Niente interventi su Wikipedia per 10 giorni: l’indirizzo 143.231.249.138, che fa parte di quelli attribuiti al Congresso degli Stati Uniti d’America , è stato bandito dall’enciclopedia libera per ripetute vandalizzazioni delle pagine dell’enciclopedia . La mossa segue un’escalation di modifiche distruttive sugli argomenti più disparati , dallo sbarco sulla Luna all’omicidio Kennedy, e di fatto costringerà chiunque lavori al Parlamento USA a registrare un account su Wikipedia se vorrà continuare a modificarla e aggiornarla nei prossimi giorni.
Il blocco da 10 giorni è stato deciso da un amministratore, una figura eletta dalla community Wikipedia per tenere sotto controllo quanto accade sulle sue pagine: di fatto un amministratore pattuglia le modifiche e, se necessario, interviene per annullarle o confermarle nei casi in cui siano palesemente fasulle o ingiustamente cassate. All’indirizzo del Congresso erano riconducibili una serie di interventi piuttosto discutibili, riassunti anche in un account Twitter automatizzato dedicato al fenomeno : da qui la decisione di attuare un ban temporaneo per l’IP in questione , una manovra cautelativa che dovrebbe servire a scoraggiare le cattive abitudini. A un primo avvertimento poi possono seguirne altri.
La decisione dell’admin Wikipedia per altro, come sempre in questi casi, può anche essere vista come un provvedimento arbitrario: dietro lo stesso indirizzo IP si celano migliaia di postazioni, e alcuni degli utilizzatori di queste postazioni si sono fatti vivi sulla discussione aperta in merito al ban per protestare la loro innocenza. A fronte di qualche troll buontempone sono finiti tagliati fuori onesti anonimi contributori alla causa dell’enciclopedia , che ora saranno costretti a registrare un account e potrebbero non volerlo fare per molteplici ragioni .
Al termine del ban, se gli interventi spiacevoli dovessero ricominciare, la community Wikipedia potrebbe comunque prendere in considerazione altri provvedimenti. Compreso il blocco definitivo dell’IP.
Luca Annunziata
-
ah, bellissimo...
mancava solo l'entrata a gamba tesa di putin in persona nella partita.... che meraviglia :PbubbaRe: ah, bellissimo...
- Scritto da: bubba> mancava solo l'entrata a gamba tesa di putin in> persona nella partita.... che meraviglia> :PGià come no vedrai che 83000 euro considerati i budget di NSA e compagnia cantante faranno la differenza!(rotfl)(rotfl)uomo di pagliaRe: ah, bellissimo...
- Scritto da: uomo di paglia> - Scritto da: bubba> > mancava solo l'entrata a gamba tesa di putin in> > persona nella partita.... che meraviglia> > :P> Già come no vedrai che 83000 euro considerati i> budget di NSA e compagnia cantante faranno la> differenza!> (rotfl)(rotfl)dovresti registrarlo quel nick. ti si addice.bubbaRe: ah, bellissimo...
Non credo che sia opportuno registrarlo, usare un nick è parte del "messaggio" e quindi è 90 volte su 100 usa e getta su un forum di questo tipo ma se credi a te l'onore e l'onere.o magari lo vuole registrare lui?[img]http://c.punto-informatico.it/l/community/avatar/2a6d5a999222e9054394a00680105bba/Avatar.JPG[/img] :DAccomodatevi pure.uomo di pagliaRe: ah, bellissimo...
bah, non capisco a che serve un'operazione del genereil codice e l'architettura di TOR sono noti, tantissimi ricercatori hanno sviluppato attacchi di vario genere, i quali però hanno un impatto molto molto ridotto ( timing attacks e compagnia )a parte l'avere in mano 3/4 dei nodi TOR o più, non c'è praticamente nessuna chance di bucare sul serie la reteche la mossa russa sia pubblicitaria?collioneRe: ah, bellissimo...
- Scritto da: collione> bah, non capisco a che serve un'operazione del> genere> > il codice e l'architettura di TOR sono noti,> tantissimi ricercatori hanno sviluppato attacchi> di vario genere, i quali però hanno un impatto> molto molto ridotto ( timing attacks e compagnia> )> > a parte l'avere in mano 3/4 dei nodi TOR o più,> non c'è praticamente nessuna chance di bucare sul> serie la> rete> > che la mossa russa sia pubblicitaria?e' uno strano modo di far pubblicita' :)l'FSB (= i Servizi) e' almeno un anno che preme ufficialmente per nuove e piu' potenti leggi censorie ( es: http://izvestia.ru/news/555552 )sinceramente ufficializzare una taglia sul hacking TOR non so quali scopi reconditi abbia (a parte quella di mimare ufficialmente gli occidentali ... ZDI, VUPEN ecc )... forse manovra di reclutamento per nuovi adepti FSB & co?bubbaRe: ah, bellissimo...
Manca l'ipotesi più realistica.Semplice propaganda come "carosello" è pure a buon mercato se consideri cosa costano i "passaggi" pubblicitari normalmente.uomo di pagliaMa se un metodo verrà trovato
Ma se effettivamente, allettati dagli 83 000 euro di ricompensa, gli hacker troveranno un metodo per risalire alle identità di persone che usano TOR, tale metodo lo impiegheranno solo i russi, o anche la autorità di Paesi UE e degli Usa? (newbie)LeguleioRe: Ma se un metodo verrà trovato
Domanda da uomo di paglia!Se bastassero 83000 euro li avrebbero già spesi da un pezza tra NSA Putin Cinesi e via elencando.uomo di pagliaRe: Ma se un metodo verrà trovato
se esiste un modo, gli americani lo conoscono, dato che l'us navy ha creato TORma temo che l'unico metodo sia possedere la stragrande maggioranza dei nodi TOR, altrimenti nisbacollioneMa non era il paladino della libertà?
Accidenti, che paladino! (rotfl)...Re: Ma non era il paladino della libertà?
- Scritto da: ...> Accidenti, che paladino! (rotfl)quoto, qualcuno qui è affezionato alla grande madre russia (o al surrogato di superpotenza che è ora).qwotRe: Ma non era il paladino della libertà?
- Scritto da: qwot> quoto, qualcuno qui è affezionato alla grande> madre russia (o al surrogato di superpotenza che> è ora).Guarda che le testate atomiche e gli ICBM li hanno ancora. E non sono pochi. Una volta che fai questa considerazione, tutto il resto è inutile (presunti sistemi di difesa strategica inclusi).-----------------------------------------------------------Modificato dall' autore il 28 luglio 2014 14.57-----------------------------------------------------------FDGRe: Ma non era il paladino della libertà?
- Scritto da: FDG> - Scritto da: qwot> > > quoto, qualcuno qui è affezionato alla grande> > madre russia (o al surrogato di superpotenza> che> > è ora).> > Guarda che le testate atomiche e gli ICBM li> hanno ancora. E non sono pochi. Una volta che fai> questa considerazione, tutto il resto è inutile> (presunti sistemi di difesa strategica> inclusi).certo hai ragione, le armi di distruzione di massa in mano a un dittatore fanno sempre paura.qwotRe: Ma non era il paladino della libertà?
- Scritto da: ...> Accidenti, che paladino! (rotfl)Occhio che siamo corcondati da filorussi, magari pagati per denunciarti al KGBNauseatoVoice of Reason, dove sei?
Scrivevi che non si voleva far sapere quanto fosse facile bucarlo:http://punto-informatico.it/b.aspx?i=4101291&m=4103258#p4103258Ora, lo vediamo subito se qualcuno è capace o no.Magari è per questo che l'hacker che diceva di sapere come bucarlo si è ritirato dalla conferenza: invece di presentare la sua tecnica in quel momento, preferisce usarla per intascarsi il premio (se l'avesse mostrata ad altri, magari qualcuno la perfezionava e riusciva a prendersi la taglia per primo)cicciobelloRe: Voice of Reason, dove sei?
contenuto non disponibileunaDuraLezioneRe: Voice of Reason, dove sei?
- Scritto da: cicciobello > Ora, lo vediamo subito se qualcuno è capace o no.Lo troveranno il metodo, non ti preoccupare. E quando arriverà il computer a quanti anche la crittografia non servirà più a nulla. Trionferà la legalità. :)Voice of ReasonRe: Voice of Reason, dove sei?
- Scritto da: Voice of Reason> - Scritto da: cicciobello> > > > Ora, lo vediamo subito se qualcuno è capace o> no.> > > Lo troveranno il metodo, non ti preoccupare. > E quando arriverà il computer a quanti anche la> crittografia non servirà più a nulla. Trionferà> la legalità. > :)Certo è questione di un attimo mi raccomando trattieni il respiro nell'attesa.uomo di pagliaRe: Voice of Reason, dove sei?
- Scritto da: Voice of Reason> - Scritto da: cicciobello> > > > Ora, lo vediamo subito se qualcuno è capace o> no.> > > Lo troveranno il metodo, non ti preoccupare. > E quando arriverà il computer a quanti anche la> crittografia non servirà più a nulla. Trionferà> la legalità. > :)Cosa impedirebbe di crittografare a mille gazzilioni di bytes, allora? E siamo punto e a capo.ElrondRe: Voice of Reason, dove sei?
> Lo troveranno il metodo, non ti preoccupare. Se ne sei così sicuro perché non partecipi?> E quando arriverà il computer a quanti anche la> crittografia non servirà più a nulla. Trionferà> la legalità. Quando arriverà il computer a quanti avvisami, che me ne serve uno per costruire il mio impianto di teletrasporto.cicciobelloRe: Voice of Reason, dove sei?
- Scritto da: cicciobello> > Lo troveranno il metodo, non ti preoccupare. > > Se ne sei così sicuro perché non partecipi?> > > > E quando arriverà il computer a quanti anche> la> > crittografia non servirà più a nulla.> Trionferà> > la legalità. > > Quando arriverà il computer a quanti avvisami,> che me ne serve uno per costruire il mio impianto> di> teletrasporto.Per il teletrasporto sarà sufficiente, ma per Crysis non basterà.NauseatoRe: Voice of Reason, dove sei?
contenuto non disponibileunaDuraLezioneRe: Voice of Reason, dove sei?
E la cosa divertente è che tale modello crittografico è già implementabile, mentre la sua nemesi non accenna ad arrivare.Se c'è una cosa che la storia della crittografia c'insegna, è che a rincorrere sono sempre i decriptatori e mai il contrario.collioneRe: Voice of Reason, dove sei?
- Scritto da: Voice of Reason> Lo troveranno il metodo, non ti preoccupare. > E quando arriverà il computer a quanti anche la> crittografia non servirà più a nulla. Trionferà> la legalità. > :)Quando arriverà il computer a quanti la crittografia evolverà di conseguenza ... c'est la vie! :)prova123son proprio un fico!
[img]http://c.punto-informatico.it/l/community/avatar/88f259036644425cb77e2ff78fbb3856/Avatar.gif[/img]Son proprio un fico. :)AlfonsoRe: son proprio un fico!
- Scritto da: Alfonso> [img]http://c.punto-informatico.it/l/community/avatar/88f259036644425cb77e2ff78fbb3856/Avatar.gif[/img]> > > Son proprio un fico. :)[img]http://img1.wikia.nocookie.net/__cb20071110053414/nonciclopedia/images/7/73/Canebd.jpg[/img]...Un attacco concentrico contro la privacy
Primo pensiero:83000 euro per rendere inutile il miglior sistema attualmente disponibile per l'anonimato sul web?Ammazza, "se so' sprecati"! :DChi scoprisse una cosa del genere potrebe tranquillmente chiedere un milione di euro e glieli darebbero volentieri.A parte questo, faccio tre considerazioni:1) sembra più che altro la classica boutade propagandistica e terroristica per terrorizzare gli utenti Tor ed indurli a non usarlo perchè "tanto non serve, ci trovano lo stesso".2) credere che sia una cosa fatta contro i "pedoterrosatanisti" e non ad un livello generale di lotta contro il dissenso è di una ingenuità colossale. In Russia hanno mandato avanti il Ministero dell'Interno e non i servizi segreti perchè se avessero usato esplicitamente la loro "NSA" che figura avrebbero fatto dopo aver dato asilo politico a Snowden?La "lotta contro la pedoXXXXXgrafia" è uno dei classici cavalli di battaglia del Potere per giustificare la repressione e la sorveglianza di massa della rete, e di solito al Potere degli "schifosi pedofili" in sè interessa solo in quanto soggetto di propaganda. Gli obiettivi sono ben altri, per esempio scoraggiare i dissidenti politici dall'usarlo.Stupisce che il Partito Pirata russo sottovaluti la cosa (vorrei poi vedere chi c'è dietro a questo partito, in un paese dove la dissidenza non ha molto spazio!).3) questa iniziativa sembra inquadrarsi in un generale movimento a livello MONDIALE contro la privacy e l'anonimato, vedi pure la recente vicenda di TrueCrypt (ormai solo gli sprovveduti totali non hanno capito che è stata una manovra e pensano che veramente sia stata una scelta spontanea degli sviluppatori) o la notizia terroristica che esistono cani poliziotto in grado di "fiutare e scovare le schede di memoria e le chiavette USB". Ed è di questi giorni la notizia di una possibile PSYOPS contro Tails.In pratica, quattro dei principali pilastri della privacy e dell'anonimato sono oggi contemporaneamente sotto tiro: Tor, TrueCrypt, LiveUSB/LiveCD e i supporti rimovibili e facilmente occultabili (schede di memoria e chiavette USB).Ci manca che attacchino la virtualizzazione e hanno fatto filotto.Intanto cominciano a spargere FUD per spingere la gente a non usarli.Una volta che questo obiettivo fosse fallito (molto probabile) e che, come è altrettanto probabile, non fossero riusciti a trovare un crack tecnico per violarli, passeranno all'arma definitiva: LA LEGGE.E vieteranno per legge l'uso di Tor e della crittografia forte o, almeno, ci proveranno.Vogliamo scommettere che la cosa avverrà anche in Italia, che se andrà avanti la sospettissima iniziativa di "normare Internet" (iniziativa, guarda caso, propugnata dalla Boldrini), ci sarà la proposta di vietare Tor e la crittografia "per ostacolare i pedofili e coloro che insultano e diffamano in rete"?thinshadowRe: Un attacco concentrico contro la privacy
> In Russia hanno mandato avanti il> Ministero dell'Interno e non i servizi segreti> perchè se avessero usato esplicitamente la loro> "NSA" che figura avrebbero fatto dopo aver dato> asilo politico a> Snowden?Guarda che si dà asilo politico indipendentemente dalle idee che professa chi ne è beneficiario. Fra il 1998 e il 1999 l'Italia era a un passo dal dare asilo politico ad Abdullah Öcalan, che era a capo di un'organizzazione responsabile di molti attentati terroristici. Forse l'Italia del 1998 sosteneva il terrorismo internazionale? > Una volta che questo obiettivo fosse fallito> (molto probabile) e che, come è altrettanto> probabile, non fossero riusciti a trovare un> crack tecnico per violarli, passeranno all'arma> definitiva: LA> LEGGE.> E vieteranno per legge l'uso di Tor e della> crittografia forte o, almeno, ci> proveranno.Non ha molta efficacia proibire programmi che non sono rilevabili dopo che sono stati usati. A meno che un imputato ammetta candidamente che li ha usati, quali prove si possono portare per una condanna? Sono leggi di principio, sostanzialmente inutili.> Vogliamo scommettere che la cosa avverrà anche in> Italia, che se andrà avanti la sospettissima> iniziativa di "normare Internet" (iniziativa,> guarda caso, propugnata dalla Boldrini), ci sarà> la proposta di vietare Tor e la crittografia "per> ostacolare i pedofili e coloro che insultano e> diffamano in> rete"?Non scommettere: utenti su PI dicono la stessa cosa da quando è possibile mettere commenti, cioè dal 2001. Minimo ogni sei mesi ce n'è uno. :|LeguleioRe: Un attacco concentrico contro la privacy
- Scritto da: Leguleio> Non ha molta efficacia proibire programmi che non> sono rilevabili dopo che sono stati usati. Il tuo ISP conosce esattamente ogni singolo ottetto (ehr) che hai scambiato con la rete TOR e tiene registrati i metadati della comunicazione (quanti ottetti, quando, con quale nodo ) per anni.Pensavi forse che funzionasse con ottetti (ehr 2) invisibili?Inoltre sul tuo PC rimangono infinite tracce dell'utilizzo di TOR ed affini.Se TOR venisse messo fuorilegge basterebbe chiedere agli ISP l'elenco di chi lo usa e mandar loro la postale a prendergli il PC da analizzare per avere la prova definitiva.irrelefanteRe: Un attacco concentrico contro la privacy
- Scritto da: irrelefante> - Scritto da: Leguleio> > > Non ha molta efficacia proibire programmi> che> non> > sono rilevabili dopo che sono stati usati. > > > Il tuo ISP conosce esattamente ogni singolo> ottetto (ehr) che hai scambiato con la rete TOR e> tiene registrati i metadati della comunicazione> (quanti ottetti, quando, con quale nodo ) per> anni.Ceeeerto come no!Perchè parlare di cosi che dimostri di non conoscere lascia perdere non ci fai una bella figura.uomo di pagliaRe: Un attacco concentrico contro la privacy
- Scritto da: Leguleio> > In Russia hanno mandato avanti il> > Ministero dell'Interno e non i servizi> segreti> > perchè se avessero usato esplicitamente la> loro> > "NSA" che figura avrebbero fatto dopo aver> dato> > asilo politico a> > Snowden?> > Guarda che si dà asilo politico indipendentemente> dalle idee che professa chi ne è beneficiario.> > Fra il 1998 e il 1999 l'Italia era a un passo dal> dare asilo politico ad Abdullah Öcalan, che> era a capo di un'organizzazione responsabile di> molti attentati terroristici. Forse l'Italia del> 1998 sosteneva il terrorismo internazionale?> No, si da asilo politico a qualcuno che "politicamente" si riconosce essere perseguitato (o messo in pericolo da leggi che non vengono ritenute accettabili, come la pena di morte).La Russia ha "riconosciuto" che Snowden era perseguitato per aver svelato i tentativi delle agenzie governative USA di violare la privacy dei cittadini, se ora le equivalenti agenzie russe si esponessero pubblicamente nel chiarire di fare e voler fare le stesse cose, Putin non avrebbe alcuna giustificazione per quell'asilo e sarebbe evidente che è stata solo una scelta in chiave polemico-propagandista contro gli USA.Cosa che tutti sanno, sia chiaro, nessuno pensa a Putin come ad un "liberale" che ha a cuore il diritto alla privacy dei cittadini, nè propri nè tantomeno negli altri paesi.Però se fai una operazione propagandistica come quella, ha senso tirarla avanti il più possibile e non farsi prendere in castagna banalmente.E qui entrano in ballo la "normale" Polizia e i pedoterrosatanisti.> > > > Una volta che questo obiettivo fosse fallito> > (molto probabile) e che, come è altrettanto> > probabile, non fossero riusciti a trovare un> > crack tecnico per violarli, passeranno> all'arma> > definitiva: LA> > LEGGE.> > E vieteranno per legge l'uso di Tor e della> > crittografia forte o, almeno, ci> > proveranno.> > Non ha molta efficacia proibire programmi che non> sono rilevabili dopo che sono stati usati. A meno> che un imputato ammetta candidamente che li ha> usati, quali prove si possono portare per una> condanna? Sono leggi di principio,> sostanzialmente> inutili.Guarda che forse non ti è chiaro: l'USO di Tor è normalmente DIMOSTRABILE, qualsiasi provider può sapere che l'utente Tizio Caio sta usando Tor, basta analizzare la natura del traffico (pacchetti) e basta pure vedere che tale traffico va dal PC dell'utente al primo nodo Tor (per quest'ultimo problema si possono usare i bridges, ma è solo un palliativo).Quello che non si può sapere è dove vuole arrivare l'utente e cosa passa nel canale criptato di Tor, ma sul fatto che lo usi non c'è problema, lo si può sapere. E se il divieto è sull'USO, lo scopo della legge è raggiunto.C'è in realtà un modo per nascondere il traffico Tor all'ISP: usare una VPN, entro la quale far passare Tor. Ma il gestore della VPN saprà che, in uscita, è un traffico Tor e sa pure da quale IP proviene (e quindi da quale utente proviene). E a richiesta delle autorità, lo dovrà dire.Usare Tor entro due VPN una dentro l'altra sarebbe una soluzione (oltre che una enorme complicazione) solo riuscendo comunque ad abbonarvisi anonimamente, cosa che non è praticamente mai vera.L'uso delle VPN è una "finta sicurezza", in pratica è un modo molto efficace per farsi identificare, se le autorità ti cercano!Inoltre è molto difficile nascondere l'uso di un qualsiasi programma, che lascerà quasi sempre delle tracce sul PC. L'unico modo ragionevole è quello di usarli entro macchine virtuali crittografate, che trattengono all'interno tutte le tracce.Ma il programma stesso di crittografia (esempio: TrueCrypt) usato a questo scopo non può stare esso stesso entro la macchina virtuale che ha criptato, quindi generalmente lascerà qualche traccia del suo uso nel PC.E siamo da capo.Il modo per superare questo problema è usare tutto ciò in una LiveUSB (tipo una chiavetta USB bootabile), fare ogni volta un one-time-boot (che non lascia tracce sul PC) e poi nasconderla dopo l'uso.E' la soluzione di gran lunga migliore, ma non è alla portata delle conoscenze tecniche di tutti (e comunque non risolve l'identificabilità dell'uso di Tor nella rete!).In sostanza: leggi liberticide del genere certamente sarebbero un enorme ostacolo all'uso di massa di Tor, TrueCrypt e simili.> > Vogliamo scommettere che la cosa avverrà> anche> in> > Italia, che se andrà avanti la sospettissima> > iniziativa di "normare Internet" (iniziativa,> > guarda caso, propugnata dalla Boldrini), ci> sarà> > la proposta di vietare Tor e la crittografia> "per> > ostacolare i pedofili e coloro che insultano> e> > diffamano in> > rete"?> > Non scommettere: utenti su PI dicono la stessa> cosa da quando è possibile mettere commenti, cioè> dal 2001. Minimo ogni sei mesi ce n'è uno.> :|E da quanto tempo ci sono continui tentativi di mettere sotto controllo la Rete?In Francia c'è già stata una legge che proibiva l'uso privato della crittografia (poi abolita quando si sono resi conto che danneggiava le imprese nazionali), negli USA periodicamente si parla di "key escrow statale" e simili.Se finora non ci sono riusciti è in buona parte perchè ci sono "Cassandre" che lanciano allarmi, a dispetto anche dei "pompieri" che dicono che "non c'è problema".thinshadowRe: Un attacco concentrico contro la privacy
> > Guarda che si dà asilo politico> indipendentemente> > dalle idee che professa chi ne è beneficiario.> > > > Fra il 1998 e il 1999 l'Italia era a un passo> dal> > dare asilo politico ad Abdullah Öcalan, che> > era a capo di un'organizzazione responsabile di> > molti attentati terroristici. Forse l'Italia del> > 1998 sosteneva il terrorismo internazionale?> > > > No, si da asilo politico a qualcuno che> "politicamente" si riconosce essere perseguitato> (o messo in pericolo da leggi che non vengono> ritenute accettabili, come la pena di> morte).Ah, vedo che lo sai.> La Russia ha "riconosciuto" che Snowden era> perseguitato per aver svelato i tentativi delle> agenzie governative USA di violare la privacy dei> cittadini, "Tentativi"?!?Snowden ha tirato fuori montagne di prove, che vengono pubblicate a rate dal <I> Guardian </I> e altri giornali. E non si tratta solo di privacy, ma proprio di spionaggio ai danni di privati e di aziende, che é molto più grave.> se ora le equivalenti agenzie russe si> esponessero pubblicamente nel chiarire di fare e> voler fare le stesse cose, Putin non avrebbe> alcuna giustificazione per quell'asilo e sarebbe> evidente che è stata solo una scelta in chiave> polemico-propagandista contro gli> USA.In realtà l'asilo politico di cui gode Snowden è revocabile:http://www.nytimes.com/2014/07/10/world/europe/edward-snowden-asks-russia-to-extend-asylum.html?_r=0Non è al momento plausibile che il governo russo ci ripensi, ma non è detto che Snowden otterrà mai asilo perpetuo da quel Paese.In altri Paesi sarebbe facile ottenerlo, ma lì verrebbe rapito quasi subito con una <I> extraordinary rendition </I> . > Però se fai una operazione propagandistica come> quella, ha senso tirarla avanti il più possibile> e non farsi prendere in castagna> banalmente.Ma figuriamoci se Putin in patria ha bisogno di propaganda per quello che fa e che dice. Il sostegno dei votanti russi ce lo ha già, a loro della questione spionaggio probabilmente non frega nulla, e gli va bene così com'è.> > Non ha molta efficacia proibire programmi che> non> > sono rilevabili dopo che sono stati usati. A> meno> > che un imputato ammetta candidamente che li ha> > usati, quali prove si possono portare per una> > condanna? Sono leggi di principio,> > sostanzialmente> > inutili.> > Guarda che forse non ti è chiaro: l'USO di Tor è> normalmente DIMOSTRABILE, qualsiasi provider può> sapere che l'utente Tizio Caio sta usando Tor,> basta analizzare la natura del traffico> (pacchetti) e basta pure vedere che tale traffico> va dal PC dell'utente al primo nodo Tor (per> quest'ultimo problema si possono usare i bridges,> ma è solo un> palliativo).> Quello che non si può sapere è dove vuole> arrivare l'utente e cosa passa nel canale> criptato di Tor, ma sul fatto che lo usi non c'è> problema, lo si può sapere. E se il divieto è> sull'USO, lo scopo della legge è> raggiunto.Sì, l'acXXXXX a Tor da solo sì. Mi riferivo a cose più complesse come Tails, se si accede da una postazione pubblica. L'uso di Tor in sé non è vietato, legalmente parlando, nemmeno in Cina o in Iran, anche se fanno di tutto per bloccarlo con i mezzi tecnici che hanno a disposizione. > > > Vogliamo scommettere che la cosa avverrà> > anche> > in> > > Italia, che se andrà avanti la> sospettissima> > > iniziativa di "normare Internet"> (iniziativa,> > > guarda caso, propugnata dalla Boldrini), ci> > sarà> > > la proposta di vietare Tor e la> crittografia> > "per> > > ostacolare i pedofili e coloro che> insultano> > e> > > diffamano in> > > rete"?> > > > Non scommettere: utenti su PI dicono la stessa> > cosa da quando è possibile mettere commenti,> cioè> > dal 2001. Minimo ogni sei mesi ce n'è uno.> > :|> > E da quanto tempo ci sono continui tentativi di> mettere sotto controllo la> Rete?Ah, be', se la vuoi vedere da questa angolazione...Urlare "al lupo al lupo" tutta la vita qualche vantaggio lo dà. Arrivati a 80 anni o giù di lì, il pericolo invocato così a lungo si avvera. Si stappa lo spumante apposta. Dopo così tanti allarmi a vuoto nessuno ascolterà nemmeno quello andato a bersaglio per puro caso, ma poco importa. > In Francia c'è già stata una legge che proibiva> l'uso privato della crittografia (poi abolita> quando si sono resi conto che danneggiava le> imprese nazionali), negli USA periodicamente si> parla di "key escrow statale" e> simili.> Se finora non ci sono riusciti è in buona parte> perchè ci sono "Cassandre" che lanciano allarmi,No, c'è un'opposione in parlamento, ed esiste una costituzione, è diverso.Le cassandre sui forum di PI parlano solo per sé stesse.LeguleioRe: Un attacco concentrico contro la privacy
Hai una mentalità capace di vedere l'insieme senza perderti nei particolari e nei "distinguo".Non sei adatto a questo forum.omenRe: Un attacco concentrico contro la privacy
- Scritto da: omen> Hai una mentalità capace di vedere l'insieme> senza perderti nei particolari e nei> "distinguo".purtroppo è così, e dico purtroppo perchè tutto questa capacità non ci aiuta ad individuare le motivazioni dei vari personaggi in giocoquel che è certo è che questo periodo sta virando verso la dittatura, e manco a farlo apposta sono 100 anni ( evidentemente la storia si ripete a cicli di un secolo )il problema è che ci sono Stati che agiscono per motivi offensivi, altri per motivi difensiviquando sai che il nemico ha in scacco il suo popolo, i media, il sistema finanziario, usare il pugno di ferro in patria lo vedi come l'unica possibilità di difesachiaramente si crea un circolo vizioso che sappiamo benissimo dove portaparadossalmente la scelta migliore sarebbe la totale apertura, che però può avere solo uno di due sbocchi diametralmente opposticollioneAVVISO
A tutti quelli che mi aiuteranno su un progetto di deanonimizzazione utenti sotto tor regalo una confezione di saccottini alla marmellata e mezzo litro di succo di frutta al tonnooltrelamenteRe: AVVISO
Grazie caro amico, son proprio buoni i saccottini alla marmellata. :)Vado a leggere le istruzioni su gugol e poi ci sentiamo. Mah... (newbie)utontoRe: AVVISO
Semplice: basta mettere qualche pulsante "mi piace": l'utente sente il desiderio compulsivo e irrefrenabile di cliccarlo, per farlo deve loggarsi via facebook, ed ecco che hai il suo nome.Se non basta, metti anche il pulsante "non mi piace", per quei pochi che hanno resistito a cliccare il primo.cicciobelloc'è un nodo
c'è un nodo Tor che è stato intitolato ad Anna Politkovskaya lo credo che non vedano Tor di buon occhio tutti gli stati autoritari lo vedono tale e la Russia è taleyodaRe: c'è un nodo
mhm, quindi pure gli USA sono uno Stato autoritario?comunque faccio notare che in Russia si vota e l'OSCE sostiene che le ultime elezioni sono state regolaridunque, siamo sicuri di quello che affermiamo?collioneRe: c'è un nodo
- Scritto da: collione> mhm, quindi pure gli USA sono uno Stato> autoritario?> > comunque faccio notare che in Russia si vota e> l'OSCE sostiene che le ultime elezioni sono state> regolari> > dunque, siamo sicuri di quello che affermiamo?senti colly, se hai una fidanzata con genitori che rimpiangono la DDR, ce lo puoi anche dire.. non ci offendiamo :)bubbaRe: c'è un nodo
- Scritto da: bubba> senti colly, se hai una fidanzata con genitori> che rimpiangono la DDR, ce lo puoi anche dire..> non ci offendiamo> :)Sapevi che molti residenti nell'ex ddr ora la rimpiangono amaramente? Se vai su youtube trovi dei video interessanti sotto "Ostalghia".www.youtube.com/watch?v=Q7LjEgDht-ANome e cognomeRe: c'è un nodo
- Scritto da: bubba> senti colly, se hai una fidanzata con genitori> che rimpiangono la DDR, ce lo puoi anche dire..> non ci offendiamoassolutamente no, ma il post del tipo di sopra sembrava uguale a quelli tipo "Putin brutto e cattivo", "Russia dittatura comunista", "Obama il Santo che ci salverà tutti"in questo periodo mi pare che un pò tutti puntino verso la dittatura, moltissimi stanno copiando ( e superando ) il modello cinesee comunque mesi fa, parlando con i muratori romeni che hanno lavorato a casa mia, sai cos'è venuto fuori? loro rimpiangono Ceaușescue come dargli torto, all'epoca almeno avevano il minimo per campare, oggi sono costretti a dolorose diaspore per poter mettere il pane a tavolagli USA si professano i paladini della pace, della libertà, del benessere, ma il loro FMI ha trasformato in letame ogni Paese che ha toccatocollioneRe: c'è un nodo
- Scritto da: yoda> c'è un nodo Tor che è stato intitolato ad Anna> Politkovskaya> > lo credo che non vedano Tor di buon occhio tutti> gli stati autoritari lo vedono tale e la Russia è> taleProva ad intitolarlo a Edward Snowden, e qualcuno dirà che stai sostenendo un criminale.Tutto il mondo è paese. I metodi saranno diversi, ma gli obiettivi e i "principi" mi paiono abbastanza simili. In un caso sono ammantati di "nazionalismo", nell'altro di "democrazia" :D-----------------------------------------------------------Modificato dall' autore il 28 luglio 2014 14.55-----------------------------------------------------------FDGILLUMINATI E UFO
L'ULTIMA VERITA' SUGLI ILLUMINATI ANUNNAKI E GLI UFO!!! [yt]_6eMbEsMGTs[/yt].....Re: ILLUMINATI E UFO
- Scritto da: .....> L'ULTIMA VERITA' SUGLI ILLUMINATI ANUNNAKI E> GLI UFO!!!> > > > > > [yt]AdmdQ9YeDQY[/yt]...E di questo cosa ne pensate?
http://pirater-compte-facebook.me/hoboRe: E di questo cosa ne pensate?
- Scritto da: hobo> http://porc-0-dio-compte-facebook.me/non saprei, non clicco perchè puzza di spam/pissing lontano un migliounaDuraLezioneIneffabile Mariuccia!
*che con la persecuzione dei dissidenti anti-Putin.*Ok, mettiamo anche "politica estera" tra le cose di cui Mariuccia non sa molto.Surak 2.0Re: Ineffabile Mariuccia!
Maruccia... l'ho scritto pure due volteSurak 2.0Re: Ineffabile Mariuccia!
- Scritto da: Surak 2.0> *che con la persecuzione dei dissidenti> anti-Putin.*> Ok, mettiamo anche "politica estera" tra le cose> di cui Mariuccia non sa> molto.Eh chissà tu invece......I2P
Peccato che diversi russi hanno gia scelto I2P, e l'aumento del traffico TOR sia dovuto a delle botnet che lo usano per C&C[img]http://puu.sh/auqVi/852e7eb370.png[/img]asdfRe: I2P
- Scritto da: asdf> Peccato che diversi russi hanno gia scelto I2P, e> l'aumento del traffico TOR sia dovuto a delle> botnet che lo usano per> C&C> [img]http://puu.sh/auqVi/852e7eb370.png[/img]com'è messo I2P? L'hanno aggiustato?http://www.pcworld.com/article/2457760/firm-says-vulnerability-in-tails-contained-in-i2p-component.htmlduecento ventiRe: I2P
- Scritto da: duecento venti> - Scritto da: asdf> > Peccato che diversi russi hanno gia scelto I2P,> e> > l'aumento del traffico TOR sia dovuto a delle> > botnet che lo usano per> > C&C> > [img]http://puu.sh/auqVi/852e7eb370.png[/img]> > com'è messo I2P? L'hanno aggiustato?> > http://www.pcworld.com/article/2457760/firm-says-vLascia perdere I2P, per carità!Qualsiasi tool "di sicurezza" basato su Java sconta il fatto di essere basato su un colabrodo, perfino se fosse scritto "bene" (e forse I2P non è scritto tanto bene ...).thinshadowRe: I2P
Java plugin != JavaInoltre ci sono anche 2 implentazioni scritte in C++ in sviluppo e la vulnerabilità scoperta in Tails sfrutta giavascript.asdfALIENI L'ORRIBILE VERITA' !
ALIENI L'ORRIBILE VERITA'![yt]2AiDn3FyTJM[/yt]...Logica dice...
che Tor sia ben violato a piacimento dagli USA (che ne hanno spinto la popolarità) ma non dali altri governi.AxAxet voilà
siore e siori, ecco a voi il prossimo false flag ( per la serie Putin brutto e cattivo )non vi soffermate tanto sugli articoli, ma sulla differenza abissale nelle affermazioni di Theverge e del blog di TORhttp://www.theverge.com/2014/7/30/5951479/tor-says-unknown-attackers-compromised-hidden-services"Today, the Tor Project blog announced that an unknown party likely managed to gather information about people who were looking up hidden services websites that users can operate and visit anonymously, like Silk Road and could theoretically have compromised other parts of the network."grrrr maledetto Putin, ha bucato TOR, nemico della privacy e della libertà ( nonchè assassino a tutto tondo )https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack"On July 4 2014 we found a group of relays that we assume were trying to deanonymize users."buuuhhh, lamer, hanno messo su dei relay per cercare di scovare chi vi passa attraversoche dite? qualcuno riceverà l'assegno di 9 milioni di rubli?collioneGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 25 lug 2014Ti potrebbe interessare