Crackdown contro Tor? Tutto legale

Gli esposti contro il sequestro che nei mesi scorsi in Germania ha bloccato alcuni server di anonimizzazione non hanno effetto: un tribunale decide che è un'operazione legittima

Roma - Aveva suscitato enorme attenzione il sequestro di nodi Tor in Germania nei mesi scorsi, un'operazione di polizia dovuta ad indagini contro la diffusione di materiali di pornografia infantile che era stata letta da molte parti come una gravissima censura ai danni dei servizi di anonimizzazione Tor usati da moltissimi utenti tedeschi. Ma sono sequestri legittimi.

Lo ha stabilito, segnala Heise Online, il tribunale distrettuale di Costanza che ha respinto i ricorsi piovuti da più parti, partendo dal principio secondo cui è "prassi" che i supporti telematici usati per le comunicazioni possano essere sequestrati ai fini di un'indagine penale in corso.

Secondo i magistrati del tribunale che si sono occupati della vicenda, il sequestro dei server usati per garantire un forte grado di anonimato agli utenti che navigano via Tor non può rientrare nei criteri costituzionali che garantiscono una speciale tutela alle comunicazioni personali: rientra invece in quei casi in cui il fornitore di servizio è tenuto a rivelare i dati che conserva (sebbene in questo caso i soggetti interessati non avessero alcun obbligo a conservarli).
I giudici hanno anche rigettato le altre tesi presentate dai soggetti interessati all'indagine, spiegando che il sequestro è ammissibile in quanto, qualora vi siano dati rilevanti nei nodi sequestrati, questi avrebbero potuto essere cancellati dagli operatori se fosse stato chiesto loro di fornirli, cosa che non è potuta avvenire proprio grazie al blitz delle forze dei polizia.

Infine, sottolineano i magistrati, il sequestro era l'unico modo per accedere a dati collegati a persone indagate ed è dunque da considerarsi legittimo.
111 Commenti alla Notizia Crackdown contro Tor? Tutto legale
Ordina
  • è possibile compilare un elenco di URI richiesti corredato di data e ora, e confrontarlo con le richieste a TOR avvenute in tale data e ora (approssimativamente) lette nei log dei provider.

    Associando i contenuti richiesti alle identità dei richiedenti.

    O no?

    Gatto perplesso

  • - Scritto da: Gatto Selvaggio
    > è possibile compilare un elenco di URI richiesti
    > corredato di data e ora, e confrontarlo con le
    > richieste a TOR avvenute in tale data e ora
    > (approssimativamente) lette nei log dei
    > provider.
    >
    > Associando i contenuti richiesti alle identità
    > dei
    > richiedenti.
    >
    > O no?
    >
    No!
    > Gatto perplesso
    direi Ignorante... oltre che perplesso!
    dato che "l'ingresso" è semplicemente un altro tor   e non un "richiedente" che può essere arbitrariamente lontano in termini di "hops"...

    non+autenticato
  • sicuramente ignorante, altrimenti non avrebbe posto il quesito... ti pare?Sorride
    quindi le ultime tre righe tue te le potevi anche risparmiare
  • > dato che "l'ingresso" è semplicemente un altro
    > tor   e non un "richiedente" che può essere
    > arbitrariamente lontano in termini di
    > "hops"...

    Non ho capito... sògnnorante!

    Dunque: metto su un sito civetta con contenuti illegali, che registri data e ora di tutte le richieste provenienti da IP appartenenti a server TOR; oppure spio una serie di siti - che ne so, pago gente che lavora in sala server per installare sniffer software o hardware.

    Dall'altra parte, leggo dai tabulati Telecom gli accessi a IP corrispondenti a server TOR.

    Confronto date e ore: da una parte collego determinati contenuti richiesti con ora e data, dall'altra ore e date simili con le identità dei richiedenti.
    TOR non introduce un ritardo casuale come i remailer anonimi, né avrebbe senso farlo per richieste sul web.

    Dov'è che questo metodo non funziona?

  • - Scritto da: Gatto Selvaggio
    > > dato che "l'ingresso" è semplicemente un altro
    > > tor   e non un "richiedente" che può essere
    > > arbitrariamente lontano in termini di
    > > "hops"...
    >
    > Non ho capito... sògnnorante!
    >
    > Dunque: metto su un sito civetta con contenuti
    > illegali, che registri data e ora di tutte le
    > richieste provenienti da IP appartenenti a server
    > TOR; oppure spio una serie di siti - che ne so,
    > pago gente che lavora in sala server per
    > installare sniffer software o
    > hardware.
    >
    > Dall'altra parte, leggo dai tabulati Telecom gli
    > accessi a IP corrispondenti a server
    > TOR.
    >
    > Confronto date e ore: da una parte collego
    > determinati contenuti richiesti con ora e data,
    > dall'altra ore e date simili con le identità dei
    > richiedenti.
    > TOR non introduce un ritardo casuale come i
    > remailer anonimi, né avrebbe senso farlo per
    > richieste sul
    > web.
    >
    > Dov'è che questo metodo non funziona?


    Forse nel fatto che ogni istante ci sono richieste a server Tor che non sono loggate da Telecom... Come dimostrare che una richiesta a un server Tor corrisponde a quella di un sito monitorato e non vi qualcun'altro che ha fatto quella richiesta? Si dovrebbe monitorare tutta la rete Tor, immagino. E un evento probabile non è una prova, finché non cambiano la Costituzione. (Ma i magistrati possono sempre sorpassare queste inezie, soprattutto contro chi ha dei precedenti; tanto, anche se sbagliano, non pagano mai.) Se tutte le richieste a server Tor passasse da telecom allora sarebbe fattibile.
    Inoltre se hai installato Tor come server nessuno può sapere se sei tu a collegarti alla rete o qualcun'altro che passa dal tuo nodo, posto che un po' di traffico è sempre presente. a meno di non monitorare tutto il traffico e tutte le richieste (comunque criptate)
    Passo la parola a Wakko...

    Tor User
    non+autenticato
  • > Forse nel fatto che ogni istante ci sono
    > richieste a server Tor che non sono loggate da
    > Telecom... Come dimostrare che una richiesta a un
    > server Tor corrisponde a quella di un sito
    > monitorato e non vi qualcun'altro che ha fatto
    > quella richiesta?

    Io pensavo a uno scenario simile:

    creo i siti

    anonymousmoneylaundering.com
    esplosivifattincasa.net
    gnagnagiovane.org

    con i quali presumo di coprire un buon numero di interessi potenzialmente illeciti, e registro le richieste a tali siti provenienti da IP TOR.

    Il mio ragionamento presume che gli IP dei server TOR siano noti.

    Se il 2006.12.11 16.32 registro un accesso da TOR a gnagnagiovane.org, consultando i log di varie Telecom di vari paesi noto che tra le 16.31 e le 16.33 si sono verificati un certo numero di richieste a server TOR.
    Certamente ciò non prova che e quale di queste richieste corrispondano all'accesso al sito proibitissimo, però intanto memorizzo nomi e cognomi.
    Ripetendo per mesi e mesi, l'elenco di nomi e cognomi diviene sterminato, ma alcuni di essi si segnalano per l'alto numero di corrispondenze.
    Costruita una lista di sospettabili, li controllo più strettamente, ad esempio ponendo su gnagnagiovane un qualche exploit che carica un keylogger, controllando se risultano loro pagamenti con carta di credito a siti analoghi, eccetera.
    Infine, perquisendo le abitazioni dei più promettenti con qualche pretesto, qualcosa salta sicuramente fuori, come - UUH! - un hard disk cifrato, e se non salta niente gli metto io una busta di cocaina.

  • - Scritto da: Gatto Selvaggio
    > > Forse nel fatto che ogni istante ci sono
    > > richieste a server Tor che non sono loggate da
    > > Telecom... Come dimostrare che una richiesta a
    > un
    > > server Tor corrisponde a quella di un sito
    > > monitorato e non vi qualcun'altro che ha fatto
    > > quella richiesta?
    >
    > Io pensavo a uno scenario simile:
    >
    > creo i siti
    >
    > anonymousmoneylaundering.com
    > esplosivifattincasa.net
    > gnagnagiovane.org
    >
    > con i quali presumo di coprire un buon numero di
    > interessi potenzialmente illeciti, e registro le
    > richieste a tali siti provenienti da IP
    > TOR.
    >
    > Il mio ragionamento presume che gli IP dei server
    > TOR siano
    > noti.
    >
    > Se il 2006.12.11 16.32 registro un accesso da TOR
    > a gnagnagiovane.org, consultando i log di varie
    > Telecom di vari paesi noto che tra le 16.31 e le
    > 16.33 si sono verificati un certo numero di
    > richieste a server
    > TOR.
    > Certamente ciò non prova che e quale di queste
    > richieste corrispondano all'accesso al sito
    > proibitissimo, però intanto memorizzo nomi e
    > cognomi.
    > Ripetendo per mesi e mesi, l'elenco di nomi e
    > cognomi diviene sterminato, ma alcuni di essi si
    > segnalano per l'alto numero di
    > corrispondenze.
    > Costruita una lista di sospettabili, li controllo
    > più strettamente, ad esempio ponendo su
    > gnagnagiovane un qualche exploit che carica un
    > keylogger, controllando se risultano loro
    > pagamenti con carta di credito a siti analoghi,
    > eccetera.
    > Infine, perquisendo le abitazioni dei più
    > promettenti con qualche pretesto, qualcosa salta
    > sicuramente fuori, come - UUH! - un hard disk
    > cifrato, e se non salta niente gli metto io una
    > busta di
    > cocaina.

    Considera che comunque non puoi controllare tutti gli exit-node Tor che sono sparsi su tutto il territorio mondiale e non sai da quale di questi exit-node le richieste usciranno.
    L'analisi dei log poi, almeno per il momento, richiede l'autorizzazione della magistratura che può solo darli per casi specifici e non "in generale". Ossia... se tu sei sospettato guardano il TUO log, non quello del tuo vicino di casa. Quindi un controllo come quello che prevedi tu al momento attuale non è possibile... sia perché richiede risorse enormi sia per la natura fortemente distribuita degli exit-node Tor.
    Se io avessi accesso a tutti gli exit-node e a tutti i log allora un analisi statistica come quella da te prevista potrebbe avere un certo numero di successi... ma è qualcosa che, almeno per il momento, va al di là delle capacità di chiunque, forze dell'ordine incluse.
  • Ah, fra l'altro, se nel file di config. di Tor tu imposti l'opzione "FascistFirewall" a "1" (mi pare che adesso puoi anche scegliere le porte) lui userà per trasferire i suoi dati solo la porta 80 (http) e 443 (https) quindi sarebbe ancora più difficile rilevarlo guardando solo i log delle connessioni.
    Ma insomma, per il momento non ce né bisogno.

  • > Considera che comunque non puoi controllare tutti
    > gli exit-node Tor che sono sparsi su tutto il
    > territorio mondiale e non sai da quale di questi
    > exit-node le richieste
    > usciranno.

    Ma soprattutto non può controllare tutti gli ISP del mondo, per sapere chi si collega a Tor e poterlo escludere al fine di identificare in modo univoco un collegamento alla rete Tor.

    > L'analisi dei log poi, almeno per il momento,
    > richiede l'autorizzazione della magistratura che
    > può solo darli per casi specifici e non "in
    > generale". Ossia... se tu sei sospettato guardano
    > il TUO log, non quello del tuo vicino di casa.
    > Quindi un controllo come quello che prevedi tu al
    > momento attuale non è possibile... sia perché
    > richiede risorse enormi sia per la natura
    > fortemente distribuita degli exit-node
    > Tor.

    Anche se fosse possibile, come è possibile identificare in modo univoco un collegamento alla rete Tor in una data ora, se non escludendo tutti gli altri (impossibile senza tutti i log di tutti gli ISP mondiali)? La risposta è solo una: criminalizzando chiunque usi Tor.


    > Se io avessi accesso a tutti gli exit-node e a
    > tutti i log allora un analisi statistica come
    > quella da te prevista potrebbe avere un certo
    > numero di successi... ma è qualcosa che, almeno
    > per il momento, va al di là delle capacità di
    > chiunque, forze dell'ordine
    > incluse.

    Immagino che anche controllando tutti gli exit node non sia possibile, partendo da questi, stabilire da dove provenga la richiesta, nemmeno da quale ISP, in quanto la stessa passa da server tor intermedi. E a meno di non monitorarli tutti... Tutto deve partire dall'analisi dei Log di tutti gli ISP ma per forza di cose questa è sempre incompleta. E' così? Oppure è possibile stabilire con certezza da quali ISP avviene una richiesta?
    non+autenticato

  • > Se il 2006.12.11 16.32 registro un accesso da TOR
    > a gnagnagiovane.org, consultando i log di varie
    > Telecom di vari paesi noto che tra le 16.31 e le
    > 16.33 si sono verificati un certo numero di
    > richieste a server
    > TOR.

    Dovresti avere i log di tutte le "telecom" mondiali per sapere chi si collega a Tor. Se ne manca una, nessuna richiesta è identificabile in modo univoco. Per farlo, è necessario che tutte le altre richieste/collegamenti-a-Tor siano escluse. Praticamente impossibile

    > Certamente ciò non prova che e quale di queste
    > richieste corrispondano all'accesso al sito
    > proibitissimo, però intanto memorizzo nomi e
    > cognomi.

    In altre parole, se usi Tor sei registrato come un probabile criminale...


    > Ripetendo per mesi e mesi, l'elenco di nomi e
    > cognomi diviene sterminato, ma alcuni di essi si
    > segnalano per l'alto numero di
    > corrispondenze.

    Che non provano nulla, tranne il fatto che uno si è collegato a Tor. (per ovviare a questo, basterebbe diffondere l'uso di Tor)


    > Costruita una lista di sospettabili, li controllo


    ....di sospettati... Se usare Tor troppo spesso rende sospettabili, siamo in uno stato di polizia. Qui serve la politica più che la tecnologia


    > più strettamente, ad esempio ponendo su
    > gnagnagiovane un qualche exploit che carica un
    > keylogger, controllando se risultano loro
    > pagamenti con carta di credito a siti analoghi,
    > eccetera.

    Beh questo si può fare senza dover incriminare chiunque usi Tor

    > Infine, perquisendo le abitazioni dei più
    > promettenti con qualche pretesto, qualcosa salta
    > sicuramente fuori,

    Questo non è un problema, sono espertissimi ad aggirare il diritto con le leggi


    non+autenticato
  • Rispondo ad entrambi.

    Il metodo che ho esposto presume di considerare TOR una scatola chiusa dotata di ingressi e uscite, e confrontare le uscite con gli ingressi.

    > Dovresti avere i log di tutte le "telecom" mondiali
    > per sapere chi si collega a Tor. Se ne manca una,
    > nessuna richiesta è identificabile in modo univoco.

    Non intendo associare in modo univoco, ma costruire statisticamente una lista di probabili utenti di siti proibiti. Non è necessario conoscere i log di tutto il mondo: se il mio obiettivo è ricercare sospetti italiani, leggo i log della telecom italiana.

    > In altre parole, se usi Tor
    > sei registrato come un probabile criminale...

    Immagino che giò ora ti si consideri 'uno che ha qualcosa da nascondere'. Ma non necessariamente: l'uso di siti civetta mirati serve a selezionare gli utenti interessati a un certo tipo di contenuti.

    > Considera che comunque non puoi controllare
    > tutti gli exit-node Tor che sono sparsi su
    > tutto il territorio mondiale e non sai da
    > quale di questi exit-node le richieste usciranno.

    Questa è un'obiezione sensata, perché il mio metodo presuppone di saper distinguere, fra gli accessi ai siti civetta, quelli provenienti da nodi TOR. Però posso accontentarmi di una conoscenza parziale, registrando i soli accessi ai siti civetta provenienti da nodi TOR noti. Ai dati così raccolti posso aggiungere quelli degli accessi provenienti da nodi TOR trappola, gestiti da me, a una lista di siti sospetti, che sono molti di più dei miei siti civetta.

    > L'analisi dei log poi, almeno per il momento,
    > richiede l'autorizzazione della magistratura
    > che può solo darli per casi specifici
    > e non "in generale".

    Le leggi possono cambiare. E comunque credo che servizi segreti e mafia operino ugualmente all'insaputa della magistratura. E poi nel 2000 ero socio in uno sfigatissimo ISP, e i carabinieri chiesero l'elenco degli indirizzi di posta elettronica dei nostri abbonati. Non vennero a chiedere informazioni su un abbonato particolare. È ovvio, per non rivelare dettagli su un'indagine in corso. Immagino che la validità legale delle prove raccolte si limiti a quelle pertinenti all'indagine autorizzata dalla magistratura, intanto però hanno raccolto anche altri dati. Immagino che quando chiedono alla Telecom i tabulati li chiedano in blocco, da data tale a data tale, senza ulteriori specificazioni.

    > Se io avessi accesso a tutti gli exit-node
    > e a tutti i log allora un analisi statistica
    > come quella da te prevista potrebbe avere un
    > certo numero di successi... ma è qualcosa che,
    > almeno per il momento, va al di là delle
    > capacità di chiunque, forze dell'ordine incluse.

    Credo invece che una analisi limitata basti.

    Ribadisco: supponiamo che in Italia vi sia un milione di utenti TOR. Sul mio sito civetta rilevo un accesso a una certa data e ora da un exit node TOR noto, e nei log dei provider vi sono centomila richieste GET corrispondenti (a server TOR noti, più o meno un minuto). Compilo una lista.
    Un altro giorno rilevo un accesso a un'altra data e ora, cui corrispondono duecentomila richieste GET. Un altro accesso al sito corrisponde a cinquantamila richieste. Iterando N volte determino N insiemi di potenziali sospetti, la cui intersezione mi dà un insieme di probabili sospetti che - a naso - al crescere di N diviene molto limitato.
  • Provocazione?
    No.
    Tor e tutti i tool di anonimizzazione dovrebbero essere resi illegali al fine di proteggere gli utonti.

    Spiego.
    Per quelli che non hanno letto il contratto prima di firmarlo, quello col provider, perche' chi lo ha letto sa che e' cosi'.

    La responsabilita' di quello che l'utente ossia l'utilizzatore di username e password di connessione nonche' della linea ADSL la' dove c'e' quella, è tutta dell'intestatario.

    Non e' scritta proprio cosi' eh?
    Il concetto che salta fuori rimettendo insieme clausole, articoli e clausole vessatorie e' questo:
    il provider non è responsabile di niente, non sa niente, non vede niente non dice niente, non c'era e se c'era dormiva.
    Dall'account dell'intestatario passa la foto di un minore abusato in vario modo? Colpa dell'intestatario. Passa un worm? Sempre colpa dell'intestatario. Materiale protetto? Software pirata? Informazioni su come costituire una cellula di terroristi? Sempre responsabilita' dell'intestatario.

    Chi installa TOR o un altro software di anonimizzazione sul proprio PC, di fatto, si prende la responsabilita' dei contenuti diffusi da terzi e poco importa se poi alla polizia postale gli dice "ma io non sapevo!".

    Ok si puo' configurare TOR come nodo passante e allora i rischi sono molto ridotti, ma chi si candida a "nodo di uscita" e vive in Italia, be', non puo' dormire sonni tranquilli.

    Per la legge (e il contratto che ha firmato) qualunque cosa vien fatta col suo account e' sua responsabilita' fino a prova contraria.
    Insomma se un virus ti infetta il PC e attraverso il tuo PC viene attaccato il sito di prodi, (o di berlusconi, paV condicio!) be'... e' comunquel colpa tua e sta a te dimostrare che non sei stato tu, ma qualcun altro mediante malware.

    E, credetemi, e' un bel cetriolo.

    Si, lo so, non e' un buon motivo per rendere illegale TOR, in definitiva si condanna lo strumento invece che dell'uso che ne viene fatto.
    Pero' e' cosi'.

    >GT<

  • - Scritto da: Guybrush
    > Provocazione?
    > No.
    infatti più che altro stupidaggini!
    Una perla per tutte!
    >
    > Per la legge (e il contratto che ha firmato)
    > qualunque cosa vien fatta col suo account e' sua
    > responsabilita' fino a prova
    > contraria.

    Firmato?
    davvero?
    Hai (credo di no data la affermazione) una vaga idea di quanti contratti (non firmati) siano attivi e vengano attivati ogni giorno?
    FicosoFicoso
    non+autenticato
  • se questo è possibile allora tor non serve a nulla.
    non+autenticato

  • - Scritto da:
    > se questo è possibile allora tor non serve a
    > nulla.

    Al contrario. Quei giudici rimarranno con un pugno di mosche. Normalmente un server tor non logga nulla. E se anche loggasse, avrebbero in mano solo il nodo tor successivo. Non arriverebbereo all'utente che ha commesso i presunti illeciti.
    L'unico effetto di questo bailamme sarà quello di scoraggiare gli amministratori tedeschi di server tor dal configurarlo come exit node.
    non+autenticato

  • > L'unico effetto di questo bailamme sarà quello di
    > scoraggiare gli amministratori tedeschi di server
    > tor dal configurarlo come exit
    > node.

    Esatto. Ed era quello che volevano, molto probabilmente. Missione compiuta.
    non+autenticato

  • - Scritto da:
    >
    > > L'unico effetto di questo bailamme sarà quello
    > di
    > > scoraggiare gli amministratori tedeschi di
    > server
    > > tor dal configurarlo come exit
    > > node.
    >
    > Esatto. Ed era quello che volevano, molto
    > probabilmente. Missione
    > compiuta.
    Perchè mai?
    Non troveranno nulla, non potranno fare nulla e non si vede per quale motivo "gli amministratori tedeschi" non dovrebbero avere altre macchine (basta nulla) pronte all'uso... anzi per la cronaca a me risulta (indovina perchè Sorride ) che
    ci siano attualmente un certo numero di "exit node" funzionanti in germania...
    Con la lingua fuoriCon la lingua fuoriCon la lingua fuoriCon la lingua fuori
    non+autenticato
  • - Scritto da:

    > Non troveranno nulla, non potranno fare nulla

    potrebbero incriminarli per la mancanza dei log.
    Questo è l'aspetto più importante della faccenda.

    > anzi per la
    > cronaca a me risulta (indovina perchè Sorride ) che
    >
    > ci siano attualmente un certo numero di "exit
    > node" funzionanti in
    > germania...

    Magari gestiti da uqalcuno che logga bene tutto.
    E quando gli infiltrati che loggano saranno in numero sufficiente si potrà ricostruire prima alcune poi quasi tutte le comunicazioni anche grazie agli inevitabili log che stnno a monte (dal provider).
    non+autenticato

  • - Scritto da:
    > - Scritto da:
    >
    > > Non troveranno nulla, non potranno fare nulla
    >
    > potrebbero incriminarli per la mancanza dei log.
    > Questo è l'aspetto più importante della faccenda.
    >
    > > anzi per la
    > > cronaca a me risulta (indovina perchè Sorride ) che
    > >
    > > ci siano attualmente un certo numero di "exit
    > > node" funzionanti in
    > > germania...
    >
    > Magari gestiti da uqalcuno che logga bene tutto.
    > E quando gli infiltrati che loggano saranno in
    > numero sufficiente si potrà ricostruire prima
    > alcune poi quasi tutte le comunicazioni anche
    > grazie agli inevitabili log che stnno a monte
    > (dal
    > provider).

    Il numero degli 'infiltrati', per essere definito abbastanza, dev'essere in stretta relazione (molto maggiore) di quello degli utenti normali.
    Più si usa tor, più esso diventa sicuro, non vedo perchè non si possa fare da nodo tor in tutta tranquillità.
    Regoliamoci di conseguenzaOcchiolino
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > se questo è possibile allora tor non serve a
    > > nulla.
    >
    > Al contrario. Quei giudici rimarranno con un
    > pugno di mosche. Normalmente un server tor non
    > logga nulla. E se anche loggasse, avrebbero in
    > mano solo il nodo tor successivo.


    che basta andare a beccare e quindi proseguire in questo modo.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > > se questo è possibile allora tor non serve a
    > > > nulla.
    > >
    > > Al contrario. Quei giudici rimarranno con un
    > > pugno di mosche. Normalmente un server tor non
    > > logga nulla. E se anche loggasse, avrebbero in
    > > mano solo il nodo tor successivo.
    >
    >
    > che basta andare a beccare e quindi proseguire in
    > questo
    > modo.

    "basterebbe".
    Rimane il fatto che tor non logga nulla, non hai nulla, nè nodi precedenti, nè nodi successivi, nè ip.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > > se questo è possibile allora tor non serve a
    > > > nulla.
    > >
    > > Al contrario. Quei giudici rimarranno con un
    > > pugno di mosche. Normalmente un server tor non
    > > logga nulla. E se anche loggasse, avrebbero in
    > > mano solo il nodo tor successivo.
    >
    >
    > che basta andare a beccare e quindi proseguire in
    > questo
    > modo.

    Quale parte di "non logga nulla" non ti è chiara?
    non+autenticato

  • - Scritto da:
    > se questo è possibile allora tor non serve a
    > nulla.

    Au contraire.
    Quei nodi non contengono niente di rilevante, perche' la cipolla (tor) non registra niente.

    Senno' non sarebbe anonimo.

    Facevano prima a chiedere il log del provider a cui erano collegati quei nodi.
    Sarebbe stato meno difficile.

    Rotola dal ridere


    >GT<

  • - Scritto da:
    > se questo è possibile allora tor non serve a
    > nulla.

    Direi che è inutile il tuo post...
    o non hai letto o non hai capito un tubo!
    non+autenticato
  • "I giudici hanno anche rigettato le altre tesi presentate dai soggetti interessati all'indagine, spiegando che il sequestro è ammissibile in quanto, qualora vi siano dati rilevanti nei nodi sequestrati, questi avrebbero potuto essere cancellati dagli operatori se fosse stato chiesto loro di fornirli, cosa che non è potuta avvenire proprio grazie al blitz delle forze dei polizia.

    Infine, sottolineano i magistrati, il sequestro era l'unico modo per accedere a dati collegati a persone indagate ed è dunque da considerarsi legittimo."

    ma lo sanno che i router tor, proprio per la natura stessa di tor, non loggano? bha..
    non+autenticato

  • Si che lo sanno gli è stato detto ma han detto che dato che non si può provare che quei dati non ci siano allora si procede col sequestro

  • - Scritto da: hulio
    >
    > Si che lo sanno gli è stato detto ma han detto
    > che dato che non si può provare che quei dati non
    > ci siano allora si procede col
    > sequestro

    Allucinante
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da: hulio
    > >
    > > Si che lo sanno gli è stato detto ma han detto
    > > che dato che non si può provare che quei dati
    > non
    > > ci siano allora si procede col
    > > sequestro
    >
    > Allucinante

    Non ci vedo niente di allucinante.
    Se non l'avesse fatto, sarebbe stato come se la scientifica non avesse confiscato un'auto coinvolta in un omicidio solo per il fatto che qualcuno gli avesse detto che quell'auto 'non lascia tracce'.

    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da: hulio
    > > >
    > > > Si che lo sanno gli è stato detto ma han detto
    > > > che dato che non si può provare che quei dati
    > > non
    > > > ci siano allora si procede col
    > > > sequestro
    > >
    > > Allucinante
    >
    > Non ci vedo niente di allucinante.
    > Se non l'avesse fatto, sarebbe stato come se la
    > scientifica non avesse confiscato un'auto
    > coinvolta in un omicidio solo per il fatto che
    > qualcuno gli avesse detto che quell'auto 'non
    > lascia
    > tracce'.
    >


    Esempio allucinante di cecità volontaria
    non+autenticato
  • - Scritto da:

    > Esempio allucinante di cecità volontaria

    L'unico cieco sei tu.

    Dove c'è un crimine vanno acquisite tutte gli indizi necessari.
    Se da quella macchina sono transitati dati illegali, possono esserci mille programmi che, indipendentemente da Tor hanno avuto la possibilità di loggare
    Va pertanto analizzato tutto ciò che c'è nel PC.
    non+autenticato
  • - Scritto da:

    > > > Si che lo sanno gli è stato detto ma
    > > > han detto che dato che non si può
    > > > provare che quei dati non ci
    > > > siano allora si procede col sequestro
    > > Allucinante

    > Non ci vedo niente di allucinante.
    > Se non l'avesse fatto, sarebbe stato come
    > se la scientifica non avesse confiscato
    > un'auto coinvolta in un omicidio solo per
    > il fatto che qualcuno gli avesse detto che
    > quell'auto 'non lascia tracce'.

    No : e' come se la scientifica si fosse portata via dei bicchieri dove era evidente che le impronte non potessero essere rilevate.

    L'hanno fatto solo per andare a rompere le OO a chi ha messo su il nodo, come e' successo tante volte anche qui con autistici.
    non+autenticato
  • - Scritto da:

    > No : e' come se la scientifica si fosse portata
    > via dei bicchieri dove era evidente che le
    > impronte non potessero essere
    > rilevate.


    Il discorso che fai è estremamente puerile e di ingenuità imbarazzante.
    Saresti un detective che Basettoni al tuo confronto vincerebbe il premio Holmes.

    Dove c'è un crimine vanno acquisite tutte gli indizi necessari.
    Se da quella macchina sono transitati dati illegali, possono esserci mille programmi che, indipendentemente da Tor hanno avuto la possibilità di loggare
    Va pertanto analizzato tutto ciò che c'è nel PC.




    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)