Mauro Vecchio

Silk Road, crolla l'impero del deep web

I federali statunitensi sequestrano la popolare piattaforma Tor per la compravendita di droghe e beni illegali. Arrestato il giovane gestore Ross Ulbricht, accusato anche di aver commissionato un omicidio

Silk Road, crolla l'impero del deep webRoma - Le grinfie delle autorità federali statunitensi sul misterioso Dread Pirate Roberts, gestore di una tra le più famose piattaforme Tor per la compravendita di sostanze stupefacenti, documenti falsi, trojan bancari e account trafugati su Netflix o Amazon. La cosiddetta Silk Road restava uno dei bazaar cibernetici più nascosti e chiacchierati del web sotterraneo, un esteso impero del sommerso con più di 100mila utenti ed un volume d'affari da circa 1,2 miliardi di dollari.

Meglio conosciuta come l'eBay del narcotraffico, Silk Road ha improvvisamente chiuso tutti i suoi tunnel digitali dopo il raid effettuato dagli agenti dell'FBI con il supporto delle autorità di New York. 29 anni, Ross William Ulbricht è ora accusato di spaccio e riciclaggio di denaro sporco, avendo accumulato un volume di commissioni per 600mila Bitcoin, l'equivalente di 80 milioni di dollari.

"Questo sito nascosto è stato sequestrato", si legge sulla pecetta elettronica applicata dagli agenti del Bureau con la collaborazione del dipartimento ICE (Homeland Security Investigations) e la Drug Enforcement Administration (DEA). L'ordine di chiusura del dominio è partito dalla Procura di New York, con il conseguente arresto del giovane amministratore Ross Ulbircht.
Tra i mercati neri più famosi del web sotterraneo - dunque accessibile solo tramite rete Tor, con l'adozione della criptomoneta Bitcoin per evitare lo scambio di informazioni identitarie nelle fasi d'acquisto dei beni illegali - Silk Road era da tempo nel mirino delle autorità statunitensi, al lavoro per smascherare il fantomatico Dread Pirate Roberts, tra i più facoltosi kingpin della droga online.

Nella ricostruzione offerta dalle autorità federali, Ross Ulbricht avrebbe commesso una serie di errori piuttosto banali, certamente non degni di un vero boss dell'underground cibernetico. Ulbricht avrebbe innanzitutto sfruttato il nickname Altoid per entrare in alcuni forum e blog (compreso WordPress) del web di sopra, pubblicando numerosi post a "promuovere" Silk Road. Come se non bastasse, Ulbricht ha lasciato altre tracce digitali, con tanto di account - con il suo vero nome! - su Gmail, Google+ e YouTube.

Non pago, il giovane gestore di Silk Road figurava anche su LinkedIn, con la successiva distribuzione di foto artistiche a mezzo social network. Tanti frammenti identitari che - a forza di subpoena nei confronti dei vari operatori del web - hanno portato i federali statunitensi a comporre il puzzle. Errore decisivo, Ulbricht avrebbe sfruttato una rete VPN - dunque non Tor - per accedere al suo bazaar illegale. Un'ultima richiesta e, per i federali, è stato un gioco da ragazzi.

Mentre il valore di Bitcoin tracolla - alla fine di settembre, la valuta elettronica valeva 145 dollari, ora galleggia sui 119 dopo il raid contro Silk Road - gli abitanti del web sotterraneo si interrogano sulle alternative dopo la caduta del bazaar. Dopo la morte per overdose del figlio Andrew, i coniugi californiani Steven e Lauren Witkoff hanno accusato il forum Topix, che alla luce del giorno ospita anche quegli utenti che vendono o comprano droga in tutti gli Stati Uniti.

La mano dei giudici newyorchesi sarà ora pesante sul destino legale di Ulbricht, che nello stato del Maryland è accusato di aver pagato (circa 80mila dollari) un sicario per l'omicidio di un membro di Silk Road. Dread Pirate Roberts avrebbe subito una sorta di estorsione, quando il misterioso utente minacciava di rivelare alle autorità le identità di numerosi altri clienti del mercato nero. Non è chiaro se il sicario contattato da Ulbricht fosse in realtà un agente federale sotto copertura.

Resta ora un grattacapo per l'FBI, che dovrà effettivamente sequestrare la fortuna accumulata in Bitcoin da Ulbricht. Jon Matonis, a capo della Bitcoin Foundation, ha spiegato che l'unica via consiste nell'accesso ai server di Silk Road, mentre sarà fondamentale avere le chiavi d'accesso private al conto aperto dall'imputato per riversare tutto il flusso della moneta elettronica.

Mauro Vecchio
Notizie collegate
  • AttualitàBitcoin, chi investe e chi ricattaLa cripto-moneta sempre al centro dell'attenzione con nuovi fondi di investimento, ATM bancari e tentativi di estorsione a danno dei pezzi grossi della politica USA. Bitcoin fa gola, ma non a tutti
  • AttualitàDeep Web, i poliziotti sulla Via della SetaUno spacciatore australiano finisce in manette con l'accuso di commercio illegale di droghe e possesso di armi. Si sentiva forte, dietro i confini del Deep Web, ma le forze dell'ordine lo hanno braccato fino a casa.
211 Commenti alla Notizia Silk Road, crolla l'impero del deep web
Ordina
  • Faccio notare che si parla solitamente solo della eventuale "debolezza" di Tor e che ci si preoccupa molto meno della debolezza (spesso spaventosa) della protezione dei dati (e in generale delle tracce informatiche) sul PC degli utenti.

    Quanta gente c'è che è finita concretamente nei guai per debolezze tecniche di Tor? Ad oggi non si sa di un solo caso al mondo (non ci sono nè prove nè indizi che il protocollo di Tor sia stato violato).
    Pare che ci sia chi è finito nei guai per debolezze del browser, d'accordo, ma anche qui parliamo di casi che, quelli noti e quelli ipotizzabili, probabilmente si contano sulle dita di due o tre mani in tutto il mondo.

    Solo in Italia, invece, ogni anno centinaia e centinaia di persone finiscono nei guai perchè materiale "scottante" (vero o presunto, comunque in grado di dare guai) viene trovato sul loro PC e su altri supporti informatici, senza alcuno sforzo perchè sono conservati in chiaro!, per "reati" che possono essere considerati reati di opinione.

    Trovo abbastanza assurdo che si parli tanto e tanto ansiosamente di Tor, che comunque sembra abbastanza robusto, e quasi mai di ciò che fa veramente danno: il non usare la crittografia forte, il farsi subito trovare delle "prove" sul PC.

    Perfino se l'IP viene deanonimizzato, anche se Tor venisse craccato, questo non è una prova (l'IP identifica un collegamento internet ma non identifica con certezza chi l'ha usato) e si può "sopravvivere".

    Invece è una prova quasi non smentibile il fatto che si trovi qualcosa sul PC.
    E, a quanto pare, l'utente medio qui è ancora all'età della pietra, visto che dalle cronache risultano sequestri immediati e massivi ad ogni perquisizione, per aver subito trovato archivi "incriminanti" (o almeno abbastanza per non chiudere subito il caso).

    Chi ha suggerito TrueCrypt con plausible-deniability mi trova d'accordo.
    Oppure si possono cercare alternative, ma non continuare a pensare che il pericolo è solo la NSA che identifica l'IP che era stato mascherato con Tor è assurdo.

    In Italia la NSA non c'è, eppure le retate, i sequestri e le incriminazioni si fanno e come. E senza avere il supporto di grandi esperti informatici, basta qualcuno in grado di aprire un documento e vedere cosa c'è dentro!
    Anche vostra nonna ci riuscirebbe.

    Meglio pensarci prima.
    non+autenticato
  • Volevano il petrolio e hanno tirato giù le torri gemelle
    Volevano il medio oriente e hanno detto che c'erano le armi chimiche
    Ora vogliono TOR e dicono che ci si affitta i killer

    Gli USA son fatti così, se non riescono a prendere qualcosa con i loro mezzi, si fanno acclamare a gran voce per farlo....



    P.S.: ma sono l'unico a cui la dicitura "web sotterraneo" fa ridere????Con la lingua fuori
  • > Ora vogliono TOR e dicono che ci si affitta i
    > killer

    Ed è vero. Sarei curioso di sapere se dietro questi annunci ci sono davvero dei killer professionisti o solo dei buontemponi e dei truffatori. Sorride Ma la loro presenza non è un'invenzione.
    Per quanto possa contare, mi vengono in mente almeno due serie televisive in cui a un personaggio ammette di aver reclutato un killer usando il web (ma non viene citata il deep web).


    > Gli USA son fatti così, se non riescono a
    > prendere qualcosa con i loro mezzi, si fanno
    > acclamare a gran voce per
    > farlo....

    Uh guarda... C'era la coda fuori per andare a combattere assieme a loro in Vietnam e nella seconda guerra del Golfo.


    > P.S.: ma sono l'unico a cui la dicitura "web
    > sotterraneo" fa ridere????
    >Con la lingua fuori

    Chiamiamolo "web dell'al di là", basta capirci. Rotola dal ridere.
    non+autenticato
  • - Scritto da: Franco Fasano
    > > Ora vogliono TOR e dicono che ci si affitta i
    > > killer
    >
    > Ed è vero. Sarei curioso di sapere se dietro
    > questi annunci ci sono davvero dei killer
    > professionisti o solo dei buontemponi e dei
    > truffatori. Sorride Ma la loro presenza non è
    > un'invenzione.

    Anche le armi chimiche?

    > Per quanto possa contare, mi vengono in mente
    > almeno due serie televisive in cui a un
    > personaggio ammette di aver reclutato un killer
    > usando il web (ma non viene citata il deep
    > web).

    E' dalle serie TV che prendi le tue notizie????A bocca aperta Ora capisco....

    >
    > > Gli USA son fatti così, se non riescono a
    > > prendere qualcosa con i loro mezzi, si fanno
    > > acclamare a gran voce per
    > > farlo....
    >
    > Uh guarda... C'era la coda fuori per andare a
    > combattere assieme a loro in Vietnam e nella
    > seconda guerra del Golfo.
    >

    Il vietnam era eoni fa, da allora gli assetti mondiali sono cambiati un bel po', ma non so se c'è una setie TV che ne parla...
    Per la guerra del Golfo spero che tu stia scherzando...perchè vedi, in effetti c'era la coda veramente, a partire dai loro cuginetti inglesi. (A proposito, per questa c'è stata veramente una serie TV!!!! hahaha!!!!)

    >
    > > P.S.: ma sono l'unico a cui la dicitura "web
    > > sotterraneo" fa ridere????
    > >Con la lingua fuori
    >
    > Chiamiamolo "web dell'al di là", basta capirci.
    > Rotola dal ridere.

    Chiamiamolo web.
  • Ma sei tu Heisenberg?
    non+autenticato
  • - Scritto da: cognome
    > Ma sei tu Heisenberg?

    Say my name
  • > > > Ora vogliono TOR e dicono che ci si
    > affitta
    > i
    > > > killer
    > >
    > > Ed è vero. Sarei curioso di sapere se dietro
    > > questi annunci ci sono davvero dei killer
    > > professionisti o solo dei buontemponi e dei
    > > truffatori. Sorride Ma la loro presenza non è
    > > un'invenzione.
    >
    > Anche le armi chimiche?

    Cosa c'entrano le armi chimiche con i killer su Silk road? Stai saltando di palo in frasca.
    Gli annunci di killer su Silk road li ho visti io stesso, quando ci sono andato con Tor, circa sei mesi fa.


    > > Per quanto possa contare, mi vengono in mente
    > > almeno due serie televisive in cui a un
    > > personaggio ammette di aver reclutato un
    > killer
    > > usando il web (ma non viene citata il deep
    > > web).
    >
    > E' dalle serie TV che prendi le tue notizie????
    >A bocca aperta Ora
    > capisco....

    Se tu hai delle entrature così importanti da poterle portare qui come testimonianza, tanto di cappello: come hanno scelto il killer? Il pagamento era tutto in un colpo, o a rate? Ed è stato un delitto perfetto? Io piuttosto di parlarti di mio cuggino (cit.), ti porto le sceneggiature di due serie tv diverse, perché gli sceneggiatori si basano spesso su resoconti di polizia (anche se non sempre).


    > > > Gli USA son fatti così, se non riescono
    > a
    > > > prendere qualcosa con i loro mezzi, si
    > fanno
    > > > acclamare a gran voce per
    > > > farlo....
    > >
    > > Uh guarda... C'era la coda fuori per andare a
    > > combattere assieme a loro in Vietnam e nella
    > > seconda guerra del Golfo.
    > >
    >
    > Il vietnam era eoni fa, da allora gli assetti
    > mondiali sono cambiati un bel po',

    Gli assetti mondiali sì.
    Gli Usa no: se vogliono andare in guerra, ci vanno da soli. Non hanno bisogno nel dell'assenso dell'Onu, né di alcun'altra nazione al di fuori degli Usa.

    > ma non so se
    > c'è una setie TV che ne
    > parla...

    Una sicuramente c'è: "Vietnam addio", trasmessa da tv locali e anche da Italia 1.
    Di film, ce ne sono quanti ne vuoi.


    > Per la guerra del Golfo spero che tu stia
    > scherzando...perchè vedi, in effetti c'era la
    > coda veramente, a partire dai loro cuginetti
    > inglesi.

    Hai un concetto di "coda" decisamente personale. Alla seconda guerra del Golfo parteciparono gli Usa, la Gran Bretagna, due fregate australiane e tre gatti polacchi. Fine.
    Tutti gli altri arrivarono quatti quatti a guerra terminata.
    Io ci metteri la firma a trovare una coda così davanti a me al supermercato, o in banca.Ficoso

    Vuoi che faccia il confronto con le nazioni della prima guerra del Golfo, o li trovi da te?

    (A proposito, per questa c'è stata
    > veramente una serie TV!!!!
    > hahaha!!!!)

    Ne sono felice.
    non+autenticato
  • - Scritto da: Franco Fasano
    > > > > Ora vogliono TOR e dicono che ci si
    > > affitta
    > > i
    > > > > killer
    > > >
    > > > Ed è vero. Sarei curioso di sapere se
    > dietro
    > > > questi annunci ci sono davvero dei
    > killer
    > > > professionisti o solo dei buontemponi e
    > dei
    > > > truffatori. Sorride Ma la loro presenza non
    > è
    > > > un'invenzione.
    > >
    > > Anche le armi chimiche?
    >
    > Cosa c'entrano le armi chimiche con i killer su
    > Silk road? Stai saltando di palo in
    > frasca.
    > Gli annunci di killer su Silk road li ho visti io
    > stesso, quando ci sono andato con Tor, circa sei
    > mesi fa.
    >

    Ah, e li hai contattai per sapere se effettivamente erano dei killer? Sei sicuro quindi che non si trattava di annunci messi a bella posta?

    >
    > > > Per quanto possa contare, mi vengono in
    > mente
    > > > almeno due serie televisive in cui a un
    > > > personaggio ammette di aver reclutato un
    > > killer
    > > > usando il web (ma non viene citata il
    > deep
    > > > web).
    > >
    > > E' dalle serie TV che prendi le tue
    > notizie????
    > >A bocca aperta Ora
    > > capisco....
    >
    > Se tu hai delle entrature così importanti da
    > poterle portare qui come testimonianza, tanto di
    > cappello: come hanno scelto il killer? Il
    > pagamento era tutto in un colpo, o a rate? Ed è
    > stato un delitto perfetto? Io piuttosto di
    > parlarti di mio cuggino (cit.), ti porto le
    > sceneggiature di due serie tv diverse, perché gli
    > sceneggiatori si basano spesso su resoconti di
    > polizia (anche se non
    > sempre).
    >
    >
    > > > > Gli USA son fatti così, se non
    > riescono
    > > a
    > > > > prendere qualcosa con i loro
    > mezzi,
    > si
    > > fanno
    > > > > acclamare a gran voce per
    > > > > farlo....
    > > >
    > > > Uh guarda... C'era la coda fuori per
    > andare
    > a
    > > > combattere assieme a loro in Vietnam e
    > nella
    > > > seconda guerra del Golfo.
    > > >
    > >
    > > Il vietnam era eoni fa, da allora gli assetti
    > > mondiali sono cambiati un bel po',
    >
    > Gli assetti mondiali sì.
    > Gli Usa no: se vogliono andare in guerra, ci
    > vanno da soli. Non hanno bisogno nel dell'assenso
    > dell'Onu, né di alcun'altra nazione al di fuori
    > degli Usa.
    >

    Assenso no, ma tutti vogliono una fetta della torta

    >
    > > ma non so se
    > > c'è una setie TV che ne
    > > parla...
    >
    > Una sicuramente c'è: "Vietnam addio", trasmessa
    > da tv locali e anche da Italia
    > 1.
    > Di film, ce ne sono quanti ne vuoi.
    >
    >
    > > Per la guerra del Golfo spero che tu stia
    > > scherzando...perchè vedi, in effetti c'era la
    > > coda veramente, a partire dai loro cuginetti
    > > inglesi.
    >
    > Hai un concetto di "coda" decisamente personale.
    > Alla seconda guerra del Golfo parteciparono gli
    > Usa, la Gran Bretagna, due fregate australiane e
    > tre gatti polacchi.
    > Fine.
    > Tutti gli altri arrivarono quatti quatti a guerra
    > terminata.
    > Io ci metteri la firma a trovare una coda così
    > davanti a me al supermercato, o in banca.
    >Ficoso
    >
    > Vuoi che faccia il confronto con le nazioni della
    > prima guerra del Golfo, o li trovi da
    > te?
    >

    Parlavo della seconda...è li che si parlava di armi di distruzione di massa, e la "coalizione dei volenterosi" era composta da più di 40 stati....


    > (A proposito, per questa c'è stata
    > > veramente una serie TV!!!!
    > > hahaha!!!!)
    >
    > Ne sono felice.
  • > > Cosa c'entrano le armi chimiche con i killer
    > su
    > > Silk road? Stai saltando di palo in
    > > frasca.
    > > Gli annunci di killer su Silk road li ho
    > visti
    > io
    > > stesso, quando ci sono andato con Tor, circa
    > sei
    > > mesi fa.
    > >
    >
    > Ah, e li hai contattai per sapere se
    > effettivamente erano dei killer? Sei sicuro
    > quindi che non si trattava di annunci messi a
    > bella
    > posta?

    Prendiamo il toro per le corna, The Dude: tu ne sai qualcosa? Hai elementi per dire che le autorità americane mentono sapendo di mentire?
    Le chiacchiere infinite sulle ipotesi basate su altre ipotesi desunte da altre ipotesi mi annoiano mortalmente.



    > > > Il vietnam era eoni fa, da allora gli
    > assetti
    > > > mondiali sono cambiati un bel po',
    > >
    > > Gli assetti mondiali sì.
    > > Gli Usa no: se vogliono andare in guerra, ci
    > > vanno da soli. Non hanno bisogno nel
    > dell'assenso
    > > dell'Onu, né di alcun'altra nazione al di
    > fuori
    > > degli Usa.
    > >
    >
    > Assenso no, ma tutti vogliono una fetta della
    > torta

    La "torta", ammesso che ci sia davvero, non è automatico che vengano stanziati fondi per la "ricostruzione", si spartisce meglio a guerra finita. E in effetti andò così.
    Facile accettare l'invito quando il lavoro sporco lo hanno compiuto gli altri. Sorride



    > > > Per la guerra del Golfo spero che tu
    > stia
    > > > scherzando...perchè vedi, in effetti
    > c'era
    > la
    > > > coda veramente, a partire dai loro
    > cuginetti
    > > > inglesi.
    > >
    > > Hai un concetto di "coda" decisamente
    > personale.
    > > Alla seconda guerra del Golfo parteciparono
    > gli
    > > Usa, la Gran Bretagna, due fregate
    > australiane
    > e
    > > tre gatti polacchi.
    > > Fine.
    > > Tutti gli altri arrivarono quatti quatti a
    > guerra
    > > terminata.
    > > Io ci metteri la firma a trovare una coda
    > così
    > > davanti a me al supermercato, o in banca.
    > >Ficoso
    > >
    > > Vuoi che faccia il confronto con le nazioni
    > della
    > > prima guerra del Golfo, o li trovi da
    > > te?
    > >
    >
    > Parlavo della seconda...è li che si parlava di
    > armi di distruzione di massa,

    Non hai mai parlato di "armi di distruzione di massa" nei commenti sopra. Rileggili.
    Che fai, sposti i paletti?

    > e la "coalizione
    > dei volenterosi" era composta da più di 40
    > stati....

    La coalizione dei volonterosi fu un colossale bluff di Dobliù Bush. Tanto per cominciare, il termine "coalizione dei volonterosi" si usa quando una coalizione dell'Onu non è possibile metterla insieme: come dire, in mancanza del cavallo va bene anche l'asino. È un'ammissione della sconfitta sul fronte diplomatico. Curiosità: i primi a usare l'espressione "Coalition of the willings" furono gli Australiani, quando dovettero costituire senza appoggio Onu la INTERFET per Timor Est.

    In più quella coalizione fu redatta unilateralmente da un ufficio della casa Bianca, e ci misero dentro anche Stati che non avevano un esercito, come l'Islanda, le Palau e gli Stati federati di Micronesia, e anche Stati a loro insaputa, come il Costarica, che infatti venne subito depennato dalla lista.
    Altro che coda fuori: in quell'occasione era un rimbalzare di dichiarazioni "Prego, dopo di Lei".
    non+autenticato
  • - Scritto da: Franco Fasano
    > > > Cosa c'entrano le armi chimiche
    > > > con i killer su Silk road? Stai saltando
    > > > di palo in frasca.
    > > > Gli annunci di killer su Silk road li ho
    > > > visti io stesso, quando ci sono andato
    > > > con Tor, circa sei mesi fa.

    > > Ah, e li hai contattai per sapere se
    > > effettivamente erano dei killer? Sei
    > > sicuro quindi che non si trattava di
    > > annunci messi a bella posta?

    > Prendiamo il toro per le corna, The Dude: tu
    > ne sai qualcosa? Hai elementi per dire che le
    > autorità americane mentono sapendo di mentire?

    Tra le dichiarazioni ufficiali della NSA abbiamo letto che un infiltrato faceva il killer ed e' stato contattato, altro non si sa.
    krane
    22534
  • - Scritto da: The Dude
    > Volevano il petrolio e hanno tirato giù le torri
    > gemelle

    È un GOMBLOTTO!!!!
    E la Luna? Che mi dici della farsa dello sbarco sulla Luna???
  • purtroppo a loro basta implementare una sola di queste strategie, ovvero metter su una valanga di nodi TOR ( tanto i soldi li hanno )

    considerando che su TOR passano informazioni diplomatiche, di attivisti, ecc... non è nemmeno pensabile che la NSA non abbia ficcato migliaia di nodi TOR nella rete

    l'ho già detto e lo ripeto che, da circa un anno, ho notato che la banda disponibile nella rete TOR si è decuplicata ( e non credo minimamente che sia colpa delle botnet )
    non+autenticato
  • contenuto non disponibile
  • Il fatto è che puntano ad aggirare Tor invece che sfondarlo (considerando che è lo stesso governo usa che lo finanzia), poi rintracciare la gente tramite i Cookie mi sembra una idiozia, se imposto firoefox con Adblock + Noscpirt, il sistema diventa inutile.
  • contenuto non disponibile
  • - Scritto da: Sg@bbio
    > Il fatto è che puntano ad aggirare Tor invece che
    > sfondarlo (considerando che è lo stesso governo
    > usa che lo finanzia), poi rintracciare la gente
    > tramite i Cookie mi sembra una idiozia, se
    > imposto firoefox con Adblock + Noscpirt, il
    > sistema diventa
    > inutile.

    Bé, magari con te non funziona, con il 90% degli utenti là fuori invece si.
    È proprio di ieri questa ennesima rivelazione ( http://news.cnet.com/8301-1009_3-57606178-83/nsa-t.../ ) che l'NSA usa gli Ad. di Google per tracciare la gente su Tor (e fuori da Tor).

    D'altra parte per loro acquistare $1'000 di bannerini da Google per invadere Internet di pubblicità è una spesa irrilevante ed è un metodo più che effettivo per poi riconoscere quei medesimi utenti una volta che usano Tor.

    Magari te non ti beccano, ma nella rete cadranno tanti altri pesciolini.
  • - Scritto da: Jinta Yadomi
    > - Scritto da: Sg@bbio
    > > Il fatto è che puntano ad aggirare Tor
    > invece
    > che
    > > sfondarlo (considerando che è lo stesso
    > governo
    > > usa che lo finanzia), poi rintracciare la
    > gente
    > > tramite i Cookie mi sembra una idiozia, se
    > > imposto firoefox con Adblock + Noscpirt, il
    > > sistema diventa
    > > inutile.
    >
    > Bé, magari con te non funziona, con il 90% degli
    > utenti là fuori invece
    > si.
    > È proprio di ieri questa ennesima
    > rivelazione (
    > http://news.cnet.com/8301-1009_3-57606178-83/nsa-t
    >
    > D'altra parte per loro acquistare $1'000 di
    > bannerini da Google per invadere Internet di
    > pubblicità è una spesa irrilevante ed è un metodo
    > più che effettivo per poi riconoscere quei
    > medesimi utenti una volta che usano
    > Tor.
    >
    > Magari te non ti beccano, ma nella rete cadranno
    > tanti altri
    > pesciolini.
    aggiungo un elemento "laterale" tanto per alimentare i Gombotti/controGomblotti ... le slides sono targate "2007", ma il citato torbutton nel 2007 non esisteva...
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: bubba
    >
    > > aggiungo un elemento "laterale" tanto per
    > > alimentare i Gombotti/controGomblotti ... le
    > > slides sono targate "2007", ma il citato
    > > torbutton nel 2007 non
    > > esisteva...
    >
    > Niente complotti, una banale macchina del tempo.
    ah intendi dire che john titor lavorava per l'NSA? oh puo essere
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: bubba
    > - Scritto da: Jinta Yadomi
    > > - Scritto da: Sg@bbio
    > > > Il fatto è che puntano ad aggirare Tor
    > > invece
    > > che
    > > > sfondarlo (considerando che è lo stesso
    > > governo
    > > > usa che lo finanzia), poi rintracciare la
    > > gente
    > > > tramite i Cookie mi sembra una idiozia, se
    > > > imposto firoefox con Adblock + Noscpirt, il
    > > > sistema diventa
    > > > inutile.
    > >
    > > Bé, magari con te non funziona, con il 90% degli
    > > utenti là fuori invece
    > > si.
    > > È proprio di ieri questa ennesima
    > > rivelazione (
    > >
    > http://news.cnet.com/8301-1009_3-57606178-83/nsa-t
    > >
    > > D'altra parte per loro acquistare $1'000 di
    > > bannerini da Google per invadere Internet di
    > > pubblicità è una spesa irrilevante ed è un
    > metodo
    > > più che effettivo per poi riconoscere quei
    > > medesimi utenti una volta che usano
    > > Tor.
    > >
    > > Magari te non ti beccano, ma nella rete cadranno
    > > tanti altri
    > > pesciolini.
    > aggiungo un elemento "laterale" tanto per
    > alimentare i Gombotti/controGomblotti ... le
    > slides sono targate "2007", ma il citato
    > torbutton nel 2007 non
    > esisteva...

    Se è per questo nelle slides si parla anche di windows 7, che è uscito nel 2009. Per non parlare delle versioni di firefox su cui funzionerebbero alcuni exploit (16-17, ecc...), che sono uscite un anno fa.

    Dubito che siano così coglioni da fare errori simili, specialmente se vogliono fare un "gomblotto". Le date sulla prima slide indicano il periodo di classificazione, quindi probabilmente si riferiscono a qualcos'altro, magari a dei documenti da cui parte delle slides sono derivate.
    non+autenticato
  • Ma una persona onesta che non va a cercare droga nel deep web perchè dovrebbe utilizzare tor? E chi sono quelli che utilizzano tor? Attendo risposte se qualcuno ha il fegato...
    non+autenticato
  • - Scritto da: Delfo Serra
    > Ma una persona onesta che non va a cercare droga
    > nel deep web perchè dovrebbe utilizzare tor? E
    > chi sono quelli che utilizzano tor? Attendo
    > risposte se qualcuno ha il
    > fegato...

    Dipende da cosa intendi per "persona onesta".
    Dato che la legge varia con tempo, longitudine e latitudine quello che è considerato "persona onesta" per qualcuno è considerato un "pericoloso terrorista" per qualcun altro.

    Esempio: Snowden.

    Per il governo USA è il diavolo in persona, un traditore che merita di passare i prossimi 500 anni in galera, nemmeno Obama ha avuto parole dolci nei suoi confronti pur avendo nel suo programma elettorale la promessa di rivedere la legge circa i così detti whistleblower (promessa di cui si è rapidamente scordato una volta saltato fuori Snowden). Per quasi tutti gli altri (inclusa una buona fetta di cittadini USA) è un eroe come pochi altri.

    Prendiamo ora il caso del Madagascar. In Madagascar l'età del consenso è di 21 anni [http://www.ageofconsent.com/ageofconsent.htm] (al contrario dell'Italia in cui è di 14 anni). Ciò significa che per la legge del Madagascar se ti innamori di una/un 20enne e te lo porti a letto sei un criminale. In qualsiasi altro luogo sulla Terra questo è considerato per lo meno folle.

    Perciò una "persona onesta" qui è un "pervertito" lì.

    Prendiamo il caso degli Ebrei durante il Nazismo in Germania. Di certo non erano considerati "persone oneste" eppure oggi sappiamo che a non essere "persone oneste" erano in realtà quelli al governo (eppure all'epoca se tu l'avessi chiesto a quasi qualunque tedesco ti sarebbe stato risposto che un ebreo è un criminale "per definzione").

    Prediamo ora il caso dell'Italia. In Italia esiste tutt'oggi una legge derivante dal codice Rocco fascista e mai abrogata (anzi, spesso pure richiesta a gran voce) che stabilisce che tu sei un criminale (con anni di galera di "penitenza") se esprimi una tua opinione (la così detta "apologia") nei confronti di talune tematiche. Per esempio, se io dicessi qui che è giusto copiare software protetto da copyright (portando magari le mie argomentazioni a sostegno di questa tesi), significa che sto facendo "apologia" alla copia del software copyrightato.

    Un caso concreto: alcuni mesi fa delle persone sono state arrestate e condotte in galera semplicemente perché hanno osato scrivere su un (loro) forum (quindi manco disturbavano nessuno) che l'olocausto non è mai avvenuto.

    Come ho detto, quello che è illegale qui può benissimo essere legale altrove. Per esempio in USA è perfettamente lecito, anzi, sacrosanto, poter fare "apologia" a qualsiasi cosa e un governo che ti impedisce di farlo viene, di fatto, considerato un governo-canaglia.

    Prendiamo ora il CP (child porn). Fino a qualche decennio fa lo potevi persino trovare nelle riviste in edicola in alcuni stati europei. E in alcuni Stati non è nemmeno illegale possederlo o visionarlo online tutt'ora.
    In realtà in Italia si tratta di una legge piuttosto nuova, importata per lo più dagli USA che considerano i bambini (ma anche i ragazzini) degli oggetti di proprietà dei loro genitori (tanto che un genitore in USA può tranquillamente decidere di "far curare" proprio figlio gay a botte, tortura e deprivazioni varie o sbatterlo fuori casa da appena teenager) e considerano un bambino di 9 anni perfettaemnte in grado di intendere e volere in un processo penale.

    Insomma, quello che voglio dire è che la tua definizione di "persona onesta" lascia un po' a desiderare.

    Chi usa Tor chiedi?

    Io non lo uso, l'ho usato per curiosità un paio di volte anni fa per vedere "che roba era", ma penso che presto sarò costretto a cominciarlo ad usare. Non vorrei che un giorno qualcuno si svegliasse e decidesse che ciò che dico online è illecito e che non sono una "persona onesta" nella mio spazio-tempo.

    Per esempio, non sono affatto d'accordo che chi visiona o detiene CP, se non l'ha prodotto egli stesso attraverso l'umiliazione e/o la tortura e/o l'inganno altrui e comunque senza il permesso dell'interessato, debba essere considerato un criminale.

    Non sono affatto d'accordo che uno che nega l'olocausto (o qualsiasi altro "dato di fatto") debba venire incarcerato.

    Non sono affatto d'accordo che uno che si scarica Autocad dalla rete per puro uso personale debba pagare con 3 anni di galera questo suo affronto.

    Insomma, non sono affatto d'accordo con quasi la totalità dei presunti "crimini" commessi online in cui il presunto danno non è tangibile e certo.

    Per esempio ritengo che se uno ti entra nel computer e ti spia debba essere punito.

    Sono d'accordo che uno che ti ruba la password del tuo conto in banca o il codice della tua carta di credito debba essere punito.

    Sono d'accordo che uno che ti spinge al suicidio (o ci prova) sia online come nella "vita reale" debba essere punito.

    Sono d'accordo che uno che entra nella tua vita con il preciso scopo di farti del male in modo gratuito vada punito.

    Sono d'accordo che se inganni un bambino (o una persona qualunque) per ottenere dei vantaggi (per esempio le sue foto nudo) vai punito.

    Sono d'accordo che se posti online le foto della tua ragazza nuda, senza il suo consenso, perché magari avete litigato vai punito.

    Insomma... prima di punitre qualcuno ci deve essere un danno tangibile ed innegabile e non mi pare il caso in molte delle leggi attuali più dettate dalla mera e semplice fobia che da altro.

    Al mondo ci sono molte opinioni diverse su una marea di tematiche distinte.
    In alcuni Paesi alcune opinioni sono illegali. Tor nasce per permetterti di pubblicarle comunque senza dover rischiare la galera (o peggio).

    Poi ci sono anche quelli che non hanno motivi tanto "forti" per usare Tor (ovvero non rischiano la galera se non lo usano), ma semplicemente non gli va che un giorno qualcuno possa andare a "sgarfare" nella propria history sul proprio ISP e vedere i siti che visitava (magari perché non hanno abbastanza prove per incastrarti e così cominciano a spulciare nel tuo passato nella speranza di trovare qualcosa), o magari ritiene che ciò che guarda o i forum cui partecipa online non siano fatti pubblici e vuole assicurarsi che nessuno metta mai in dubbio questo suo diritto.

    Poi ci sono tutta una serie di persone che vogliono poter passare informazioni ad altre persone in modo anonimo (vedi Wikileaks, Snowden, ecc) per varie ragioni. Tant'è che persino alcune testate giornalistiche (ora non ricordo quali) ti permettono di fare segnalazioni attraverso Tor affinché tu non debba comunicar loro la tua identità.

    Poi naturalmente ci sono gli assassini, i trafficanti d'organi, ecc ecc. D'altra parte queste persone usano anche Internet, i Fax, le automobili, la pasta "Barilla", ecc.

    Poi ci saranno sicuramente anche altre categorie di persone che ora non mi vengono in mente ma che non per questo non esistono.
    -----------------------------------------------------------
    Modificato dall' autore il 05 ottobre 2013 01.55
    -----------------------------------------------------------
  • - Scritto da: Jinta Yadomi
    > - Scritto da: Delfo Serra
    > > Ma una persona onesta che non va a cercare
    > droga
    > > nel deep web perchè dovrebbe utilizzare tor?
    > E
    > > chi sono quelli che utilizzano tor? Attendo
    > > risposte se qualcuno ha il
    > > fegato...
    >
    > Dipende da cosa intendi per "persona onesta".
    > Dato che la legge varia con tempo, longitudine e
    > latitudine quello che è considerato "persona
    > onesta" per qualcuno è considerato un "pericoloso
    > terrorista" per qualcun...

    Ciao, guarda, ho dovuto tagliare il commento perché altrimenti eccedevo i 6mila e passa caratteri.

    Sulla prima parte il tuo commento mi è piaciuto molto devo dire. E sono completamente d'accordo con te.

    Tuttavia sulla giustizia di copiare quello che è in vendita... non so...
    penso al lavoro di molti di noi... non come impiegato... ma come sviluppatore autonomo: lavoro due anni per sviluppare qualcosa... lo metto in vendita a 9,90 e se lo copiano. Come azienda si subisce un danno, ma se sei uno che da solo si è fatto il mazzo e, grave offesa al mondo, invece di dare il lavoro gratis, ha deciso di venderlo per ricavarne qualcosa è un disastro.

    Il mondo del "tutto gratis" non credo sia giusto.
    Pagare un prezzo equo. Questo sarebbe sempre giusto.
    non+autenticato
  • - Scritto da: non fumo non bevo e non dico parolacce
    > Ciao, guarda, ho dovuto tagliare il commento
    > perché altrimenti eccedevo i 6mila e passa
    > caratteri.

    Si purtroppo ci sono limiti sulla lunghezza dei post e notoriamente io quando argomento tendo sempre a raggiungerli o sfondarli. D'altra parte hanno anche ragione a mettere dei limiti altrimenti a forza di quotare verrebbero fuori post da megabyte.

    > Sulla prima parte il tuo commento mi è piaciuto
    > molto devo dire. E sono completamente d'accordo
    > con te.

    Anche io sono completamente d'accordo con me, siamo già in due, mi aspettavo molto peggio.A bocca aperta

    > Tuttavia sulla giustizia di copiare quello che è
    > in vendita... non so...
    >
    > penso al lavoro di molti di noi... non come
    > impiegato... ma come sviluppatore autonomo:
    > lavoro due anni per sviluppare qualcosa... lo
    > metto in vendita a 9,90 e se lo copiano.

    Mah, sviluppo software da un pezzo e mai, nemmeno una volta, la legge sul copyright è venuta a mio vantaggio. Anche perché, onestamente, se qualche ragazzino si copia i miei software non vedo che danno mi faccia tanto non l'avrebbe comprato comunque.
    È chiaro che se per lavorare hai bisogno di un software, a parte un "grace period" che può essere utile a te per avviare la tua attività, sono d'accordissimo che quel software devi pagarlo. Tant'è che sul mio PC Windows ho tutto originale (da Windows alle varie utility installate, con poche eccezioni). Contribuisco, quando posso ed in accordo con le mie finanze, anche a donazioni a vari software opensource che uso regolarmente come Truecrypt.

    Quello che dico è che semplicemente lo "scaricone della domenica", ovvero quello che fa collezione di software che magari poi neanche usa (e ne conosco più di qualcuno) non avrebbe comprato quei software in ogni caso e perciò non ha provocato un danno a chi lo ha prodotto.

    Alla fine, se ci pensi bene, le leggi draconiane sul copyright non vanno a vantaggio del piccolo e medio sviluppatore, ma delle grosse aziende che vogliono qualche scusa per poter "raschiare denaro" dove normalmente non ne riceverebbero alcuno.

    D'altra parte la pirateria ha i suoi vantaggi anche per lo sviluppatore. Se il mio software viene copiato dagli "scariconi della domenica" e viene poi utilizzato a casa loro, quasi certamente una volta che dovranno lavorare sceglieranno _quel_ software che già conoscono. Per questa ragione molti software oggi largmaente usati hanno avuto lo sviluppo e la fama che hanno avuto.
    Se ad esempio a scuola e a casa usi Autocad (si, lo so, faccio sempre quell'esempio) tenderai a preferirlo ad altre alternative una volta al lavoro semplicemente perché _lo conosci_ e non devi reimparartelo.

    Poi c'è naturalmente chi con la pirateria "ci vive", ovvero usa il lavoro altrui per guadagnarci un ricavo illecito... ecco, io non stavo parlando di questo aspetto e si, lo considero per lo meno deplorevole. Però bisogna anche rendersi conto che il ragazzo che fa una copia al compagno di classe in cambio di qualche euro di profitto non mi sembra la fine del mondo e conosco più di qualcuno che oggi lavora nel "rispettabile mondo del software" che ha cominciato così (e che oggi tende ad avere tutto originale non fosse altro che per evitare Trojan, Virus e affini).

    C'è poi modo e modo per affrontare un problema. Tengo a ritenere che il modo "punitivo" sia quello più sbagliato. Penso che se la si smettesse di parlare di punizioni (che fanno solo incazzare la gente e portarle dall'altra parte della barricata e ad arroccarsi sulle proprie opinioni senza più possibilità di cambiarle) e spiegare invece civilmente le proprie ragioni si ottenga più facilmente l'effetto sperato.

    Comunque, non era mia intenzione impelagarmi in una discussione su quanto giusto o sbagliato ciò che ho detto sia, semplicemente volevo far notare che esistono opinioni diverse su parecchi argomenti (e le mie sono piuttosto radicali su molti aspetti "borderline", come sanno tutti quelli che mi conoscono da anni qui) e che in alcuni Paesi, Italia inclusa, esercitare il diritto di espressione può avere conseguenze nefaste. Da cui la necessità di Tor.

    Una cosa che forse non ho segnalato nel mio post precedente è che le opinioni e i post in genere che oggi scriviamo con tanta leggerezza online potrebbero in futuro agire contro di noi (si veda il caso del tipo di Silk Road che è stato in parte incastrato da un suo post su clearnet (in chiaro) su Stack Overflow).

    Taglio il resto della tua risposta perché penso di aver comunque risposto sopra in modo abbastanza completo alle tue considerazioni.
  • - Scritto da: Jinta Yadomi
    > - Scritto da: Delfo Serra
    > > Ma una persona onesta che non va a cercare
    > droga
    > > nel deep web perchè dovrebbe utilizzare tor?
    > E
    > > chi sono quelli che utilizzano tor? Attendo
    > > risposte se qualcuno ha il
    > > fegato...
    >
    > Dipende da cosa intendi per "persona onesta".
    > Dato che la legge varia con tempo, longitudine e
    > latitudine quello che è considerato "persona
    > onesta" per qualcuno è considerato un "pericoloso
    > terrorista" per qualcun...

    Ciao, guarda, ho dovuto tagliare il commento perché altrimenti eccedevo i 6mila e passa caratteri.

    Sulla prima parte il tuo commento mi è piaciuto molto devo dire. E sono completamente d'accordo con te.

    Tuttavia sulla giustizia di copiare quello che è in vendita... non so...
    penso al lavoro di molti di noi... non come impiegato... ma come sviluppatore autonomo: lavoro due anni per sviluppare qualcosa... lo metto in vendita a 9,90 e se lo copiano. Come azienda si subisce un danno, ma se sei uno che da solo si è fatto il mazzo e, grave offesa al mondo, invece di dare il lavoro gratis, ha deciso di venderlo per ricavarne qualcosa è un disastro.

    Il mondo del "tutto gratis" non credo sia giusto.
    Pagare un prezzo equo. Questo sarebbe sempre giusto.
    non+autenticato
  • Quante parole inutili al vento.

    Snowden aveva un contratto con delle clausole ben specifiche come chiunque lavori per lo Stato su questioni di importanza strategica. Se un impiegato civile del Ministero della Difesa italiano tentasse di scappare in Cina con informazioni in grado di compromettere la nostra sicurezza nazionale o provasse a divulgarle, non sarebbe trattato con benevolenza.

    Snowden sapeva quello che faceva e quello che rischiava. Non può lamentarsi.

    E poi per favore non facciamo gli ipocriti: TUTTE le nazioni occidentali hanno reti di intercettazione per le telecomunicazioni. Eravate così ingenui da pensare che internet avrebbe cambiato le cose? Ha solo complicato un po' le cose per qualche tempo, poi la tecnologia ha fornito i mezzi.

    La sorveglianza globale è una realtà e una necessità, piaccia o non piaccia. Chi è saggio l'accetta, poi ci sono quelli che si arrabbiano e sudano nei loro spolverini neri di polyester.Occhiolino
    non+autenticato
  • A parte la relatività legale, ben descritta, hai riportato delle situazioni di cui sopra con un "taglio d'accetta".

    Negli USA e cmq in tutti i paesi Anglosassoni (chi più chi meno), il "potere" genitoriale fino ai 18 anni è sicuramente più forte che rispetto agli altri stati occidentali; e il potere giudiziario può mediare o interferire molto meno, rispetto che da noi.
    Però non è che i genitori convinti di una cura psichiatrica e/o pseudo religiosa possano bastonare il proprio figlio per obbligarlo ad una cura anti-gay o pro o anti qualcos'altro: perché in questo caso interviene la giustizia correttamente per percosse/danni, etc su minore (e in USA con la punizione dei reati non sono leggeri).
    Certo possono obbligarlo/convincerlo forzatamente .. ma senza usare mani o bastoni.
    Lo stesso vale per l'educazione o altro: se i genitori sono cattolici o anche più intransigenti, possono scegliere ed obbligare (senza bastoni) il figlio ad un'educazione religiosa anche contro la sua volontà (anzi dato che fino ad una certa età l'istruzione è obbligatoria, avrebbero l'aiuto delle istituzioni, che lasciano ai genitori totale scelta educativa nei confronti dei loro figli).

    È altresì vero che negli USA e in tutti i paesi anglosassoni i minori da intorno i 10 anni in poi possono essere soggetti ad un processo penale (anche se da un tribunale per minori); ma non è automatica la cosa. Dapprima il giudice deve stabilire (sentendo difesa e accusa) se può essere processato penalmente.
    È anche vero che l'accusa da intorno 15 anni ai 18 può chiedere anche nel caso che sia processato come maggiorenne il minore reo di qualcosa; ma è vi è sempre prima un giudice che con un'altro (seppur mini) processo dapprima stabilisce che è possibile (e lo stabilisce sia in base al minore-persona, sia in base al reato).

    Anche il codice Rocco: non è che l'apologia è automatica; altrimenti tutti gli storici che sui libri o altrove negano o pubblicano possono incorrere nel reato. Se ti limiti a semplici dichiarazioni, si và incontro al reato di apologia, ma se porti delle prove a sostegno (giuste o sbagliate: basta che vi sia la buona fede, e cioè che non sia sbagliate appositamente per dar ragione alle proprie tesi "apologiche") non vai incontro a nessun reato, neanche per l'olocausto.
  • > Esempio: Snowden.
    >
    > Per il governo USA è il diavolo in persona, un
    > traditore che merita di passare i prossimi 500
    > anni in galera, nemmeno Obama ha avuto parole
    > dolci nei suoi confronti pur avendo nel suo
    > programma elettorale la promessa di rivedere la
    > legge circa i così detti whistleblower (promessa
    > di cui si è rapidamente scordato una volta
    > saltato fuori Snowden).

    Nemmeno un presidente può modificare una legge sulla rivelazione di notizie di interesse nazionale e/o militare. Che è quella che ha violato Snowden. Una legge che, è bene ricordarlo, esiste anche in Italia, e nella maggior parte degli Stati con una struttura legale.


    > Prendiamo ora il caso del Madagascar. In
    > Madagascar l'età del consenso è di 21 anni
    > [http://www.ageofconsent.com/ageofconsent.htm]
    > (al contrario dell'Italia in cui è di 14 anni).

    No, è di 14 anni come in Italia. È fissata a 21 per atti sessuali fra consanguinei e per atti omosessuali. Vedi il codice penale all'art. 331:
    http://www.vertic.org/media/National%20Legislation...
    Discriminazione sfacciata, e va bene. Ma far rispettare una legge come la descrivi tu sarebbe impossibile ovunque, non solo in Madagascar. Sorride


    > Perciò una "persona onesta" qui è un "pervertito"
    > lì.

    Questo è in parte vero, ma non per le ragioni che indichi tu. Sorride
    In diversi stati d'Europa l'età del consenso aveva limiti diversi per atti etero e omosessuali fino alla fine degli anni Novanta.


    > Prediamo ora il caso dell'Italia. In Italia
    > esiste tutt'oggi una legge derivante dal codice
    > Rocco fascista

    Non derivante: è il codice Rocco , dal nome del guardasigilli Alfredo Rocco. L'articolo 414 per la precisione.

    > e mai abrogata (anzi, spesso pure
    > richiesta a gran voce) che stabilisce che tu sei
    > un criminale (con anni di galera di "penitenza")
    > se esprimi una tua opinione (la così detta
    > "apologia") nei confronti di talune tematiche.
    > Per esempio, se io dicessi qui che è giusto
    > copiare software protetto da copyright (portando
    > magari le mie argomentazioni a sostegno di questa
    > tesi), significa che sto facendo "apologia" alla
    > copia del software
    > copyrightato.

    No, è punibile solo chi fa apologia di un reato grave (delitto), non di una contravvenzione o di un illecito amministrativo.
    Quindi continua pure a fare apologia di scaricamento, se ci tieni...


    > Un caso concreto: alcuni mesi fa delle persone
    > sono state arrestate e condotte in galera
    > semplicemente perché hanno osato scrivere su un
    > (loro) forum (quindi manco disturbavano nessuno)
    > che l'olocausto non è mai
    > avvenuto.

    Se ti riferisci a Stormfront, non si limitavano a questo, ma lanciavano minacce e ingiurie contro persone viventi. E questo è sempre stato illecito.
    Tra l'altro in questo caso il codice Rocco non c'entra: l'apologia di fascismo è stata introdotta come reato dopo il 1946.


    > In realtà in Italia si tratta di una legge
    > piuttosto nuova, importata per lo più dagli USA

    Il primo Stato con una norma penale specifica sul solo possesso è stata la Gran Bretagna, nel 1978.
    Per l'Italia e il resto dei Paesi, ci furono pressioni da parte della UE, per uniformare le norme. Anche se la prima approvazione in Italia è precedente alla questione all'ordine del giorno nella UE.

    > Non sono affatto d'accordo che uno che si scarica
    > Autocad dalla rete per puro uso personale debba
    > pagare con 3 anni di galera questo suo
    > affronto.

    Ma questo non avviene nemmeno in Giappone! Il massimo della pena è due anni.

    > Insomma... prima di punitre qualcuno ci deve
    > essere un danno tangibile ed innegabile e non mi
    > pare il caso in molte delle leggi attuali più
    > dettate dalla mera e semplice fobia che da
    > altro.

    Il danno tangibile se lo inventano gli uomini, non esiste una perizia di medicina legale che lo dimostri, nemmeno nei numerosi casi che hai elencato tu e su cui ti trovi d'accordo.
    Però le leggi non solo le maneggiano gli uomini, ma le fanno gli uomini. Quindi basta una maggioranza che dice che il tal danno va prevenuto, e cala la pena detentiva.
    non+autenticato
  • - Scritto da: Mario Zelinotti
    > > Esempio: Snowden.
    > >
    > > Per il governo USA è il diavolo in persona,
    > un
    > > traditore che merita di passare i prossimi
    > 500
    > > anni in galera, nemmeno Obama ha avuto parole
    > > dolci nei suoi confronti pur avendo nel suo
    > > programma elettorale la promessa di rivedere
    > la
    > > legge circa i così detti whistleblower
    > (promessa
    > > di cui si è rapidamente scordato una volta
    > > saltato fuori Snowden).
    >
    > Nemmeno un presidente può modificare una legge
    > sulla rivelazione di notizie di interesse
    > nazionale e/o militare. Che è quella che ha
    > violato Snowden. Una legge che, è bene
    > ricordarlo, esiste anche in Italia, e nella
    > maggior parte degli Stati con una struttura
    > legale.

    Eh, peccato che quello che Snowden ha rivelato è che LA NSA AGISCE AL DI FUORI DELLA LEGGE.
    Piccolo particolare, eh?

    Accusare di aver fatto qualcosa di illegale chi ha rivelato la violazione della legge direi che è più che grottesco: se non fosse una faccenda seria sarebbe ridicolo.
    Del resto, c'è stato perfino chi ha dato dello "spione" a Snowden (!), se non è ridicolo questo ...

    A pensarci bene, è perfino più criticabile che accusare una ex SS di aver rivelato i crimini delle SS: perchè le SS agivano in base a leggi (criminali) dello Stato, mentre qui la NSA agisce proprio in violazione della legge.

    Il criminale non è Snowden, che si è comportato da cittadino onesto denunciando una gravissima violazione della legge.
    Il criminale è la NSA (e chi protegge questi suoi comportamenti).
    non+autenticato
  • - Scritto da: Shen Zen
    > Accusare di aver fatto qualcosa di illegale chi
    > ha rivelato la violazione della legge direi che è
    > più che grottesco: se non fosse una faccenda
    > seria sarebbe
    > ridicolo.

    D'altra parte, se ci pensi, il povero/a Manning è stato/a condannato/a a 30 e passa anni di galera per aver osato pubblicare un video in cui era palese l'illegalità delle azioni dei militari coinvolti e per aver pubblicato documenti che provavano l'illegalità delle azioni (e direi la cattiveria) di diversi militari coinvolti.

    Anche Manning per molti è un eroe/eroina, per il governo USA è un criminale che deve passare una buona metà della sua vita dietro le sbarre (chissà poi a vantaggio di chi o di che cosa).
    -----------------------------------------------------------
    Modificato dall' autore il 05 ottobre 2013 12.55
    -----------------------------------------------------------
  • > D'altra parte, se ci pensi, il povero/a Manning è
    > stato/a condannato/a a 30 e passa anni

    Trentacinque anni.


    > di galera
    > per aver osato pubblicare un video in cui era
    > palese l'illegalità delle azioni dei militari
    > coinvolti e per aver pubblicato documenti che
    > provavano l'illegalità delle azioni (e direi la
    > cattiveria) di diversi militari
    > coinvolti.

    Li ha pubblicati Wikileaks, non Manning.
    E Manning ha consegnato a Wikileaks, o ad altri soggetti tuttora ignoti, il corrispettivo di 2 hard disk da un terabyte di documenti e filmati coperti dal segreto militare. Non c'era un unico capo d'imputazione contro di lui, come vorresti far credere qui.


    > Anche Manning per molti è un eroe/eroina, per il
    > governo USA è un criminale che deve passare una
    > buona metà della sua vita dietro le sbarre
    > (chissà poi a vantaggio di chi o di che
    > cosa).


    Perché, adesso gli anni passati dietro le sbarre sono a vantaggio di qualcuno o di qualcosa? Sorride
    Nell'impero romano il carcere non esisteva, se non per quelli che erano in attesa di giudizio. C'erano solo pene corporali o la morte. Erano operazioni fatte a vantaggio di qualcuno o di qualcosa, secondo te?
    non+autenticato
  • - Scritto da: MacGeek
    > Qui c'è qualche recente novità sul front NSA...
    > http://arstechnica.com/security/2013/10/nsa-repeat

    "The good news is they went for a browser exploit, meaning there's no indication they can break the Tor protocol or do traffic analysis on the Tor network," Roger Dingledine, the president of the Tor Project, told The Guardian. "Infecting the laptop, phone, or desktop is still the easiest way to learn about the human behind the keyboard. Tor still helps here: you can target individuals with browser exploits, but if you attack too many users, somebody's going to notice. So even if the NSA aims to surveil everyone, everywhere, they have to be a lot more selective about which Tor users they spy on."

    Come pensavo.
  • Si, ma dicono anche che se ti vogliono beccare ti beccano. Fanno fatica, non possono controllare tutti tutto il tempo, ma se si focalizzano su qualcuno hanno i mezzi per smascherarlo. Hanno dei server apposta per farlo. Possono sfruttare le latenze di rete mascherarsi da altri sever (es. Google), ecc.

    "Because some of the servers were located on the high-speed links that connect end users to websites, NSA nodes dubbed Quantum were able to respond to requests faster than the server the end user intended to visit. Schneier cited this top-secret diagram as evidence of a Quantum server impersonating Google in such an attack."
  • - Scritto da: MacGeek
    > Si, ma dicono anche che se ti vogliono beccare ti
    > beccano. Fanno fatica, non possono controllare
    > tutti tutto il tempo, ma se si focalizzano su
    > qualcuno hanno i mezzi per smascherarlo. Hanno
    > dei server apposta per farlo. Possono sfruttare
    > le latenze di rete mascherarsi da altri sever
    > (es. Google),
    > ecc.
    >
    > "Because some of the servers were
    > located on the high-speed links that connect end
    > users to websites, NSA nodes dubbed Quantum were
    > able to respond to requests faster than the
    > server the end user intended to visit. Schneier
    > cited this top-secret diagram as evidence of a
    > Quantum server impersonating Google in such an
    > attack."

    >

    Quello gli serve per potersi "spacciare" per il sito che vuoi visitare e poi iniettarti qualche trojan nel computer sfruttando qualche vulnerabilità (in genere di Firefox visto che è quello usato nel Torboundle).

    Tuttavia è vero che ultimamente sono usciti attacchi che _potrebbero_ avere buone probabilità di funzionare su un Hidden Service attuale, e l'NSA potrebbe anche essere in grado di condurli.
    Per questo tempo fa suggerivo di non ospitare hidden service "pubblici" (ovvero conosciuti) sulle proprie macchine (http://punto-informatico.it/PIForum/b.aspx?i=38656...).

    Qui si elenca alcune imperfezioni degli Hidden Service e alcuni attacchi possibili:
    https://blog.torproject.org/blog/hidden-services-n...

    In particolare l'attacco lì menzionato di Alex Biryukov (e compagnia) IMO è piuttosto preoccupante (http://www.ieee-security.org/TC/SP2013/papers/4977...).

    Detto questo, fin'ora non ci sono prove che siano state usate tecniche di questo tipo per scoprire gli Hidden Service, è ancora molto più probabile che abbiano semplicemente usato qualche vulnerabilità dei server (PHP, Apache, ...).

    Da un "lato utente" si può dire che fino ad ora, tutti gli utenti beccati (fra Freedom Hosting e Silk Road) sono stati identificati o con tecniche investigative tradizionali (tu ordini la roba, io FBI vengo a consegnartela a casa) oppure tramite l'uso di exploit del browser (nella fattispecie Firefox su SO Windows). Questo genere di attacchi esiste già da alcuni anni e uno ne avevo postato da qualche parte qui io anni fa quando ancora queste cose si facevano sugli exit-node (che sono i più facili da taroccare).
  • - Scritto da: Jinta Yadomi
    > - Scritto da: MacGeek
    > > Si, ma dicono anche che se ti vogliono
    > beccare
    > ti
    > > beccano. Fanno fatica, non possono
    > controllare
    > > tutti tutto il tempo, ma se si focalizzano su
    > > qualcuno hanno i mezzi per smascherarlo.
    > Hanno
    > > dei server apposta per farlo. Possono
    > sfruttare
    > > le latenze di rete mascherarsi da altri sever
    > > (es. Google),
    > > ecc.
    > >
    > > "Because some of the servers were
    > > located on the high-speed links that connect
    > end
    > > users to websites, NSA nodes dubbed Quantum
    > were
    > > able to respond to requests faster than the
    > > server the end user intended to visit.
    > Schneier
    > > cited this top-secret diagram as evidence of
    > a
    > > Quantum server impersonating Google in such
    > an
    > > attack."

    > >
    >
    > Quello gli serve per potersi "spacciare" per il
    > sito che vuoi visitare e poi iniettarti qualche
    > trojan nel computer sfruttando qualche
    > vulnerabilità (in genere di Firefox visto che è
    > quello usato nel
    > Torboundle).
    > Tuttavia è vero che ultimamente sono usciti
    > attacchi che _potrebbero_ avere buone probabilità
    > di funzionare su un Hidden Service attuale, e
    > l'NSA potrebbe anche essere in grado di condurli.
    >
    > Per questo tempo fa suggerivo di non ospitare
    > hidden service "pubblici" (ovvero conosciuti)
    > sulle proprie macchine
    > (http://punto-informatico.it/PIForum/b.aspx?i=3865
    >
    > Qui si elenca alcune imperfezioni degli Hidden
    > Service e alcuni attacchi
    > possibili:
    > https://blog.torproject.org/blog/hidden-services-n
    >
    > In particolare l'attacco lì menzionato di Alex
    > Biryukov (e compagnia) IMO è piuttosto
    > preoccupante
    > (http://www.ieee-security.org/TC/SP2013/papers/497
    >
    > Detto questo, fin'ora non ci sono prove che siano
    > state usate tecniche di questo tipo per scoprire
    > gli Hidden Service, è ancora molto più probabile
    > che abbiano semplicemente usato qualche
    > vulnerabilità dei server (PHP, Apache,
    > ...).
    >
    > Da un "lato utente" si può dire che fino ad ora,
    > tutti gli utenti beccati (fra Freedom Hosting e
    > Silk Road) sono stati identificati o con tecniche
    > investigative tradizionali (tu ordini la roba, io
    > FBI vengo a consegnartela a casa) oppure tramite
    > l'uso di exploit del browser (nella fattispecie
    > Firefox su SO Windows). Questo genere di attacchi
    > esiste già da alcuni anni e uno ne avevo postato
    > da qualche parte qui io anni fa quando ancora
    > queste cose si facevano sugli exit-node (che sono
    > i più facili da
    > taroccare).
    aggiungo lateralmente che non capisco perche leggere robetta stile arstechnica o gizmondo per documentarsi sul punto... quella va bene per P.I.Sorride guardare le slide su documentcloud.org (o embeddate su theguardian) e' meglio.
    non+autenticato
  • - Scritto da: bubba
    > aggiungo lateralmente che non capisco perche
    > leggere robetta stile arstechnica o gizmondo per
    > documentarsi sul punto... quella va bene per P.I.
    >Sorride guardare le slide su documentcloud.org (o
    > embeddate su theguardian) e'
    > meglio.

    Bé, in genere io cerco di avere più fonti possibili.
    Per esempio ora mi stavo leggendo questo articolo interessante
    https://cryptostorm.org/viewtopic.php?f=14&t=3703
    che mostra come l'operazione FreedomHosting in realtà avesse poco senso se condotta dall'FBI.

    In effetti le argomentazione che porta sembrano buone. L'FBI difficilmente può arrestare gli utenti di FreedomHosting perché visitare un sito, senza avere prova di aver scaricato nulla di illegale, è in effetti una prova indiziaria di poco valore. Se a questo sommi il fatto che, per farlo, hanno anche buttato all'aria il loro exploit sembra ancora più improbabile.

    Che ci sia l'NSA dietro è molto più logico (rimando all'articolo per le motivazioni).

    Cmq mi pare che chi ha scritto quel post non tenga conto di una cosa IMO importante... l'exploit usato era appena stato "riparato" da Mozilla. Quindi è probabile che si siano semplicemente detti "o la và o la spacca", tanto non avrebbero più potuto usarlo comunque in futuro perciò perché non usarlo ora anche se la cosa avrebbe quasi certamente significato renderlo pubblico?

    Resta il fatto che le prove raccolte sono debolucce anche perché non si sono limitati agli utenti dei siti hostanti CP, ma anche molti altri siti del tutto legali. Insomma, la faccenda puzza di NSA fin dalle sue radici.
  • - Scritto da: Jinta Yadomi
    > - Scritto da: bubba
    > > aggiungo lateralmente che non capisco perche
    > > leggere robetta stile arstechnica o gizmondo
    > per
    > > documentarsi sul punto... quella va bene per
    > P.I.
    > >Sorride guardare le slide su documentcloud.org (o
    > > embeddate su theguardian) e'
    > > meglio.
    >
    > Bé, in genere io cerco di avere più fonti
    > possibili.
    si ma leggere riassunti delle notizie [aka le slide], rieditate da giornalisti non e' molto utile (eufem.)Sorride poi magari l'eccezione puo capitare

    > Per esempio ora mi stavo leggendo questo articolo
    > interessante
    > https://cryptostorm.org/viewtopic.php?f=14&t=3703
    > che mostra come l'operazione FreedomHosting in
    > realtà avesse poco senso se condotta
    > dall'FBI.
    l'ho letto ma non ho vagliato tutte le correlazioni (TOO long), ma butto li' due cose
    lo scrivente stesso dice (a) The FBI has taken the public role in the Marques extradition case itself. That is correct. The rest is speculation
    e
    (b) who cares? cioe anche ammesso fosse stata un operazione congiunta NSA-FBI (tutt'altro che strano, perfino per Dotcom la nsa, via Prism, ci ha messo lo zampino) cosa cambierebbe? cioe puo darsi che sia stata -quella del exploit massivo- una "prova su strada" dell'NSA, e che contemporaneamente sia utile all'FBI per altri lavori work-in-progress (tipo quello di 'accerchiamento' fatto su silkroad)... quindi?

    > Cmq mi pare che chi ha scritto quel post non
    > tenga conto di una cosa IMO importante...
    > l'exploit usato era appena stato "riparato" da
    > Mozilla.
    ... i timing non me li ricordo ..

    ah, non c'entra ma stavo riguardando le slides "contro tor" e ci son 2 pezzi carini
    A)- gchq run tor nodes under NEWTONS CRADLE
    - gchq setup tor nodes on the AWS amazon cloud during "remation ii" (pare sia nome di un workshop nsa-ghcq)
    qualcuno e' gia andato a caccia dei nodi "malvagi"? (stile 'becca il federale' ai Blackhat)
    B) l'ultima slide
    "Tor stinks ..but it could be worse
    x) critical mass of target uses Tor. SCARING THEM AWAY FROM TOR MIGHT BE COUNTERPRODUCTIVE
    "
    mi immagino gia i pensieri dei cospirazionisti e i contro-cospirazionisti su quest'ultima slideSorride
    non+autenticato
  • - Scritto da: bubba
    > si ma leggere riassunti delle notizie [aka le
    > slide], rieditate da giornalisti non e' molto
    > utile (eufem.)Sorride poi magari l'eccezione puo
    > capitare

    Su Arstechina sono bravi in quelle cose. Qualche volta un buon riassunto è meglio dell'originale.
    Per dire c'è chi aspetta la recensione di Maverick di John Siracusa più dell'uscita dell'OS stesso... (in effetti il tipo è un mito, ricordo ancora la sua incredibile recensione di Mac OS X DP2 e da allora ad ogni nuova uscita di OS X le sue recensioni sono un punto fisso).
  • Pi avrebbe da imparare da loro.
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: bubba
    >
    > > x) critical mass of target uses Tor. SCARING
    > THEM
    > > AWAY FROM TOR MIGHT BE
    > > COUNTERPRODUCTIVE
    > > "
    > > mi immagino gia i pensieri dei
    > cospirazionisti
    > e
    > > i contro-cospirazionisti su quest'ultima
    > slide
    > >Sorride
    >
    > ma che pensieri... è ovvio che
    tutto e' "ovvio" se uno ha una certa idea. Ma non tutte le idee vanno in una certa direzione, anzi.

    avrai ben visto, immagino, che c'e' chi pensa che tor sia gia compromesso, e certa roba di 'inviolabilita' venga fuori per lasciare tranquilli "i polli", e al contrario c'e' chi pensa "l'inviolabilita'" sia provata proprio dalle slide "rubate" (rozza ipersintesi)
    C'e' anche chi pensa che l'intero "affaire snowden" in se' sia troppo 'perfetto' per non nascondere deception e secondi fini.
    Tempo fa mi divertivo a leggere documenti desecretati dell'NSA (roba '50-70) ed e' "simpatico" vedere le "guerre" di potere tra nsa, cia, us army e us navy su determinati scenari... (anzi un doc ce l'ho ancora aperto ... doc 1 2008-021 Burr Release Document 1 - Part A2.pdf )
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 17 discussioni)