YouTube si migliora per i creatori

Raccolta fondi per i propri contenuti e video a 60 FPS, ma anche strumenti aggiornati per gestire i propri canali: YouTube illustra il suo prossimo futuro

Roma – Nuovi strumenti, migliorie tecniche, servizi a favore di chi affida a YouTube la propria creatività: il CEO Susan Wojcicki, nel corso della conferenza VidCon , dedicata al mondo del video in Rete, ha solleticato utenti e investitori con annunci che riguardano il prossimo futuro.

Innanzitutto la qualità: nei prossimi mesi sarà possibile caricare video a 48 e 60 fotogrammi per secondo , per offrire ai propri spettatori un’esperienza ancora più coinvolgente. A favore di coloro che sfruttano YouTube per dare spazio alle proprie opere, la raccolta di sottofondi musicali disponibili liberamente è stata aggiornata con effetti sonori, così da accompagnare i propri video con rumori più realistici, anche se uguali per tutti. Oltre agli aggiornamenti di YouTube Creator Studio, strumento dedicato alla gestione del proprio canale già disponibile per desktop e Android, che presto verrà rilasciato anche per iOS, il Tubo offre ai propri utenti la possibilità di raccogliere in maniera ancora più efficace l’entusiasmo delle platee: presto verrà messa a disposizione del pubblico una soluzione per aggiungere i sottotitoli ai propri video preferiti, in modo che i fan possano contribuire alla popolarità dei contenuti che più apprezzano.

Ma il contributo dei fan sarà ancora più tangibile con l’integrazione più stretta con gli store dove è possibile acquistare contenuti collaterali e con i servizi di finanziamento collaborativo come Indiegogo e Kickstarter. Ma anche con il sistema di crowdfunding che YouTube stessa sta organizzando sulla base delle prime sperimentazioni : “ogni spettatore potrà mostrare ad ogni autore di video il proprio affetto premiandolo con cifre che potranno variare tra 1 e 500 dollari”, ha annunciato il CEO Wojcicki.

Ma non è tutto: all’orizzonte ci sono sistemi di attribuzione dei credits migliorati, redesign delle note che è possibile apporre sui video, un sistema più flessibile per creare le proprie playlist. E uno show musicale in collaborazione con SiriusXM: per continuare ad ammantare YouTube di quella professionalità che potrebbe davvero farlo fruttare . ( G.B. )

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Luco, giudice di linea mancato scrive:
    Ops... non mi ricordo più la password
    Ero abituato, prima che mi rompeste i XXXXXXXX, a digitarla tranquillamente tutti i giorni: lo stesso fatto di digitarla continuamente me la faceva infatti ricordare, finché però voi non mi avete sequestrato gli hard disk, rendendo tale bisogno di ricordarla, da parte della mia mente, un'operazione ormai superflua.Potete dimostrare il contrario?
  • Enjoy with Us scrive:
    XXXXXXXXX!
    Non solo non ha usato truecrypt per la criptazione, avendo l'accuratezza di predisporre una password farlocca con volume dati farlocco da fornire alle autorità in caso di necessità, ma si è pure vantato di ricordarsi bene la password!!!Non solo è un idiota lui ma pure il suo avvocato!In casi come questi bisogna sempre e solo negare e truecrypt consente di negare perfino in modo credibile!
    • FreeBSD scrive:
      Re: XXXXXXXXX!

      e truecrypt consente di negare perfino in modo
      credibile!Con truecrypt che ti chiede la password all'avvio del sistema diventa difficile negare che non lo usi. Certo potresti avere tutti i dischi con dati random, casualmente il boot loader di truecrypt e usare il PC solo come scatola per appoggiarci sopra una fioriera (che poi è l'utilizzo che si fa dei Mac pro), ma non ci crede nessuno se è un WinPC e se si suppone o si sà che l'hai usato recentemente.Se il sistema operativo nascosto non è usato regolarmente è facile scoprire che l'ultimo boot l'aveva fatto 2 mesi prima e che in tutto è stato avviato 6 volte solo per aprire 3 pagine web.truecrypt consente di negare in modo credibile col sistema hidden a patto che venga usato regolarmente come quello cifrato non-hidden. Cosa che fanno in pochi. Tanto vale scordarsi del sistema operativo nascosto che è una scocciatura da gestire... Comunque mentire dando la password del sistema hidden al posto di quello cifrato non-hidden e farsi "scoprire" che non è mai stato usato si può rivelare un'arma a doppio taglio perché farsi beccare a mentire non porta mai bene specialmente se succede sotto-giuramento in tribunale in risposta a una domanda e ti viene aggiunta una nuova accusa di falsa testimonianza. Se vuoi fare un depistaggio, devi essere ben preparato a gestirlo oppure è molto peggio che non dire niente.Meglio cestinare Windows in generale e usare LUKS o GELI a seconda di quale è supportato dall'OS. Senza OS nascosti, senza dare password e senza parlare a sproposito (così come insegnato dai film americani "tutto quello che dirà potrà essere usato contro di lei in tribunale") e si riesce anche a farla franca con tutta la discografia dei GemBoy piratata :o
      • ... scrive:
        Re: XXXXXXXXX!
        - Scritto da: FreeBSD
        perché farsi beccare a mentire non porta mai bene
        specialmente se succede sotto-giuramento in
        tribunale in risposta a una domanda e ti viene
        aggiunta una nuova accusa di falsa testimonianza.
        Se vuoi fare un depistaggio, devi essere ben
        preparato a gestirlo oppure è molto peggio che
        non dire niente.Ma infatti la cosa più saggia da fare non è negare sempre e comunque, ma avvalersi della facoltà di non rispondere. Facile e poco rischiosa.E comunque l'imputato/indagato non può essere accusato di falsa testimonianza (che riguarda, appunto, i testimoni) ed è quindi libero di mentire quanto vuole.
      • PrivacyGuy scrive:
        Re: XXXXXXXXX!
        - Scritto da: FreeBSD

        e truecrypt consente di negare perfino in
        modo

        credibile!

        Con truecrypt che ti chiede la password all'avvio
        del sistema diventa difficile negare che non lo
        usi.Guarda che:1) se usi TC a livello di file e non di disco (OS nascosto) non ti chiede nessuna password.Ed usare la crittografia a livello di file e non di disco è molto meglio (archivi facilmente backuppabili e nascondibili su dispositivi esterni, tipo chiavette USB)2) non ha alcun senso cercare di nascondere che si usa TC, così come non ha senso nasconderlo per Tor, Eraser, USBOblivion, Privazer ed ogni altro tool di sicurezza. Primo perchè è legale usarli. Secondo perchè è ormai COMUNE usarli, soprattutto dopo il Datagate. Terzo perchè alcuni di questi tool (come USBOblivion o ShellBags Analyzer and Cleaner) hanno pure degli usi "non sospetti" di "pulizia/reset" del sistema, semplicemente per risolvere malfunzionamenti. Quarto, perchè qualunque SO si usi è altissimo il rischio che vi rimangano tracce del loro uso ed è insensato apparire "colpevoli" negando di usare tools perfettamente legali di cui poi la forensics analysis trova tracce.
        Se il sistema operativo nascosto non è usato
        regolarmente è facile scoprire ...Già risposto a tutte queste obiezioni, in altro post.Sono del tutto irrilevanti, soprattutto se confrontate con i vantaggi della plausible deniability di TC.
        Meglio cestinare Windows in generale e usare LUKS
        o GELI a seconda di quale è supportato dall'OS.Su Windows si può discutere, ma comunque passare a Linux è un'esortazione che non funzionerà mai a livello di massa e quello di cui adesso c'è bisogno è una diffusione delle tecniche di sicurezza a livello di MASSA.Quindi: Windows, piaccia o no.E LUKS e GELI, che non hanno la plausible deniability, vanno bene solo per difendere dalla moglie le lettere dell'amante (ma per questo basta uno ZIP protetto!), non certo contro gli inquisitori di Stato.A meno di non voler basare la propria credibilità sul "non mi ricordo la password" ...
        Senza OS nascosti, senza dare password e senza
        parlare a sproposito (così come insegnato dai
        film americani "tutto quello che dirà potrà
        essere usato contro di lei in tribunale") e si
        riesce anche a farla franca con tutta la
        discografia dei GemBoy piratata
        :oSenza OS nascosti, siamo perfettamente d'accordo.Ma questo è proprio l'utilizzo migliore (e, metto la mano sul fuoco, decisamente più diffuso) di TrueCrypt.
        • RarGuy scrive:
          Re: XXXXXXXXX!
          - Scritto da: PrivacyGuy
          vanno bene solo per difendere dalla
          moglie le lettere dell'amante (ma per questo
          basta uno ZIP protetto!), non certo contro gli
          inquisitori di Stato.Un rar protetto con una stringa alfanumerica di un discreto numero di caratteri non lo aprono nemmeno gli inquisitori di stato.
          • PrivacyGuy scrive:
            Re: XXXXXXXXX!
            - Scritto da: RarGuy
            - Scritto da: PrivacyGuy


            vanno bene solo per difendere dalla

            moglie le lettere dell'amante (ma per questo

            basta uno ZIP protetto!), non certo contro gli

            inquisitori di Stato.

            Un rar protetto con una stringa alfanumerica di
            un discreto numero di caratteri non lo aprono
            nemmeno gli inquisitori di
            stato.Certo, ma dato che lo ZIP non ha la plausible deniability quando ti chiedono la password devi dire "non me la ricordo", con tutte le conseguenze del caso, sia che ci si trovi in fase di indagine che di proXXXXX. Diciamo che da subito non ti metti nella posizione migliore per far credere alla tua innocenza!Se è la moglie che lo chiede, è un conto. Al massimo ti fa una scenata. Se sei indagato o processato, dire "non me la ricordo più" (magari su un archivio da 100 GB, non uno piccolo e dimenticabile in qualche directory) è un pò più critica.
          • ... scrive:
            Re: XXXXXXXXX!
            - Scritto da: PrivacyGuy
            Certo, ma dato che lo ZIP non ha la plausible
            deniability quando ti chiedono la password devi
            dire "non me la ricordo",No, è sufficiente fare appello al principio del "Nemo tenetur se detegere" (cioè il principio contro l'auto-incriminazione) affermando che fornendo la password si darebbe così acXXXXX a dati/informazioni potenzialmente incriminanti, che magari non hanno nulla a che fare con i capi d'accusa per i quali si è sotto interrogatorio.tl;dr Fornendo la password ti auto-incriminiresti, e visto che non sei tenuto ad auto-incriminarti, non sei nemmeno tenuto a fornire la password.
          • Get Real scrive:
            Re: XXXXXXXXX!
            Se hai una cassaforte in casa e ti perquisiscono, devi aprirla. Stessa cosa.Non ci sono difese che tengano.
          • Passante scrive:
            Re: XXXXXXXXX!
            - Scritto da: Get Real
            Se hai una cassaforte in casa e ti perquisiscono,
            devi aprirla. Stessa cosa.
            Non ci sono difese che tengano.E i volumi nascosti ?
          • ... scrive:
            Re: XXXXXXXXX!
            - Scritto da: Get Real
            Se hai una cassaforte in casa e ti perquisiscono,
            devi aprirla. Stessa cosa.No, non sono tenuto. Se vogliono possono sequestrarla e aprirsela loro.Certo è preferibile se collabori e gliela apri tu, ma non è obbligatorio; nel senso che non ti condannano solo perché ti sei rifiutato di aprire una cassaforte.
            Non ci sono difese che tengano.Se lo dici tu... tutti colpevoli fino a prova contraria dunque?
          • PrivacyGuy scrive:
            Re: XXXXXXXXX!
            - Scritto da: ...
            - Scritto da: Get Real


            Se hai una cassaforte in casa e ti
            perquisiscono,

            devi aprirla. Stessa cosa.

            No, non sono tenuto. Se vogliono possono
            sequestrarla e aprirsela
            loro.
            Certo è preferibile se collabori e gliela apri
            tu, ma non è obbligatorio; nel senso che non ti
            condannano solo perché ti sei rifiutato di aprire
            una
            cassaforte.


            Non ci sono difese che tengano.

            Se lo dici tu... tutti colpevoli fino a prova
            contraria
            dunque?Si, non ti condannano per quello, ma "non collaborare" è un elemento che pesa negativamente.Spesso ci si dimentica che è molto opportuno "apparire innocenti" già fin dalla fase di indagine, perchè è da questa che si sviluppano gli elementi per chiedere il rinvio a giudizio o l'archiviazione.Più si appare "sospetti" fin dall'inizio, più è probabile che un PM chieda ed ottenga il rinvio a giudizio. E, come ha scritto qualcuno, subire un proXXXXX in sè è già come essere sottoposti ad una pena.Meglio, da inquisito, cercare di ridurre le possibilità di diventare imputati. La plausible deniability aiuta in questo.
          • ... scrive:
            Re: XXXXXXXXX!
            - Scritto da: PrivacyGuy
            E, come ha scritto qualcuno, subire un
            proXXXXX in sè è già come essere sottoposti ad
            una pena.Se il proXXXXX è già una pena, allora la condanna cos'è?Il proXXXXX è una gran rottura di scatole e basta. Nè più nè meno di qualsiasi altra trafila legale/burocratica.E' quando si viene condannati che si passa dalla proverbiale padella (la rottura di scatole) alla brace.
          • PrivacyGuy scrive:
            Re: XXXXXXXXX!
            - Scritto da: ...
            - Scritto da: PrivacyGuy


            E, come ha scritto qualcuno, subire un

            proXXXXX in sè è già come essere sottoposti ad

            una pena.

            Se il proXXXXX è già una pena, allora la condanna
            cos'è?

            Il proXXXXX è una gran rottura di scatole e
            basta. Nè più nè meno di qualsiasi altra trafila
            legale/burocratica.
            E' quando si viene condannati che si passa dalla
            proverbiale padella (la rottura di scatole) alla
            brace.Il proXXXXX "è una gran rottura di scatole e basta"?Bene, pensa di essere un innocente accusato di un reato infamante, come violenza sessuale o pedoXXXXXgrafia.Prima ti indagano, ti perquisiscono, poi possono passare uno o due anni prima di essere portati in giudizio, un'altro anno o due perchè si completi il proXXXXX di primo grado.Dopo tre anni dall'avviso di garanzia, SE TI VA BENE, in primo grado sei assolto.Anche se l'accusa non fa ricorso (e non è detto) e ti aggiunge così altri tre o quattro anni con gli altri gradi di giudizio, hai passato TRE ANNI DA INCUBO, da innocente.E tre sono proprio il minimo, con i tempi della giustizia italiana!Dopo di che, pur da innocente processualmente riconosciuto, per molti tuoi conoscenti, amici (quelli che non si erano già defilati), colleghi ecc. resterai quello che "mah, se l'hanno processato qualcosa in mano l'avranno avuto, sarà pure stato giudicato innocente ma di invitarlo di nuovo in casa, con mia figlia presente, non ci penso affatto".Si, certo, il proXXXXX "è solo una rottura di scatole" ... :(Ma vivi nelle forcaiola Italia, dalla giustizia oltretutto letargica, o in qualche paese più civile ed efficiente?
          • SandMan scrive:
            Re: XXXXXXXXX!
            Un bel "hidden volume" di TC ed il gioco è fatto. Basta fornire la pw farlocca... così fai vedere che collabori e li riempi di fuffa.
          • PrivacyGuy scrive:
            Re: XXXXXXXXX!
            - Scritto da: SandMan
            Un bel "hidden volume" di TC ed il gioco è fatto.
            Basta fornire la pw farlocca... così fai vedere
            che collabori e li riempi di
            fuffa.E' quello che dico anch'io.Ma alcuni si incaponiscono a negarlo.Sindrome da "la volpe e l'uva", suppongo: siccome sui sistemi che uso la crittografia meglio supportata non ha la plausible deniability, allora cerco di convincere e soprattutto di auto-convincermi che la plausible deniability non serve.
      • Enjoy with Us scrive:
        Re: XXXXXXXXX!
        - Scritto da: FreeBSD

        e truecrypt consente di negare perfino in
        modo

        credibile!

        Con truecrypt che ti chiede la password all'avvio
        del sistema diventa difficile negare che non lo
        usi. Certo potresti avere tutti i dischi con dati
        random, casualmente il boot loader di truecrypt e
        usare il PC solo come scatola per appoggiarci
        sopra una fioriera (che poi è l'utilizzo che si
        fa dei Mac pro), ma non ci crede nessuno se è un
        WinPC e se si suppone o si sà che l'hai usato
        recentemente.
        Se il sistema operativo nascosto non è usato
        regolarmente è facile scoprire che l'ultimo boot
        l'aveva fatto 2 mesi prima e che in tutto è stato
        avviato 6 volte solo per aprire 3 pagine
        web.
        truecrypt consente di negare in modo credibile
        col sistema hidden a patto che venga usato
        regolarmente come quello cifrato non-hidden. Cosa
        che fanno in pochi. Tanto vale scordarsi del
        sistema operativo nascosto che è una scocciatura
        da gestire... Comunque mentire dando la password
        del sistema hidden al posto di quello cifrato
        non-hidden e farsi "scoprire" che non è mai stato
        usato si può rivelare un'arma a doppio taglio
        perché farsi beccare a mentire non porta mai bene
        specialmente se succede sotto-giuramento in
        tribunale in risposta a una domanda e ti viene
        aggiunta una nuova accusa di falsa testimonianza.
        Se vuoi fare un depistaggio, devi essere ben
        preparato a gestirlo oppure è molto peggio che
        non dire
        niente.
        Meglio cestinare Windows in generale e usare LUKS
        o GELI a seconda di quale è supportato dall'OS.
        Senza OS nascosti, senza dare password e senza
        parlare a sproposito (così come insegnato dai
        film americani "tutto quello che dirà potrà
        essere usato contro di lei in tribunale") e si
        riesce anche a farla franca con tutta la
        discografia dei GemBoy piratata
        :oMa chi ha parlato di sitemi operativi Hidden!Io parlo semplicemente di dischi virtuali farlocchi cifrati e li se c'hai messo qualche decina di file vari sei a posto! Nessuno ti può a venire a contestare che l'ultimo file lo hai aperto 4 anni prima! E allora che vuol dire, possono pure essere dei file che non devo consultare spesso, anzi quasi mai!-----------------------------------------------------------Modificato dall' autore il 30 giugno 2014 13.12-----------------------------------------------------------
    • PrivacyGuy scrive:
      Re: XXXXXXXXX!
      - Scritto da: Enjoy with Us
      Non solo non ha usato truecrypt per la
      criptazione, avendo l'accuratezza di predisporre
      una password farlocca con volume dati farlocco da
      fornire alle autorità in caso di necessità, ma si
      è pure vantato di ricordarsi bene la
      password!!!
      Non solo è un idiota lui ma pure il suo avvocato!
      In casi come questi bisogna sempre e solo negare
      e truecrypt consente di negare perfino in modo
      credibile!Esatto.E, finalmente, vedo che c'è qualcuno che ne capisce qualcosa.La plausible deniability fatta con i container hidden è l'unica difesa contro le pretese degli inquisitori di Stato (a parte che la sentenza di quella corte mi sembra assurda e potrebbe essere bocciata dalla Corte Suprema).Ed oggi TrueCrypt è in pratica l'unico che lo consenta, tra i tool di cui è disponibile un sorgente (ora sotto audit, per di più!) e che siano sufficientemente testati.Tutte le obiezioni contrarie ("se usi TrueCrypt immagineranno che c'è una seconda password", "se ti torturano è meglio non far loro pensare che esista una seconda password", "se non usi spesso l'outer volume sei poco credibile", "se l'outer volume è quasi vuoto sei poco credibile") sono o non applicabili:- in uno stato democratico ti torturano solo se sei di Al Qaeda e finisci ad Abu Ghraibo ben poco rilevanti rispetto ai vantaggi:- immaginino ciò che vogliono, non potranno provare nulla!- nessuno è obbligato a "movimentare" nel tempo una cosa che è un ARCHIVIO, non un'area di lavoro!- in quanto allo "riempire", basta dire che si è preparato un archivio ampio unico per non avere il fastidio di crearne periodicamente N più piccoli e, comunque, basta creare un primo volume pieno al 99% per "giustificare" perchè un secondo è vuoto al 90%: si è finito di riempire il primo e se ne è creato un secondo, dato che il primo era esaurito. Perchè è ancora semivuoto? Perchè quasi tutto ciò che c'era finora da archiviare sta nel primo, il secondo è stato preparato grande "in anticipo"!La realtà è una sola: chi spara a zero su TC e sminuisce l'importanza della plausible deniability è di solito chi appartiene a una di due categorie:- quelli che usano Linux, dove TC è sempre stato a malapena sopportato per sciocche questioni di licenza, e dato che faticano ad installarlo si auto-convincono di non aver bisogno della plausible deniability e ripiegano su cose molto più deboli come LUKS o si arrischiano con FreeOTFE, un abandonware improponibile, poco usato, poco collaudato e mai auditato- quelli che hanno interesse a che la gente non usi la crittografia forte (inquisitori di Stato in primis)TrueCrypt è (e probabilmente lo sarà per molti anni ancora) l'unica scelta davvero efficace.Fino a quando non verrà fuori qualcosa di altrettanto buono o anche meglio.
      • ruzzolo scrive:
        Re: XXXXXXXXX!
        - Scritto da: PrivacyGuy
        - immaginino ciò che vogliono, non potranno
        provare nulla!Questo vale per qualsiasi cosa, anche per la classica scusa del "mi son scordato la password": non possono mica provare che non è vero!Il problema non è infatti quello che possono o non possono provare (che di fronte ad un volume criptato equivale a nulla), bensì l'essere più o meno credibili.Ma la "credibilità" è comunque una cosa soggettiva, quello che è credibile per te può non esserlo per me (magari perché ho più esperienza tecnica in un dato campo). E lo stesso ovviamente vale anche per chi deve svolgere gli interrogatori: alcuni saranno più "creduloni" di altri.Quindi tutta 'sta storia della credibilità non è ben chiaro quali reali vantaggi porti alla fine.
        • PrivacyGuy scrive:
          Re: XXXXXXXXX!
          - Scritto da: ruzzolo
          - Scritto da: PrivacyGuy


          - immaginino ciò che vogliono, non potranno

          provare nulla!

          Questo vale per qualsiasi cosa, anche per la
          classica scusa del "mi son scordato la password":
          non possono mica provare che non è
          vero!

          Il problema non è infatti quello che possono o
          non possono provare (che di fronte ad un volume
          criptato equivale a nulla), bensì l'essere più o
          meno
          credibili.
          Ma la "credibilità" è comunque una cosa
          soggettiva, quello che è credibile per te può non
          esserlo per me (magari perché ho più esperienza
          tecnica in un dato campo). E lo stesso ovviamente
          vale anche per chi deve svolgere gli
          interrogatori: alcuni saranno più "creduloni" di
          altri.

          Quindi tutta 'sta storia della credibilità non è
          ben chiaro quali reali vantaggi porti alla
          fine.Qual'è il vantaggio?Ti faccio un esempio chiarissimo: in UK già da anni un giudice può tenerti in galera indefinitamente se trova un archivio criptato e tu non gli dai la password. DEVI dargli una password, questo è ciò che chiede la legge.Gliela dai? Ti sei fregato.Dici "me la sono dimenticata"? Stai in galera fino a quando il giudice vuole.Soluzione: gli dai la password dell'outer volume e sei a posto. Il giudice non crede che sia tutto lì? Si attacca! Lui può dimostrare l'evidenza che tu non gli hai dato una password e tenerti dentro per quello, ma NON può avere alcuna evidenza che c'è una seconda password, se tu glie ne hai data una.Quindi non può tenerti dentro senza violare la legge (anche se in UK i magistrati sono scandalosamente irresponsabili, con la Common Law).La plausible deniability è stata fatta proprio per cavarsela in queste situazioni.Veniamo all'Italia.E' la stessa cosa degli UK, a parte la galera se non dai una password.Se non fornisci una password non ti possono mettere in galera per questo, ma certamente possono dire che non sei collaborativo e questo non fa comunque buona impressione in una indagine nè in un proXXXXX. O possono ritenere non credibile che tu ti sia dimenticato la password.Soluzione: gli dai la password dell'outer volume e sei a posto. Il giudice non crede che sia tutto lì? Si attacca! Lui può dimostrare l'evidenza che tu non gli hai dato una password e dichiararti "non collaborativo" e quindi "sospetto" per quello, ma NON può avere alcuna evidenza che c'è una seconda password, se tu glie ne hai data una.C'è una bella differenza tra "mi ha dato una password, ma io sospetto che ce ne sia una seconda" e "si rifiuta di darmi una password, sostenendo che non se la ricorda".Non si tratta di cosa il magistrato crede, ma di ciò che l'indagato HA FATTO.In un caso ha collaborato, ha fatto ciò che il magistrato gli ha chiesto, nell'altro no.E scusa se è poco.
          • ruzzolo scrive:
            Re: XXXXXXXXX!
            - Scritto da: PrivacyGuyIntanto riguardo al "dimenticarsi la password" c'è da aggiungere questo:" It is also controversial because a decryption key is often a long password, something that might be forgotten . An accused person might pretend to have forgotten the password; or he might genuinely have forgotten it but struggle to convince a court to believe him. "E' quindi possibilissimo che uno si sia veramente dimenticato la password, specialmente se lunga o complessa. E' una cosa che accade a tutti prima o poi (giudici compresi).Quindi non si capisce perché dovrebbe essere "poco credibile" quando si tratta di un evento così normale.
            Dici "me la sono dimenticata"? Stai in galera
            fino a quando il giudice vuole.Non "fino a quando vuole", ma fino ad un massimo di 2 anni se non ricordo male.E sappiamo bene tutti che il massimo non viene quasi mai comminato.Si sa di alcuni che si sono beccati dei mesi di gabbio, ma non certo 2 anni.
            Non si tratta di cosa il magistrato crede, ma di
            ciò che l'indagato HA FATTO.Al massimo di cosa l'indagato HA DETTO, non fatto.Ma anche qui, non si può condannare qualcuno solo in base alle sue dichiarazioni. E' uno dei princìpi cardine del diritto moderno.
            In un caso ha collaborato, ha fatto ciò che il
            magistrato gli ha chiesto, nell'altro no.
            E scusa se è poco.E' poco: perché la collaborazione è facoltativa, non è un obbligo.
          • Enjoy with Us scrive:
            Re: XXXXXXXXX!
            - Scritto da: ruzzolo
            - Scritto da: PrivacyGuy

            Intanto riguardo al "dimenticarsi la password"
            c'è da aggiungere
            questo:

            " <i
            It is also controversial because a decryption
            key is often a long password, something that
            <b
            might be forgotten </b
            . An accused person
            might pretend to have forgotten the password; or
            he <b
            might genuinely have forgotten it </b
            but
            struggle to convince a court to believe
            him. </i
            "

            E' quindi possibilissimo che uno si sia
            <u
            veramente </u
            dimenticato la password,
            specialmente se lunga o complessa. E' una cosa
            che accade a tutti prima o poi (giudici
            compresi).
            Quindi non si capisce perché dovrebbe essere
            "poco credibile" quando si tratta di un evento
            così
            normale.
            Ma vuoi mettere come se messo alle strette possa essere liberatorio fornire una password? Se nel volume farlocco inserisci dei file "delicati" che so immagini XXXXX o scontrini di oggetti "particolari", ma in ogni caso lagalissimi, rendi pienamente comprensibili sia l'esistenza del volume cifrato che la riluttanza a fornire al password e sarà veramente difficile che un giudice arrivi anche solo a pensare che lo stai fregando, negare invece la password espone a pressioni e ritorsioni, che nel sistema Inglese possono arrivare fino a 2 anni di carcere e anche in Italia si possono avvicinare a tali limiti con la carcerazione preventiva... perchè fornirgli una scusa?

            Dici "me la sono dimenticata"? Stai in galera

            fino a quando il giudice vuole.

            Non "fino a quando vuole", ma fino ad un massimo
            di 2 anni se non ricordo
            male.
            E sappiamo bene tutti che il massimo non viene
            quasi mai
            comminato.
            Si sa di alcuni che si sono beccati dei mesi di
            gabbio, ma non certo 2
            anni.


            Non si tratta di cosa il magistrato crede, ma di

            ciò che l'indagato HA FATTO.

            Al massimo di cosa l'indagato HA DETTO, non fatto.
            Ma anche qui, non si può condannare qualcuno solo
            in base alle sue dichiarazioni. E' uno dei
            princìpi cardine del diritto
            moderno.


            In un caso ha collaborato, ha fatto ciò che il

            magistrato gli ha chiesto, nell'altro no.

            E scusa se è poco.

            E' poco: perché la collaborazione è facoltativa,
            non è un
            obbligo.E ma certo, ti ricordi i vari processi eccellenti? Mesi di carcerazione preventiva finchè l'imputato non "collaborava"... sai quanto deve essere piacevole dividere una cella con altre 6-8 persone pronte a sodomizzarti...
          • PrivacyGuy scrive:
            Re: XXXXXXXXX!
            - Scritto da: ruzzolo
            E' quindi possibilissimo che uno si sia
            <u
            veramente </u
            dimenticato la password,
            specialmente se lunga o complessa. E' una cosa
            che accade a tutti prima o poi (giudici
            compresi).
            Quindi non si capisce perché dovrebbe essere
            "poco credibile" quando si tratta di un evento
            così
            normale.Che sia possibile dimenticarsi una password, non ci piove.Che sia probabile che uno si dimentichi la password di un archivio da 100 GB, quindi presumibilmente "importante", o tutte le password di 10 archivi da 10 GB l'uno, quello comincia già ad essere meno credibile!

            Dici "me la sono dimenticata"? Stai in galera

            fino a quando il giudice vuole.

            Non "fino a quando vuole", ma fino ad un massimo
            di 2 anni se non ricordo
            male.Ah, bè, "solo" due anni? Per molti reati allora conviene confessare e dare la password!

            Non si tratta di cosa il magistrato crede, ma di

            ciò che l'indagato HA FATTO.

            Al massimo di cosa l'indagato HA DETTO, non fatto.
            Ma anche qui, non si può condannare qualcuno solo
            in base alle sue dichiarazioni. E' uno dei
            princìpi cardine del diritto
            moderno.NO.E' proprio questo che sto cercando di spiegare.E' cosa l'indagato ha FATTO: ha fornito la password richiesta (o, al contrario, non l'ha fornita).Questo è un fatto OGGETTIVO, indipendentemente da che l'inquirente lo pensi colpevole o innocente, indipendentemente dal fatto che pensi all'esistenza di una seconda password o magari ad altri archivi nascosti non ancora trovati.

            In un caso ha collaborato, ha fatto ciò che il

            magistrato gli ha chiesto, nell'altro no.

            E scusa se è poco.

            E' poco: perché la collaborazione è facoltativa,
            non è un
            obbligo.Invece è tantissimo: e lo è PROPRIO perchè la collaborazione NON è un obbligo!
          • ruzzolo scrive:
            Re: XXXXXXXXX!
            - Scritto da: PrivacyGuy
            Che sia possibile dimenticarsi una password, non
            ci piove.Bene. Assodato questo, ed assodato anche che è un'eventualità che capita a tutti più o meno spesso, perché mai non dovrebbe essere credibile?
            Che sia probabile che uno si dimentichi la
            password di un archivio da 100 GB, quindi
            presumibilmente "importante",Ah, quindi la dimensione fa l'importanza? E chi l'hai deciso questo criterio?
            o tutte le password di 10 archivi da 10 GB l'uno,
            quello comincia già ad essere meno credibile!C'è gente che si dimentica costantemente la password di windows, o del bios, o del wi-fi. Se non sono importanti quelle...
            Ah, bè, "solo" due anni?Il "solo" l'hai aggiunto tu. Io mi sono limitato a riportare la pena massima comminabile in base ai dettami del RIPA in UK. Che è "fino a 2 anni".Ora quel "fino" è la parola chiave, perché si sa che il massimo non viene quasi mai applicato. Aggiungiamo che i casi di cui si è a conoscenza sono di gente che si è fatta giusto alcuni mesi, e abbiamo un quadro ben più accurato della realtà.Inoltre il RIPA c'è solo in UK, in Italia o USA non c'è niente del genere. Anche perché sarebbe incompatibile col quinto emendamento.
            Per molti reati allora
            conviene confessare e dare la password!Dipende, ci sono reati puniti con un numero maggiore di anni. E in quei casi lì, è più conveniente farsi 1 annetto (magari con la condizionale o i domiciliari) invece che 5 o 10.
            Questo è un fatto OGGETTIVO, indipendentemente da
            che l'inquirente lo pensi colpevole o innocente,Se gli inquirenti sono convinti che tu sia colpevole, sta tranquillo che anche fornigli baldanzosamente la "password innocua" non gli farà cambierà idea.Non lo sai che se non trovano prove per inchiodarti, se le inventano o le creano ad arte? Questo a patto che ce l'abbiamo proprio con te, o magari tu sei "tutto quello che hanno" e non possono permettersi di fare brutta figura.Insomma: se ti vogliono a tutti i costi in galera, ci finisci. Plausible deniability oppure no.
            Invece è tantissimo: e lo è PROPRIO perchè la
            collaborazione NON è un obbligo!La collaborazione la dimostri semplicemente senza fare scenate, e senza ostacolare concretamente il loro lavoro. Tutto il resto è un di più, e va oltre il concetto di "essere collaborativi".Se no tanto varebbe dire loro tutto quello che vogliono sentirsi dire, se per te quella è collaborazione. Peccato solo che quella si chiami "confessione".
          • PrivacyGuy scrive:
            Re: XXXXXXXXX!
            - Scritto da: ruzzolo
            - Scritto da: PrivacyGuy

            Che sia probabile che uno si dimentichi la

            password di un archivio da 100 GB, quindi

            presumibilmente "importante",

            Ah, quindi la dimensione fa l'importanza? E chi
            l'hai deciso questo
            criterio?Ah bè, se uno occupa ben 100 GB con un archivio criptato si suppone che non ci tenga a ricordarsene la password, vero?100 GB buttati, vero?

            o tutte le password di 10 archivi da 10 GB
            l'uno,

            quello comincia già ad essere meno credibile!

            C'è gente che si dimentica <u
            costantemente </u

            la password di windows, o del bios, o del wi-fi.
            Se non sono importanti
            quelle...Quelli che lo fanno, quando è così, se le scrivono da qualche parte (se no non riuscirebbero ad entrare nel wi-fi, nel BIOS ecc.)PM: "come mai lei si ricorda tutte queste altre password e non queste? perchè se le è annotate? e perchè non si è annotato tutte le password anche per questi archivi criptati e così dice che non se le ricorda e non può recuperarle?"Indagato: "ma, veramente, io ..."


            Ah, bè, "solo" due anni?

            Il "solo" l'hai aggiunto tu. Io mi sono limitato
            a riportare la pena massima comminabile in base
            ai dettami del RIPA in UK. Che è "fino a 2
            anni".

            Ora quel "fino" è la parola chiave, perché si sa
            che il massimo non viene quasi mai applicato.
            Aggiungiamo che i casi di cui si è a conoscenza
            sono di gente che si è fatta giusto alcuni mesi,
            e abbiamo un quadro ben più accurato della
            realtà.
            ...
            ...Arrampicature sugli specchi.Anche se fossero "solo" sei mesi in galera, che vuoi che siano, di fronte al fantastico VANTAGGIO di RINUNCIARE alla plausible deniability! :DIncredibile, a volte faccio il pensiero malizioso che veramente a tanti gli starebbe bene di ritrovarsi di fronte ad un inquirente con le braghe che LORO STESSI si sono calati!

            Questo è un fatto OGGETTIVO, indipendentemente
            da

            che l'inquirente lo pensi colpevole o innocente,

            Se gli inquirenti sono convinti che tu sia
            colpevole, sta tranquillo che anche fornigli
            baldanzosamente la "password innocua" non gli
            farà cambierà
            idea.Agli inquirenti no, ma al giudice forse si!Occhio, non è il PM che valuta prove, indizi ed emette la sentenza.
            Non lo sai che se non trovano prove per
            inchiodarti, se le inventano o le creano ad arte?
            Questo a patto che ce l'abbiamo proprio con te, o
            magari tu sei "tutto quello che hanno" e non
            possono permettersi di fare brutta
            figura.
            Insomma: se ti vogliono a tutti i costi in
            galera, ci finisci. Plausible deniability oppure
            no.Questo è tutt'altro discorso, le prove false o l'accanimento giudiziario non c'entrano niente con i vantaggi della plausible deniability (che rimangono anche se il PM si accanisce contro di te, per fortuna non è il PM che giudica).

            Invece è tantissimo: e lo è PROPRIO perchè la

            collaborazione NON è un obbligo!

            La collaborazione la dimostri semplicemente senza
            fare scenate, e senza ostacolare concretamente il
            loro lavoro. Tutto il resto è un di più, e va
            oltre il concetto di "essere
            collaborativi".
            Se no tanto varebbe dire loro tutto quello che
            vogliono sentirsi dire, se per te quella è
            collaborazione. Peccato solo che quella si chiami
            "confessione".Non si tratta di confessare, quanto di dire agli inquirenti tutto ciò che NON comporta alcun pericolo processuale per l'indagato, soprattutto se gli viene chiesto esplicitamente!, e, anzi, dimostra la buona volontà dell'indagato di facilitare il loro lavoro.Tutto ciò che può essere fatto in questo senso va a VANTAGGIO dell'indagato, il PM (o la Polizia) potrà pure non credergli ma non potranno portare davanti al giudice l'affermazione che "l'indagato/imputato si è rifiutato di ottemperare a certe richieste".In certi casi, se non ci sono elementi concreti di prova, il fare una "buona impressione" già alla Polizia può servire a far cadere l'indagine senza che si arrivi al rinvio a giudizio. I tribunali sono intasati, portare a giudizio qualcuno senza prove, oltretutto qualcuno che per il suo comportamento collaborativo e non reticente "appare innocente", non conviene neppure ai PM, che rivolgeranno tempo ed attenzione a quelli che appaiono più sospetti.Il "senza ostacolare concretamente il loro lavoro" comprende il non ostacolare il reperimento e la verifica del materiale potenzialmente incriminante. Questo è vero già dal momento della perquisizione, ma va oltre.Lo sai che c'è un articolo del Codice Penale secondo il quale gli inquirenti al momento della perquisizione possono chiedere formalmente all'indagato di consegnare tutto il materiale che gli interessa?E lo sai che nei fatti è ciò che chiedono, che venga formalizzato o no?E lo sai che questa "collaborazione" implicitamente richiesta si estende anche alle dichiarazioni (che pure non sono affatto obbligatorie)?Lo sai che quando perquisiscono, anche se non hai un avvocato già presente (cosa che capita spesso, ovviamente soprattutto a chi è incensurato), ti fanno comunque domande per vedere le tue reazioni (nei casi migliori per farsi una prima idea sulla tua colpevolezza o innocenza, nei casi peggiori per cercare volutamente di farti cadere in contraddizione)?Credi che sia indifferente cosa dici o cosa non dici? Oppure dire qualcosa invece di stare zitto?Lo sai che anche non rispondere od omettere, per quanto sia consentito dalla legge, può essere portato come indizio a tuo carico?Lo sai che Stasi, quello di Garlasco, è stato definito dalla Cassazione "sospetto" solo per non aver PARLATO agli inquirenti della bicicletta nera, bicicletta che lui NON aveva assolutamente nascosta!, tanto che era stata vista dai Carabinieri (che poi, con decisione discutibile, avevano deciso di non sequestrarla comunque)?Pensare "la legge mi consente di stare zitto, la legge non mi obbliga a dare una password" senza pensare pure alle conseguenze nel mostrarsi reticenti è un'ottima ricetta per farsi incriminare.E la cosa più assurda è che invece usando certi strumenti non è obbligatorio apparire palesemente reticenti.
          • krane scrive:
            Re: XXXXXXXXX!
            - Scritto da: PrivacyGuy
            - Scritto da: ruzzolo

            - Scritto da: PrivacyGuy


            Che sia probabile che uno si


            dimentichi la password di un archivio


            da 100 GB, quindi presumibilmente


            "importante",

            Ah, quindi la dimensione fa

            l'importanza? E chi l'hai deciso

            questo criterio?
            Ah bè, se uno occupa ben 100 GB con un
            archivio criptato si suppone che non ci
            tenga a ricordarsene la password, vero?
            100 GB buttati, vero?Si, volevo provare come funziona un programma di criptazione visto che non li ho mai usati, allora ho riempito una dir con un po' di dati a caso e ho provato a criptarla, la password non sono neanche stato a segnarmela avendo l'intenzione di cancellare tutto dopo i test.
          • PrivacyGuy scrive:
            Re: XXXXXXXXX!
            - Scritto da: krane
            - Scritto da: PrivacyGuy

            - Scritto da: ruzzolo


            - Scritto da: PrivacyGuy



            Che sia probabile che uno si



            dimentichi la password di un
            archivio




            da 100 GB, quindi presumibilmente



            "importante",



            Ah, quindi la dimensione fa


            l'importanza? E chi l'hai deciso


            questo criterio?


            Ah bè, se uno occupa ben 100 GB con un

            archivio criptato si suppone che non ci

            tenga a ricordarsene la password, vero?

            100 GB buttati, vero?

            Si, volevo provare come funziona un programma di
            criptazione visto che non li ho mai usati, allora
            ho riempito una dir con un po' di dati a caso e
            ho provato a criptarla, la password non sono
            neanche stato a segnarmela avendo l'intenzione di
            cancellare tutto dopo i
            test.E perchè poi non li hai cancellati quei 100 GB (mica bruscolini!)?Cos'è, ti è squillato il telefono e ti sei dimenticato? :DSi può dire tutto e sperare che ciò che viene detto non sia considerato sospetto ed inaffidabile, ma la domanda è: perchè farlo, quando usando certi tools non è necessario apparire improbabilmente "smemorati"?
          • krane scrive:
            Re: XXXXXXXXX!
            - Scritto da: PrivacyGuy
            - Scritto da: krane

            - Scritto da: PrivacyGuy


            - Scritto da: ruzzolo



            - Scritto da: PrivacyGuy




            Che sia probabile che uno si




            dimentichi la password di un

            archivio






            da 100 GB, quindi
            presumibilmente





            "importante",





            Ah, quindi la dimensione fa



            l'importanza? E chi l'hai deciso



            questo criterio?




            Ah bè, se uno occupa ben 100 GB con un


            archivio criptato si suppone che non ci


            tenga a ricordarsene la password, vero?


            100 GB buttati, vero?



            Si, volevo provare come funziona un
            programma
            di

            criptazione visto che non li ho mai usati,
            allora

            ho riempito una dir con un po' di dati a
            caso
            e

            ho provato a criptarla, la password non sono

            neanche stato a segnarmela avendo
            l'intenzione
            di

            cancellare tutto dopo i

            test.

            E perchè poi non li hai cancellati quei 100 GB
            (mica
            bruscolini!)?
            Cos'è, ti è squillato il telefono e ti sei
            dimenticato?
            :DPerche' mi avete sfondato la porta !
            Si può dire tutto e sperare che ciò che viene
            detto non sia considerato sospetto ed
            inaffidabile, ma la domanda è: perchè farlo,
            quando usando certi tools non è necessario
            apparire improbabilmente "smemorati"?Beh, io ci lavoro quindi quando esce qualcosa di nuovo lo testo :D
  • Gennarino scrive:
    Specchi per allodole
    Questa diatriba legale distoglie l'attenzione dal fatto più basilare citato nel titolo dell'articolo: che senso ha la password se qualunque leguleio ti può imporre di rivelarla.E' una incongruenza, in quanto la password serve a mantenere riservati i propri documenti, spesso proprio dagli occhi rapaci delle cosiddette "autorità", oltre che da curiosi, concorrenti, e quant'altro.Purtroppo l'autorità, essendo tale, si fa le leggi (o le loro interpretazioni) a suo uso e consumo, e quando non lo può fare direttamente, crea o ingigantisce le situazioni che potranno servire a dare un altro giro di vite.Come dimostra il degrado della nostra società, qualunque conquista sociale viene presto o tardi vanificata dai "poteri costituiti", malati di controllo.
  • Fabio scrive:
    Si ok
    Si ok ma se la password non gliela da cosa fanno, lo torturano?
    • ... scrive:
      Re: Si ok
      - Scritto da: Fabio
      Si ok ma se la password non gliela da cosa fanno,
      lo
      torturano?[img]http://www.vecosell.it/veco/images/743216741922_F.jpg[/img]
      • hisashi scrive:
        Re: Si ok
        - Scritto da: ...
        - Scritto da: Fabio

        Si ok ma se la password non gliela da cosa
        fanno,

        lo

        torturano?

        [img]http://www.vecosell.it/veco/images/7432167419OmXXXXXXX, meglio il waterboarding...
    • ephestione scrive:
      Re: Si ok
      La mia domanda spontanea è proprio questa: se si rifiuta, cosa cambia della sua situazione?Torturarlo, non possono, non è un terrorista (non potrebbero torturare neanche i terroristi, "in teoria").Peggiorare le accuse a suo carico, neanche, siccome non sapendo cosa c'è negli archivi non possono presupporre che siano documenti tali da peggiorare la situazione, anzi hanno già ammesso proprio questo, che non lo sono.Ergo?
  • bradipao scrive:
    plausible deniability
    Se rispettano i diritti umani, la plausible deniability di TrueCrypt potrebbe essere un'opzione.
    • bubba scrive:
      Re: plausible deniability
      - Scritto da: bradipao
      Se rispettano i diritti umani, la plausible
      deniability di TrueCrypt potrebbe essere
      un'opzione.ma qui servirebbe abilitarla alla sua lingua. l'azzeccagarbugli andrebbe incriminato per bullismo... nel senso che si e' bullato con la polizia dicendo -leggo- che "si, ho lavorato con quelli, ho quei pc, e le prove sono li'. le ho criptate e non vi do la pw". Direi L'OPPOSTO della plausible deniability... :)
    • Get Real scrive:
      Re: plausible deniability
      TrueCrypt? Quel software di cui ci si può fidare ma anche no?Quando capirete che è finita?
      • prova123 scrive:
        Re: plausible deniability
        0/10 (troll)
      • hisashi scrive:
        Re: plausible deniability
        - Scritto da: Get Real
        TrueCrypt? Quel software di cui ci si può fidare
        ma anche
        no?
        Quando capirete che è finita?Scarso. Riprova.
      • Enjoy with Us scrive:
        Re: plausible deniability
        - Scritto da: Get Real
        TrueCrypt? Quel software di cui ci si può fidare
        ma anche
        no?
        Quando capirete che è finita?Si si come no!Truecrypt per ora funziona alla grande, non è un caso che stiano cercando di azzopparlo!
        • Get Real scrive:
          Re: plausible deniability
          Sicuro?Chissà...Magari è compromesso da anni...
          • PrivacyGuy scrive:
            Re: plausible deniability
            - Scritto da: Get Real
            Sicuro?
            Chissà...
            Magari è compromesso da anni...C'è un audit in corso che, indipendentemente dalle recenti vicende, dovrebbe arrivare alla fine e concludersi in autunno.La prima metà dell'audit è andata decisamente bene, solo poche e non critiche imperfezioni.Se anche la seconda parte non rivelerà falle gravi, la 7.1a sarà pure "ufficialmente" uno dei software di crittografia più sicuri che ci siano in giro, oltre che una base per futuri sviluppi.
Chiudi i commenti