[Discussioni] CS: IRPILeaks - il leaking tecnologicamente protetto applicato al giornalismo investigativo

Marco Calamari marcoc1 a dada.it
Mar 8 Ott 2013 14:46:42 CEST


On Tue, 2013-10-08 at 10:15 +0200, loredana wrote:
> On Tue, 2013-10-08 at 07:11 +0200, Marco Calamari wrote:
> 
> > L'uso di qualsiasi cosa implica un uso corretto. 
> 
> E qui casca l'asino. O no?

No, se sogni un mondo di persone che usano cose senza sapere
 nulla di come funzionano o come vanno usate, sogni un mondo
 di Eloi che infatti sono cibo per i Morloch di turno.

> Non so quali altre ire scateno se lo sottolineo, ma qualcuno si e'
> chiesto come mai e' andata a fuoco una barca a Lampedusa? E quante sono
> morte fulminate in casa per un ferro da stiro o l'asciugacapelli?

No, non scateni ninente perche' non c'entra una cippa.
Abbassi solo il rapporto s/n del tuo messaggio

> Se una tecnologia complessa e "nuova" come TOR si affida all'ipotesi di
> essere usata correttamente (anche ammesso che sia umanamente possibile
> farlo), non puo' che riservarci stragi degli innocenti.

E' una certezza solo tua

> > L'utente che usa Tor per
> >  connettersi ad un sito, e poi inserisce le sue generalita' in un form 
> >  e' ben lontano dalla perfezione. 
> > Nel caso specifico, il master di SL pare abbia usato una VPN per
> > connettersi 
> >  direttamente ad uno dei suoi server, quindi si e' comportato piu' o
> > meno
> >  a quel livello.
> 
> E quello era un criminale che usava TOR per scopi illeciti. Immagina
> l'utente medio, quello che con il cellulare e il tablet, e prima il
> desktop, si lascia fare proprio di tutto pur di andare su facebook o
> scaricare un film.
> 
> Per rimanere anonimo, l'utente non deve MAI rivelare la propria
> identita', pur andando in rete. Lo deve fare non sapendo cos'altro fa
> chi sta dall'altra parte (che sia google o l'NSA o i tantissimi di cui
> non si parla, ma che ci sono). Se non e' impossibile questo...


E' una certezza solo tua

> E qui discutiamo solo di quel che fa l'utente, lasciando a parte il
> fatto che nessuno ti dira' mai che non esiste e non puo' esistere un
> attacco in grado di infiltrare una rete piu' o meno segreta. E lascaindo
> a parte il fattore tecnico, perche' non esiste software esente da bachi

Ma in fatto che Tor sia un software libero ed open source di cui anche
tu
 puoi studiare i sorgenti, trovare e correggere bachi, trovare attacchi 
 e contromisore per bloccarli, secondo te non fa nessuna differenza?

> o una schiera di amministratori che sanno quel che si fanno e possono
> darti la certezza di non commettere MAI errori quando configurano un
> server e lo mantengono attivo.

Nel complesso, quanto detto fino ad ora somiglia molto al colloquio
 tra il Mascetti ed il vigile urbano. 

Il termine tecnico e' "supercazzola".

E restano tutte certezze solo tue.

> La storia ci racconta molte cose. Pensare che improvvisamente la
> tecnologia risolva tutto e' ingenuo e fuorviante.
> 
> E' questa, la realta'.

E' una certezza "cosmica" solo tua, piuttosto rivelatrice del tuo
 approccio ad una discussione.

> > Detto questo, il motivo principale per l'uso di Tor non e' solo il
> >  miglioramento della privacy di chi lo usa, ma il fatto che le
> > connessioni Tor,
> >  anche fatte "male", mettono al riparo TUTTI i loro utenti da
> > intercettazioni
> >  di massa e complete come quelle del Datagate, permettendo al massimo la
> >  deanonimizzazione, con grande sforzo, di qualche utente come nel caso
> > di SL,
> >  ma mai quella della generalita' degli utenti.
> > Non lo dico io o qualche altro esperto (e magari potrebbe anche
> > bastare), lo
> >  dice l'NSA
> > 
> > <http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document>
> 
> E' vero. 

Giusto, scientifico ed indiscutibile.

> E' come dire che la vita e' un fenomeno altamente improbabile
> ma robusto, cosi' robusto che nonostante tutto e' stato finora
> impossibile sterminare l'intera umanita'. Ma tutti i giorni ci si prova
> e i risultati parziali non mancano.

.. ed anche questo non c'entra una cippa!

> Per restare in tema, alla NSA, poi, difficilmente interesso io o milioni
> di altri.

Sbagliatissimo; tu interessi molto, ed i milioni di altri pure.

> Pero' se ne puntano uno, prima o poi quello l'errore lo fa, lo beccano e
> insieme a lui beccano tutti gli altri. Non a caso gente probabilmente
> onesta che girovaga su quel server e che semplicemnte non si rendeva
> conto del pericolo e di chi aveva intorno ci ha rimesso i bitcoins, che
> credeva al sicuro.
> 
> Quando si dice che TOR e' sicuro, invece di spiegare cosa significa
> (in)sicurezza in rete, si fa davvero un pessimo servizio. La gente non
> aspetta altro che potersi sentire al sicuro. E ci crede molto
> volentieri, di conseguenza, con le conseguenze del caso.

Di nuovo, certezza tua.

> > Gli attacchi utilizzati sono stati infatti attacchi indiretti, come
> > riassume
> >   bene Schnaier nel gia' citato articolo
> > 
> > <http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity>
> > 
> > Tor e' oggi la cosa piu' efficace che esista per difendere la privacy
> >  in Rete, e le applicazioni che su Tor si basano. come GlobaLeaks
> > costruiscono
> >  su fondamenta solide. Tutto il resto e' FUD, seminato o subito.
> 
> "Forse" ti puoi difendere dall'essere tracciato da google o consimili.
> In genere, per quello basta molto meno e non si fa perche' "scomodo". Ma
> occorre valutare i pericoli di TOR, oltre ai benefici. Con chi sei in
> una rete aperta non lo sai, ma puoi usare la rete consapevolmente e
> trarne il meglio e non necessariamente il peggio. Con TOR, hai la
> certezza di stare con criminali e i nemici da cui ti vuoi proteggere e
> devi sperare che questo non ti faccia troppo male.

Mah, anche girando per strada od abitando in Italia hai la certezza
 di stare con mafiosi, criminali, pedofili, assassini, corrotti ...

> > Per approfondire, mantenendo il contatto con la realta', consiglio la
> > lettura di
> > 
> > "Trawling for Tor Hidden Services: 
> > Detection, Measurement, Deanonymization"
> > Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann
> > 
> > qui <http://cryptome.org/2013/08/trawling-tor-hidden.pdf>
> > o qui <http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf>
> 
> Grazie dei link e della possibilita' di discutere un tema importante.
> Invito tutti a leggere qualsiasi cosa su TOR (infiltrazione della rete
> etc) con in mente l'aggettivo "difficile" e non "impossibile". Allora e'
> davvero utile, si imparano moltissime cose che e' bene sapere.

Ecco, questo e' un bel finale. Se tu volessi suggerire qualcosa
 di valido a supporto delle tue tesi, sono pronto a cambiare idea.

Ciao.   Marco
-------------- parte successiva --------------
Un allegato non testuale  stato rimosso....
Nome:        signature.asc
Tipo:        application/pgp-signature
Dimensione:  198 bytes
Descrizione: This is a digitally signed message part
URL:         <http://lists.softwarelibero.it/pipermail/discussioni/attachments/20131008/2c4a7962/attachment.sig>


More information about the discussioni mailing list