[Discussioni] CS: IRPILeaks - il leaking tecnologicamente protetto applicato al giornalismo investigativo

Marco Calamari marcoc1 a dada.it
Mar 8 Ott 2013 07:11:11 CEST


On Tue, 2013-10-08 at 00:56 +0200, loredana wrote:
> On Mon, 2013-10-07 at 19:14 +0200, Marco Calamari wrote:
> > On Mon, 2013-10-07 at 11:22 +0200, loredana wrote: 
> > > Su La Stampa online di oggi [del 2013-10-02, n.d.r.] c'e' una pessima
> > > pubblicita' per l'uso di bitcoin e TOR:
> > > 
> > > http://tinyurl.com/ol6khbl
> > > 
> > > La rete, anonima o no, e' tutt'altro che sicura (da qualsiasi punto di
> > > vista si voglia intendere "sicura").
> 
> > Poiche' non hai minimamente analizzato il contesto ed il fatto,
> >  ti invito a documentarti in modo da contribuire con messaggi di
> >  un qualche contenuto.
> 
> https://blog.torproject.org/blog/tor-and-silk-road-takedown
> 
> Questo blog in particolare e' relativo all'ultimo fatto riportato da
> molti giornali e anche da La Stampa, ma basta e avanza ("arma" e'
> l'autore di TOR)
> 
> Il problema e' che TOR  presuppone un comportamento perfetto e cosciente
> di tutti coloro che lo utilizzano. E chi lo utilizza non capisce nulla
> di sicurezza di sistemi e di reti, in genere, e neppure sa quali rischi
> corre ad avere, per esempio, javascript abilitato di default nel proprio
> browser.
> 
> A questo va aggiunto che non esiste la sicurezza assoluta, com'e' ovvio
> e come si puo' dimostrare in teoria e verificare tutti i giorni in
> pratica. 
> 
> TOR e' interessante perche' va a fondo sugli aspetti della sicurezza e
> dell'anonimato in rete, ma non puo' garantire nulla da solo. Presuppone
> un comportamento perfetto e per sempre che non e' razionale aspettarsi
> da nessuno, neppure dal piu' sofisticato genio del bene o del male.
> Tantomeno da chi non ha idea di che cosa sia e come funzioni la rete, di
> chi sia e chi ne abbia il controllo.

L'uso di qualsiasi cosa implica un uso corretto. L'utente che usa Tor
per
 connettersi ad un sito, e poi inserisce le sue generalita' in un form 
 e' ben lontano dalla perfezione. Se con l'auto prende l'autostrada 
 contromano si ammazza.

Nel caso specifico, il master di SL pare abbia usato una VPN per
connettersi 
 direttamente ad uno dei suoi server, quindi si e' comportato piu' o
meno
 a quel livello.

Detto questo, il motivo principale per l'uso di Tor non e' solo il
 miglioramento della privacy di chi lo usa, ma il fatto che le
connessioni Tor,
 anche fatte "male", mettono al riparo TUTTI i loro utenti da
intercettazioni
 di massa e complete come quelle del Datagate, permettendo al massimo la
 deanonimizzazione, con grande sforzo, di qualche utente come nel caso
di SL,
 ma mai quella della generalita' degli utenti.

Non lo dico io o qualche altro esperto (e magari potrebbe anche
bastare), lo
 dice l'NSA

<http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document>

Gli attacchi utilizzati sono stati infatti attacchi indiretti, come
riassume
  bene Schnaier nel gia' citato articolo

<http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity>

Tor e' oggi la cosa piu' efficace che esista per difendere la privacy
 in Rete, e le applicazioni che su Tor si basano. come GlobaLeaks
costruiscono
 su fondamenta solide. Tutto il resto e' FUD, seminato o subito.

Per approfondire, mantenendo il contatto con la realta', consiglio la
lettura di

"Trawling for Tor Hidden Services: 
Detection, Measurement, Deanonymization"
Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann

qui <http://cryptome.org/2013/08/trawling-tor-hidden.pdf>
o qui <http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf>

Ciao  a tutti.   Marco


-------------- parte successiva --------------
Un allegato non testuale  stato rimosso....
Nome:        signature.asc
Tipo:        application/pgp-signature
Dimensione:  198 bytes
Descrizione: This is a digitally signed message part
URL:         <http://lists.softwarelibero.it/pipermail/discussioni/attachments/20131008/11be26a0/attachment.sig>


More information about the discussioni mailing list