra un protocollo centralizzato e uno decentralizzato, il massimo throughput di download in quale protocollo sarebbe maggiore? E poi la logica che manca totalmente "un file da 100GB via HTTP sarebbe ok, ma altrimenti su torrent è un no". C'è qualcosa che non torna. Rileggi il mio post di prima e fatti qualche domanda. Io non mi fido. Poi gli altri possono fare quello che vogliono, ma che mi dicano a me cosa o come usare Tor (ma fosse anche Libreoffice, firefox, deluge, ecc) proprio lo trovo assurdo. Sono dei ficcanaso questi che proteggono l'anonimato sostengono la diversificazione del traffico nella rete Tor.... ma poi si scopre che sono dei moralizzatori che pretendono di dirti cosa fare. La cosa più assurda è che i nodi di cui parlano non sono loro! Se tu vuoi aprire un nodo Tor e hai piacere che venga usato per il traffico torrent? chi sono loro per dirti a te cosa farne del tuo nodo?? Se tu vuoi aprire un nodo e non vuoi che venga usato per il traffico SSH/FTP/HTTP/XMPP/IRC? come pretendi di imporre al tua idea agli altri perchè non ti piace quel protocollo?? -- non è così che funziona la rete (Tor e ovviamente nemmeno le altre reti). Questi del torproject si sono montati la testa. Se vogliono fare una rete loro e gestirla come gli piace a loro e con le loro regole che vogliono si mettano assieme su un loro vpn privata. Altrimenti GTFO. --- In conclusione "la MPAA ringrazia anticipatamente per ogni sforzo contro il P2P".
          • suvvia scrive:
            Re: fesso chi NON legge
            Non far finta di non capire, la GGGente non scarica 48 GB di file da wikileaks, la GGGente scarica videogames, film, telefilm, mp3, pornazzi (soprattutto) ecc... ecc... tutte cose inutili dal punto di vista per il quale è stato messo in piedi il servizio, ossia quello di dare un minimo di anonimato a chi non ha diritto di parola o al perseguitato.Adesso immagina un famigerato client torrent winaro "torificato" di default in stile tor browser bundle, dovessero farlo la rete tor collasserebbe in cinque minuti, con il risultato che la prenderesti in qlo pure tu. L' importante è NON massificare, pochi ma buoni.Quelli lì (la massa winara) sono tanti e scarriconi, noi siamo pochi, semmai dovessimo torificare i client torrent l' impatto sarebbe comunque minimo.Viviamo nel mondo del predica bene e razzola male, fai lo stesso anche tu, di a tutti di non usare bittorrent sulla rete tor e goditi la banda che ti avanza, tanto quei **gl**n* non sono comunque capaci di farlo, ragion per cui è bene che rimangano al loro posto.
  • bubba scrive:
    ma sopratutto.. che XXXXX e' WMF?
    forse questo < Posate, pentole e elettrodomestici - WMFwww.wmf.com/it/
    :)Il crapware incriminato e' il WMV... o meglio l'ASF contenente WMV (video) o WMA( audio) e il DRM.... robaccia nota alle cronache xche spacciata un tempo da certi vendor (falliti, immagino) e sul sito rai (senza drm che io sappia..)Cmq ha detto bene il tizio 'lorenzo' sopra.... ( " quanto al mediaplayer sarebbe opportuno disattivare il reperimento automatico dei codec e delle chiavi drm come anche l'identificatore unico che crea ")Gia' dai tempi di XP era obbligatorio disabilitare tutte queste scemenze (better safe than sorry)
  • scumm78 scrive:
    ma secondo voi...
    Un attivista usa TOR per guardare i video utilizzando mediaplayer?
    • panda rossa scrive:
      Re: ma secondo voi...
      - Scritto da: scumm78
      Un attivista usa TOR per guardare i video
      utilizzando
      mediaplayer?Un attivista che usa TOR non e' libero neanche di guardarsi i XXXXX adesso?
      • xx tt scrive:
        Re: ma secondo voi...

        Un attivista che usa TOR non e' libero neanche di
        guardarsi i XXXXX
        adesso?Non con il media player. Ovvove!
        • ... scrive:
          Re: ma secondo voi...
          - Scritto da: xx tt

          Un attivista che usa TOR non e' libero neanche
          di

          guardarsi i XXXXX

          adesso?

          Non con il media player. Ovvove!Ma perché perdi tempo a rispondergli ...
      • Diego scrive:
        Re: ma secondo voi...
        - Scritto da: panda rossa
        Un attivista che usa TOR non e' libero neanche di
        guardarsi i XXXXX
        adesso?ma vatti a guardare Sanremo, vai
    • bubba scrive:
      Re: ma secondo voi...
      - Scritto da: scumm78
      Un attivista usa TOR per guardare i video
      utilizzando
      mediaplayer?non sottovalutare windoze.. o meglio "gli oggetti di windows" (activex, OLE, macro VBA, MSO ecc).. sono + insidiosi di una serpe.
      • giaguarevol issimevolm ente scrive:
        Re: ma secondo voi...
        - Scritto da: bubba
        sono + insidiosi di una
        serpe.Nahhh la serpe ha una sua utilità (mangia i ratti e altri animaletti fastidiosi)...Gli activex invece sono "utili" solo a certa gente... perlopiù "maleintenzionata".
  • ignorante scrive:
    ignorante
    DRM, WMF tutti termini che a me suonano così strani ma di cosa si parla?Provate ad iniettarmi il vostro malware, magari riesce a girare su linux, nel firefox con NoScript sarebbe bello vederlo all'opera.Scusate se sono ignorante...
    • panda rossa scrive:
      Re: ignorante
      - Scritto da: ignorante
      DRM, WMF tutti termini che a me suonano così
      strani ma di cosa si
      parla?Di windows.
      Provate ad iniettarmi il vostro malware, magari
      riesce a girare su linux, nel firefox con
      NoScript sarebbe bello vederlo
      all'opera.
      Scusate se sono ignorante...Non sei il solo.
  • ... scrive:
    win in rete? NOOOOOOO
    usare windows in rete e' come camminare bendati in una strada con tombini aperti... fate vobis.
    • panda rossa scrive:
      Re: win in rete? NOOOOOOO
      - Scritto da: ...
      usare windows in rete e' come camminare bendati
      in una strada con tombini aperti... fate
      vobis.Devi specificare meglio, perche' se no non si capisce.Tombini aperti con cavita' profonde una decina di metri, e sul fondo ci sono spuntoni arrugginiti e fognatura intasata da liquami infetti.
      • diego scrive:
        Re: win in rete? NOOOOOOO
        - Scritto da: panda rossa
        Devi specificare meglio, perche' se no non si
        capisce.
        Tombini aperti con cavita' profonde una decina di
        metri, e sul fondo ci sono spuntoni arrugginiti e
        fognatura intasata da liquami
        infetti.fai poco lo spiritoso tu: io uso Win 10 e mai preso un virus
        • panda rossa scrive:
          Re: win in rete? NOOOOOOO
          - Scritto da: diego
          - Scritto da: panda rossa

          Devi specificare meglio, perche' se no non si

          capisce.

          Tombini aperti con cavita' profonde una
          decina
          di

          metri, e sul fondo ci sono spuntoni
          arrugginiti
          e

          fognatura intasata da liquami

          infetti.
          fai poco lo spiritoso tu: io uso Win 10 e mai
          preso un
          virusEccone un altro che vince alla lotteria coi biglietti trovati per terra.
          • Diego scrive:
            Re: win in rete? NOOOOOOO
            - Scritto da: panda rossa
            Eccone un altro che vince alla lotteria coi
            biglietti trovati per
            terra.bravo, che dirti
          • ... scrive:
            Re: win in rete? NOOOOOOO
            - Scritto da: Diego
            bravo, che dirtiChe dirli? CHe come trollone è assolutamente potente, che non vale una cippa e che passa la sua misera esistenza a vantarsi qui su PI? Tanto per comunciare, il resto puoi trnauillamente immaginarlo
          • Diego scrive:
            Re: win in rete? NOOOOOOO
            - Scritto da: ...
            - Scritto da: Diego

            bravo, che dirti
            Che dirli? CHe come trollone è assolutamente
            potente, che non vale una cippa e che passa la
            sua misera esistenza a vantarsi qui su PI? Tanto
            per comunciare, il resto puoi trnauillamente
            immaginarloche panda rossa, come qualità di utenza, sia il minimo è fuori discussione. Tu poi che problema hai fammi capire. Ti ho detto che con Win10 non ho mai preso um malware/virus, ovvio che uso anche Linux (e lo preferisco) ma se tu riesci a baccarti i virus anche con win10 amico mio datti una svegliata
        • ABC scrive:
          Re: win in rete? NOOOOOOO
          - Scritto da: diego
          - Scritto da: panda rossa

          Devi specificare meglio, perche' se no non si

          capisce.

          Tombini aperti con cavita' profonde una
          decina
          di

          metri, e sul fondo ci sono spuntoni
          arrugginiti
          e

          fognatura intasata da liquami

          infetti.
          fai poco lo spiritoso tu: io uso Win 10 e mai
          preso un
          virusSe usi Windows 10 un virus lo hai di sicuro. Tipologia "spyware".
        • ... scrive:
          Re: win in rete? NOOOOOOO
          - Scritto da: diego
          - Scritto da: panda rossa

          Devi specificare meglio, perche' se no non si

          capisce.

          Tombini aperti con cavita' profonde una
          decina
          di

          metri, e sul fondo ci sono spuntoni
          arrugginiti
          e

          fognatura intasata da liquami

          infetti.
          fai poco lo spiritoso tu: io uso Win 10 e mai
          preso un virusil virus E' windows 10, povero XXXXXXXX. ma tu continua ad usarlo tranquillamente, bullandoti con gli amici che "non lo hai pagato perche microsoft e' stata cosi' stupida da darlo gratis".
        • Il fuddaro scrive:
          Re: win in rete? NOOOOOOO
          - Scritto da: diego
          - Scritto da: panda rossa

          Devi specificare meglio, perche' se no non si

          capisce.

          Tombini aperti con cavita' profonde una
          decina
          di

          metri, e sul fondo ci sono spuntoni
          arrugginiti
          e

          fognatura intasata da liquami

          infetti.
          fai poco lo spiritoso tu: io uso Win 10 e mai
          preso un
          virusCerto ti credo! Non ce ne bisogno e lui stesso un MACRO virusssssss!!!!
  • lorenzo scrive:
    WMF ?
    Il vettore virale per eccellenza ? di WMF malevoli e' disseminato il mondo , ormai chiunque con un po' di sale in zucca dovrebbe evitarli , quanto al mediaplayer sarebbe opportuno disattivare il reperimento automatico dei codec e delle chiavi drm come anche l'identificatore unico che crea , ti perdi qualche video inutile ma superprotetto , poco male :)
    • Il fuddaro scrive:
      Re: WMF ?
      - Scritto da: lorenzo
      Il vettore virale per eccellenza ?
      di WMF malevoli e' disseminato il mondo , ormai
      chiunque con un po' di sale in zucca dovrebbe
      evitarli , quanto al mediaplayer sarebbe
      opportuno disattivare il reperimento automatico
      dei codec e delle chiavi drm come anche
      l'identificatore unico che crea , ti perdi
      qualche video inutile ma superprotetto , poco
      male
      :)Si facile a dirsi per te! Ma per il tontolone che dice wow, cheXXXXXta questo win10, quanto è bello, come dovrebbe sapere dove mettere le mani?Dovrebbe tapparsi proprio lo sfintere questo tipo di utente. (rotfl)
  • Claudio Pierantoni scrive:
    baste evitare i WMF
    C.D.O.
  • ... scrive:
    ahahahahha
    usare tor su windows e' come, per paura di essere XXXXXXXX, indossare mutande di acciaio ma con una apertura all'altezza del buco del XXXX: completamente inutile, anzi ancora peggio, perche da' un senso di falsa sicureza. Windows NON va usato su computer connessi in rete, punto e basta.
Chiudi i commenti