[Discussioni] CS: IRPILeaks - il leaking tecnologicamente protetto applicato al giornalismo investigativo
Marco Calamari
marcoc1 a dada.it
Mar 8 Ott 2013 14:46:42 CEST
On Tue, 2013-10-08 at 10:15 +0200, loredana wrote:
> On Tue, 2013-10-08 at 07:11 +0200, Marco Calamari wrote:
>
> > L'uso di qualsiasi cosa implica un uso corretto.
>
> E qui casca l'asino. O no?
No, se sogni un mondo di persone che usano cose senza sapere
nulla di come funzionano o come vanno usate, sogni un mondo
di Eloi che infatti sono cibo per i Morloch di turno.
> Non so quali altre ire scateno se lo sottolineo, ma qualcuno si e'
> chiesto come mai e' andata a fuoco una barca a Lampedusa? E quante sono
> morte fulminate in casa per un ferro da stiro o l'asciugacapelli?
No, non scateni ninente perche' non c'entra una cippa.
Abbassi solo il rapporto s/n del tuo messaggio
> Se una tecnologia complessa e "nuova" come TOR si affida all'ipotesi di
> essere usata correttamente (anche ammesso che sia umanamente possibile
> farlo), non puo' che riservarci stragi degli innocenti.
E' una certezza solo tua
> > L'utente che usa Tor per
> > connettersi ad un sito, e poi inserisce le sue generalita' in un form
> > e' ben lontano dalla perfezione.
> > Nel caso specifico, il master di SL pare abbia usato una VPN per
> > connettersi
> > direttamente ad uno dei suoi server, quindi si e' comportato piu' o
> > meno
> > a quel livello.
>
> E quello era un criminale che usava TOR per scopi illeciti. Immagina
> l'utente medio, quello che con il cellulare e il tablet, e prima il
> desktop, si lascia fare proprio di tutto pur di andare su facebook o
> scaricare un film.
>
> Per rimanere anonimo, l'utente non deve MAI rivelare la propria
> identita', pur andando in rete. Lo deve fare non sapendo cos'altro fa
> chi sta dall'altra parte (che sia google o l'NSA o i tantissimi di cui
> non si parla, ma che ci sono). Se non e' impossibile questo...
E' una certezza solo tua
> E qui discutiamo solo di quel che fa l'utente, lasciando a parte il
> fatto che nessuno ti dira' mai che non esiste e non puo' esistere un
> attacco in grado di infiltrare una rete piu' o meno segreta. E lascaindo
> a parte il fattore tecnico, perche' non esiste software esente da bachi
Ma in fatto che Tor sia un software libero ed open source di cui anche
tu
puoi studiare i sorgenti, trovare e correggere bachi, trovare attacchi
e contromisore per bloccarli, secondo te non fa nessuna differenza?
> o una schiera di amministratori che sanno quel che si fanno e possono
> darti la certezza di non commettere MAI errori quando configurano un
> server e lo mantengono attivo.
Nel complesso, quanto detto fino ad ora somiglia molto al colloquio
tra il Mascetti ed il vigile urbano.
Il termine tecnico e' "supercazzola".
E restano tutte certezze solo tue.
> La storia ci racconta molte cose. Pensare che improvvisamente la
> tecnologia risolva tutto e' ingenuo e fuorviante.
>
> E' questa, la realta'.
E' una certezza "cosmica" solo tua, piuttosto rivelatrice del tuo
approccio ad una discussione.
> > Detto questo, il motivo principale per l'uso di Tor non e' solo il
> > miglioramento della privacy di chi lo usa, ma il fatto che le
> > connessioni Tor,
> > anche fatte "male", mettono al riparo TUTTI i loro utenti da
> > intercettazioni
> > di massa e complete come quelle del Datagate, permettendo al massimo la
> > deanonimizzazione, con grande sforzo, di qualche utente come nel caso
> > di SL,
> > ma mai quella della generalita' degli utenti.
> > Non lo dico io o qualche altro esperto (e magari potrebbe anche
> > bastare), lo
> > dice l'NSA
> >
> > <http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document>
>
> E' vero.
Giusto, scientifico ed indiscutibile.
> E' come dire che la vita e' un fenomeno altamente improbabile
> ma robusto, cosi' robusto che nonostante tutto e' stato finora
> impossibile sterminare l'intera umanita'. Ma tutti i giorni ci si prova
> e i risultati parziali non mancano.
.. ed anche questo non c'entra una cippa!
> Per restare in tema, alla NSA, poi, difficilmente interesso io o milioni
> di altri.
Sbagliatissimo; tu interessi molto, ed i milioni di altri pure.
> Pero' se ne puntano uno, prima o poi quello l'errore lo fa, lo beccano e
> insieme a lui beccano tutti gli altri. Non a caso gente probabilmente
> onesta che girovaga su quel server e che semplicemnte non si rendeva
> conto del pericolo e di chi aveva intorno ci ha rimesso i bitcoins, che
> credeva al sicuro.
>
> Quando si dice che TOR e' sicuro, invece di spiegare cosa significa
> (in)sicurezza in rete, si fa davvero un pessimo servizio. La gente non
> aspetta altro che potersi sentire al sicuro. E ci crede molto
> volentieri, di conseguenza, con le conseguenze del caso.
Di nuovo, certezza tua.
> > Gli attacchi utilizzati sono stati infatti attacchi indiretti, come
> > riassume
> > bene Schnaier nel gia' citato articolo
> >
> > <http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity>
> >
> > Tor e' oggi la cosa piu' efficace che esista per difendere la privacy
> > in Rete, e le applicazioni che su Tor si basano. come GlobaLeaks
> > costruiscono
> > su fondamenta solide. Tutto il resto e' FUD, seminato o subito.
>
> "Forse" ti puoi difendere dall'essere tracciato da google o consimili.
> In genere, per quello basta molto meno e non si fa perche' "scomodo". Ma
> occorre valutare i pericoli di TOR, oltre ai benefici. Con chi sei in
> una rete aperta non lo sai, ma puoi usare la rete consapevolmente e
> trarne il meglio e non necessariamente il peggio. Con TOR, hai la
> certezza di stare con criminali e i nemici da cui ti vuoi proteggere e
> devi sperare che questo non ti faccia troppo male.
Mah, anche girando per strada od abitando in Italia hai la certezza
di stare con mafiosi, criminali, pedofili, assassini, corrotti ...
> > Per approfondire, mantenendo il contatto con la realta', consiglio la
> > lettura di
> >
> > "Trawling for Tor Hidden Services:
> > Detection, Measurement, Deanonymization"
> > Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann
> >
> > qui <http://cryptome.org/2013/08/trawling-tor-hidden.pdf>
> > o qui <http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf>
>
> Grazie dei link e della possibilita' di discutere un tema importante.
> Invito tutti a leggere qualsiasi cosa su TOR (infiltrazione della rete
> etc) con in mente l'aggettivo "difficile" e non "impossibile". Allora e'
> davvero utile, si imparano moltissime cose che e' bene sapere.
Ecco, questo e' un bel finale. Se tu volessi suggerire qualcosa
di valido a supporto delle tue tesi, sono pronto a cambiare idea.
Ciao. Marco
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome: signature.asc
Tipo: application/pgp-signature
Dimensione: 198 bytes
Descrizione: This is a digitally signed message part
URL: <http://lists.softwarelibero.it/pipermail/discussioni/attachments/20131008/2c4a7962/attachment.sig>
More information about the discussioni
mailing list