Tassa sull'accesso per i filtri web

In Australia la propone Family First, gruppo conservatore che vuole trovare i dindi necessari a creare filtri di stato e impedire l'accesso a pornografia e contenuti offensivi


Sydney (Australia) – Per riuscire a bloccare l’accesso a siti che contengono materiali pornografici o altri contenuti che possano essere ritenuti “offensivi”, un’organizzazione australiana ha proposto una tassa sull’accesso ad Internet.

L’idea dell’associazione conservatrice Family First è quella di chiedere un “quid” equivalente a 4-6 euro a tutti gli utenti che pagano un accesso ad internet. In questo modo il gruppo ritiene che si possa finanziare la costituzione di un sistema di filtraggio.

Tale piattaforma di filtering secondo qualcuno è destinata ad attrarre l’attenzione dei politici australiani che cavalcano da tempo il fantasma della censura senza peraltro grandi successi. Secondo Family First i minori esposti a certi contenuti possono sviluppare “comportamenti disturbati, aggressivi o maniacali”.

L’idea è di porre i filtri direttamente sulle reti dei provider e di partire dal South Australia, stato nel quale Family First ha una rappresentanza politica e che potrebbe dare l’abbrivio necessario al nuovo progetto.

“Noi – hanno scritto quelli di Family First – abbiamo preso coscienza della necessità di regolamentare i nuovi media ed impedire agli spacciatori del porno di raggiungere bambini ed adolescenti”. “Perché l’industria Internet – si chiedono preoccupati i promotori dell’iniziativa – rifiuta le proprie responsabilità su questo fronte?”

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    GnuPG rulez!!!
    Come da titolo...
  • Anonimo scrive:
    Ma si fa a mano!
    La cifratura di un documento word e' una ballaSi puo' estrarre la password a mano!Basta un buon hex editor e sapere cos'e' lo XOR.Addirittura mi dicono che utilimamente sia stato scoperto un nuovo bug: 1) aprire il documento protetto2) salvare in formato html3) cercare il tag della password (che e' in chiaro, sia il tag che il 4) contenuto)5) modificare a piacimento e risalvare6) aprire con wordMi lascia perplesso il punto 1: se ha la password come lo apro? Ma ci dovrei provare per saperlo (e dovrei usare windows per provarci :P )CoD
    • Anonimo scrive:
      Re: Ma si fa a mano!
      funziona se la password è di sola lettura, quella per evitare le modifiche insomma ;)fry
      • Anonimo scrive:
        Re: Ma si fa a mano!
        Ah ok, se invece avete bisogno della password di apertura si puo' fare (se ben ricordo) proprio come dicevo io.Il fatto e' che word non cifra il documento, semplicemente memorizza la password ad un offset ben preciso ed utilizzando un semplice xor per proteggerla.Si puo' fare la prova facilmente scrivendo un documento word e salvandolo in due versioni: con e senza password.Confrontando i files si trova il punto in cui e' memorizzata la pw, poi facendo uno xor tra quella porzione di bytes e la stessa prozione del file non protetto si ricava la password senza problemi.Non sono sicuro se questo e' il sistema per i documenti word o per quelli di excel (l'ultima volta che l'ho fatto era piu' di due anni fa) ma il procedimento e' questo e funziona.CoD
  • Anonimo scrive:
    La colpa e' sempre di micorsozz
    Sono loro che con quella fetecchia di crittografia integrata hanno fatto credere per anni agli utonti che sia sufficiente fare uno XOR del testo con una password inventata li' per li' che quello fosse il sistema di crittografia piu' sicuro ed inespugnabile.Loro che permettono ad un documento di mantenere al proprio interno dati di documenti precedenti, che cosi' quando spedisci un preventivo via mail, hai mandato anche quello per altri 10 clienti, con dati sensibili e tutto il resto alla faccia della privacy.Se word si limitasse a scrivere le lettere, e si consentisse agli utenti di crittografare i documenti con dei tools fatti apposta, sarebbe una cosa corretta, ma invece no: tutto con un click, faccio tutto io, anche il caffe'.E questo e' il risultato!E' microsozz ad avere creato l'utonto, e tutti noi ne stiamo pagando il prezzo.
    • Anonimo scrive:
      Re: La colpa e' sempre di micorsozz

      Sono loro che con quella fetecchia di
      crittografia integrata hanno fatto credere
      per anni agli utonti che sia sufficiente
      fare uno XOR del testo con una password
      inventata li' per li' che quello fosse il
      sistema di crittografia piu' sicuro ed
      inespugnabile.Dai, dopo tutto Vigenere nel '700 era del tutto autorizzato a ritenerla inespugnabile... e sono passati appena 300 anni!Se non fosse per colpa di qualche hacker capellone e comunista che ha rivelato i segreti della crittografia di Vigenere il sistema non sarebbe stato craccato nell'800!L'ottimismooo...
  • Anonimo scrive:
    Preferisco sikurezza.cc
    Per lavoro mi sono rivolto al sito www.sikurezza.cc, con solo 15? per file mi hanno decriptato oltre 20 file di office in un tempo assolutamente ragionevole. Il mio consiglio è di aspettare un giorno in più invece di pagare 39 dollari per lo stesso servizio.Luca
  • Anonimo scrive:
    Come volevasi dimostrare
    Ecco l'ennesima dimostrazione della dimostrazione dei difetti del software closed-source.Se Office fosse stato open source questo non sarebbe mai potuto accadere.Linuz RulezzzzzzzzzzHappy Decodificationz!
    • Anonimo scrive:
      Re: Come volevasi dimostrare
      - Scritto da: Anonimo
      Ecco l'ennesima dimostrazione della
      dimostrazione dei difetti del software
      closed-source.

      Se Office fosse stato open source questo non
      sarebbe mai potuto accadere.Perchè?E' un vecchio problema legato alle allora vigenti leggi sull'esportazione che ha costratto ms ha crittare i suoi documenti con solo 40bit, che si forzano in fretta.Cosa centra il closed source?Suby
      • Anonimo scrive:
        Re: Come volevasi dimostrare

        con solo 40bit, che si forzano in fretta.
        Cosa centra il closed source?

        Subycentra, l'open non e' soggetto a queste limitazioni essendo prodotto dell'umania' e non di una MN
    • Anonimo scrive:
      Re: Come volevasi dimostrare
      - Scritto da: Anonimo
      Ecco l'ennesima dimostrazione della
      dimostrazione dei difetti del software
      closed-source.

      Se Office fosse stato open source questo non
      sarebbe mai potuto accadere.

      Linuz Rulezzzzzzzzzz
      Happy Decodificationz!openoffice che cosa usa per la crittografia?
      • Anonimo scrive:
        Re: Come volevasi dimostrare

        openoffice che cosa usa per la crittografia?alla fine i file .sxw altro non sono che una mezza dozzina di file .xml zippati. Dunque la protezione offerta dal formato e' quella che puoi avere dal win/pk/zip
        • Anonimo scrive:
          Re: Come volevasi dimostrare
          - Scritto da: Anonimo

          openoffice che cosa usa per la
          crittografia?

          alla fine i file .sxw altro non sono che una
          mezza dozzina di file .xml zippati. Dunque
          la protezione offerta dal formato e' quella
          che puoi avere dal win/pk/zipProva a cercare su google... Di craccatori per lo zip ne esistono di gratuiti e commerciali.
          • Anonimo scrive:
            Volete fare gli esperti però invece....
            - Scritto da: Anonimo

            - Scritto da: Anonimo


            openoffice che cosa usa per la

            crittografia?



            alla fine i file .sxw altro non sono
            che una

            mezza dozzina di file .xml zippati.
            Dunque

            la protezione offerta dal formato e'
            quella

            che puoi avere dal win/pk/zip

            Prova a cercare su google... Di craccatori
            per lo zip ne esistono di gratuiti e
            commerciali.Invece di cercare su google i craccatori per lo zip e dir ca**ate qui sui forum, perchè non fate caso che si può criptare un documento con gpg in un click? (Su kde si fa tasto destro-
            cripta documento) Concordo con chi ha detto che la microsoft ha cresciuto l'utonto, se state qui a farvi seghe mentali su cosa sia meglio se la password xorata dello zip o quella del doc...
          • Anonimo scrive:
            Re: Volete fare gli esperti però invece....
            - Scritto da: Anonimo
            Invece di cercare su google i craccatori per
            lo zip e dir ca**ate qui sui forum,
            perchè non fate caso che si
            può criptare un documento con gpg in
            un click? (Su kde si fa tasto
            destro-
            cripta documento)

            Concordo con chi ha detto che la microsoft
            ha cresciuto l'utonto, se state qui a farvi
            seghe mentali su cosa sia meglio se la
            password xorata dello zip o quella del
            doc...Sunto del discorso: se una certa cosa la fa Office, che schifo Office. Se la stessa identica cosa la fa OpenOffice, cambiamo argomento, daltronde esiste altro ed ogni scusa e' buona.
    • Anonimo scrive:
      Re: Come volevasi dimostrare
      Cioe'? Le chiavi a 40 bit "open" non si possono aprire?Il paraocchi e' sempre di moda...- Scritto da: Anonimo
      Ecco l'ennesima dimostrazione della
      dimostrazione dei difetti del software
      closed-source.

      Se Office fosse stato open source questo non
      sarebbe mai potuto accadere.

      Linuz Rulezzzzzzzzzz
      Happy Decodificationz!
      • Anonimo scrive:
        Re: Come volevasi dimostrare
        ehm...qui il problema è semplicemente che Office _non_ dovrebbe occuparsi della cifratura di un file... E' la moda dell' all-in-one ad essere sbagliata.Microsoft Word cos'è? Un word processor, no? Un editor di testi, giusto? E allora, perchè deve mettersi a scimmiottare il PGP (tanto per dire)?Un utente inesperto di crittografia è autorizzato a credere di aver reso sicuro il suo documento, quando evidentemente non è così.La crittografia è un argomento serio, ci sono matematici con i controca**i che ci passano tutta la vita dietro... Comunque a seconda della "segretezza" del documento (ad esempio un documento che non si vuole far vedere al figlio di 8 anni) 40bit sono anche troppi... Ciò non toglie che Word dovrebbe avvertire della debolezza della protezione e della sua inutilità in ambiti "seri".
      • Anonimo scrive:
        Se open source, sarebbe diverso!
        - Scritto da: Anonimo


        Cioe'? Le chiavi a 40 bit "open" non si
        possono aprire?
        Il paraocchi e' sempre di moda...
        Se fosse stato open-source avrebbe avuto un plugin per gpg invece di un algoritmo di offuscamento venduto per crittografia.
  • Anonimo scrive:
    x i fessi
    è solo per spellare un po di soldi a qualche fesso.Con 60 euro ti compri un programma che ti deripta tutte le password di office. una chiave da 40 b la passi anche con un computer vecchio di diversi anni.
    • Anonimo scrive:
      Re: x i fessi
      - Scritto da: Anonimo
      è solo per spellare un po di soldi a
      qualche fesso.
      Con 60 euro ti compri un programma che ti
      deripta tutte le password di office. una
      chiave da 40 b la passi anche con un
      computer vecchio di diversi anni.parli della roba della elcomm o dobbiamo tirare a indovinare?non abbiate paura di dire i nomi dei software, cribbio, è un forum informatico in fondo!!!! :-/
  • Anonimo scrive:
    Senza parole
    Tutti i files (pochi in verità, qualche decina) di MS Office dei quali mi è stato chiesto di forzare il contenuto li ho sempre e solo aperti con OpenOffice, il quale semplicemente bypassa le password e ne apre il contenuto.Ai posteri l'ardua sentenza.'Iao
    • Anonimo scrive:
      Re: Senza parole
      - Scritto da: Anonimo
      Tutti i files (pochi in verità,
      qualche decina) di MS Office dei quali mi
      è stato chiesto di forzare il
      contenuto li ho sempre e solo aperti con
      OpenOffice, il quale semplicemente bypassa
      le password e ne apre il contenuto.

      Ai posteri l'ardua sentenza.

      'IaoE fai bene, ma temo che con Longhorn e la nuova versione di Office finirà la pacchia.Dovremo imparare a campare di soli sxw, o scambiarli con rtf.E forse sarà anche un bene
      • Anonimo scrive:
        Re: Senza parole

        Dovremo imparare a campare di soli sxw, o
        scambiarli con rtf.

        E forse sarà anche un beneche sarebbe sxw?potete rendere utile pubblicamente il forum o vi mandate una mail?
        • Anonimo scrive:
          Re: Senza parole

          che sarebbe sxw?il .doc di OO.o
        • Anonimo scrive:
          Re: Senza parole

          che sarebbe sxw?è l'estensione dei files Openoffice Writerl'acronimo dovrebbe essere qualcosa tipo StarofficeXmlWritertutti i programmi della suite OO usano la medesima convenzione:Word processor: .sxw (Writer)Foglio elettronico: .sxc (Calc)Presentazione: .sxi (Impress)
  • Anonimo scrive:
    40 bit....
    Ooohhhh hanno decrittato una chiave a 40 bit!!! Ma che geeeeeni!Al giorno d'oggi si riescono a decrittare chiavi a 512 bit in tempi ragionevoli.
    • Anonimo scrive:
      Re: 40 bit....
      - Scritto da: Anonimo
      Ooohhhh hanno decrittato una chiave a 40
      bit!!! Ma che geeeeeni!

      Al giorno d'oggi si riescono a decrittare
      chiavi a 512 bit in tempi ragionevoli.512bit di una chiave simmetrica in tempi ragionevoli? ti stai confondendo con le chiavi asimmetriche
    • Anonimo scrive:
      Re: 40 bit....

      Al giorno d'oggi si riescono a decrittare
      chiavi a 512 bit in tempi ragionevoli.Stai confondendo cifratura simmetrica a chiave privata (come questa) con crittografia a chiave pubblica asimmetrica.Nella prima è tuttora difficile affrontare chiavi a 64 bit a costi ragionevoli se l'algoritmo usato non ha problemi considerevoli (ad esempio un cifrario di Vigenere si rompe in modo abbastanza semplice anche con chiavi lunghissime) che ne semplifichino l'analisi in modo decisivo. Nel '95 si stimava che anche i governi non fossero in grado di decrittare in tempi ragionevoli chiavi di 70 bit e se ne consigliavano almeno 90 per sicurezza (lo sforzo raddoppia ad ogni bit, sempre che non ci siano scorciatoie più efficienti per attaccare l'algoritmo, allora la lunghezza della chiave, come nell'esempio di Vigenere, diventa relativamente poco significativa), quindi i 40 bit consentiti dall'esportazione e i 56 bit del DES erano già "condannati" (oviamente però non tutti i clienti hanno gli stessi requisiti di sicurezza da soddisfare).Se consideriamo un aumento di potenza delle macchine di 1000/1 da allora (un po esagerato) arebbero ancora prsumibilmente sicure le chiavi simmetriche a 80 bit (se l'algoritmo non consente attacchi più semplici che il brute forcing) e per sicurezza si potrebbero scegliere di almeno 100 bit... quindi anche l'AES a 128 bit dovrebbe essere più che sicuro per parecchio tempo.Il problema delle chiavi pubbliche per crittografia asimmetrica è che sono tutt'altra cosa, quindi quando si vuole stimare un livello di sicurezza equivalente bisogna scegliere chiavi molto più linghe di quelle simmetriche private (queste sono le chiavi a 512 bit attaccate), a parte nel caso della crittografia a chiave pubblica basata sulle ellittiche, che hanno una sicurezza simile alla crittografia a chiave privata a pari lunghezza della chiave, ma sono ancora poco studiate.Spero di esserti stato utile
      • Anonimo scrive:
        Re: 40 bit....
        - Scritto da: gio74web

        Al giorno d'oggi si riescono a
        decrittare

        chiavi a 512 bit in tempi ragionevoli.
        Stai confondendo cifratura simmetrica a
        chiave privata (come questa) con
        crittografia a chiave pubblica asimmetrica.
        Nella prima è tuttora difficile
        affrontare chiavi a 64 bit a costi
        ragionevoli se l'algoritmo usato non ha
        problemi considerevoli (ad esempio un
        cifrario di Vigenere si rompe in modo
        abbastanza semplice anche con chiavi
        lunghissime) che ne semplifichino l'analisi
        in modo decisivo.
        Nel '95 si stimava che anche i governi non
        fossero in grado di decrittare in tempi
        ragionevoli chiavi di 70 bit e se ne
        consigliavano almeno 90 per sicurezza (lo
        sforzo raddoppia ad ogni bit, sempre che non
        ci siano scorciatoie più efficienti
        per attaccare l'algoritmo, allora la
        lunghezza della chiave, come nell'esempio di
        Vigenere, diventa relativamente poco
        significativa), quindi i 40 bit consentiti
        dall'esportazione e i 56 bit del DES erano
        già "condannati" (oviamente
        però non tutti i clienti hanno gli
        stessi requisiti di sicurezza da
        soddisfare).
        Se consideriamo un aumento di potenza delle
        macchine di 1000/1 da allora (un po
        esagerato) arebbero ancora prsumibilmente
        sicure le chiavi simmetriche a 80 bit (se
        l'algoritmo non consente attacchi più
        semplici che il brute forcing) e per
        sicurezza si potrebbero scegliere di almeno
        100 bit... quindi anche l'AES a 128 bit
        dovrebbe essere più che sicuro per
        parecchio tempo.
        Il problema delle chiavi pubbliche per
        crittografia asimmetrica è che sono
        tutt'altra cosa, quindi quando si vuole
        stimare un livello di sicurezza equivalente
        bisogna scegliere chiavi molto più
        linghe di quelle simmetriche private (queste
        sono le chiavi a 512 bit attaccate), a parte
        nel caso della crittografia a chiave
        pubblica basata sulle ellittiche, che hanno
        una sicurezza simile alla crittografia a
        chiave privata a pari lunghezza della
        chiave, ma sono ancora poco studiate.
        Spero di esserti stato utileCi ho capito poco e niente, ma è stato molto interessante :D
        • Anonimo scrive:
          Re: 40 bit....
          In poche parole, la forza della crittografia è determinata dal minore di questi due fattori:- se devo provare tutte le chiavi quanto ci metto? il numero di tentativi raddoppia per ogni bit di lunghezza della chiave.- ho metodi più brevi per decrittare il messaggio?Semplificando ai massimi, nel caso di una buona crittografia simmetrica a chiave privata, come il DES, il 3DES o l'AES è possibile provare che i metodi matematicamente possibili per attaccare la crittografia sono più laboriosi e più lenti che provare tutte le chiavi di una certa lunghezza, quindi si dice che quella crittografia ha tot bit di forza, non semplicemente di chiave.(per inciso, il fatto che non sia dimostrabile uno sforzo minimo non significa che la crittografia sia cattiva, significa solo che non ne sappiamo abbastanza, ad esempio l'RC4 accetta chiavi equivalenti ad una lunghezza di oltre 1600 bit (ed è crittografia simmetrica a chiave privata) è altamente non lineare e non è mai stato realmente craccato dal'87 (l'algoritmo è noto pubblicamente dal '94), ma non si sa ancora con certezza lo sforzo minimo per romperlo, quindi si usa con chiavi di 128 bit e 256 bit e si suppone che sia sufficiente a garantire una forza equivalente almeno a quelle lunghezze di chiave perchè nessuno è uscito con un attacco che funzionasse in meno tempo... però l'RC4 viene usato lo stesso, ad es nel SSL)La crittografia asimmetrica a chiave pubblica invece è totalmente diversa (detto in due parole è più simile a rispondere ad un indovinello che ad indovinare a caso qualcosa), si sa per gli algoritmi più diffusi che lo sforzo computazionale per decrittarli è proporzionale alla lunghezza della chiave, sempre che non ci siano difetti di fondo che semplifichino ulteriormente il tutto, e che è di molto inferiore allo sforzo di provare tutte le chiavi (a parte che per le ellittiche, a quanto si sa), quindi la forza equivalente è molto diversa dalla lunghezza della chiave.
  • Anonimo scrive:
    MAh.....sono anni che girano questi tool
    Ci volesse tanto.....lo fanno già moltissimi tool leciti o meno che siano, non si tratta di trovare la password, si tratta di resettarla, per cui potete avere anche una password di 100 caratteri del tipo 365||£%/)=6876&%$$%/&_ òppèp+euiem IFEWWEil software sa dove andare a cancellare e cosa nel file.....lo stesso per le password di Xp, 2000 nel SAM non si tatta di trovare una password con un attacco di forza bruta che può impiegari giorni, se non mesi od anni,,,,,si tratta di sapere cosa cencallere nel file.........
    • Anonimo scrive:
      Re: MAh.....sono anni che girano questi
      - Scritto da: Anonimo
      Ci volesse tanto.....lo fanno già
      moltissimi tool leciti o meno che siano, non
      si tratta di trovare la password, si tratta
      di resettarla, per cui potete avere anche
      una password di 100 caratteri del tipo

      365||£%/)=6876&%$$%/&_
      òppèp+euiem IFEWWE

      il software sa dove andare a cancellare e
      cosa nel file.....lo stesso per le password
      di Xp, 2000 nel SAM non si tatta di trovare
      una password con un attacco di forza bruta
      che può impiegari giorni, se non mesi
      od anni,,,,,si tratta di sapere cosa
      cencallere nel file.........eccellente.....http://www.andrew.cmu.edu/user/bpantano/burns.gif
    • Anonimo scrive:
      Re: MAh.....sono anni che girano questi tool
      - Scritto da: Anonimo
      il software sa dove andare a cancellare e
      cosa nel file.....lo stesso per le password
      di Xp, 2000 nel SAM non si tatta di trovare
      una password con un attacco di forza bruta
      che può impiegari giorni, se non mesi
      od anni,,,,,si tratta di sapere cosa
      cencallere nel file.........Ti sbagli, confondi la cifratura con l'autenticazione.E' vero quello che dici per le password di login ma non c'entra niente con le password di cifratura.Suby
Chiudi i commenti