Marco Calamari

Lampi di Cassandra/ Tra NSA e Tor: la giusta paranoia

di M. Calamari - Il catastrofismo crittografico dilaga: ma davvero non ci si può fidare di Tor e compagnia?

Roma - "La paranoia è una virtù" è sempre stata il motto di Cassandra, ma anche le virtù debbono essere praticate con ragionevolezza, altrimenti si finisce a mettersi i cappelli di stagnola perché i Rettiliani o Cthulhu non ci controllino i pensieri. I normali internauti, ed anche tanti cittadini "consapevoli" della Rete si sono però trovati, dopo l'affaire "Datagate" (grazie Edward), sommersi dalle notizie di catastrofiche intercettazioni, di una NSA onnipotente, da un Grande Fratello trionfante.

Contemporaneamente, sui media tradizionali, in maillist "nerd" ed in comunità sociali di ogni tipo hanno cominciato a circolare post ed articoli che sostenevano che Pgp, Tor e la crittografia stessa erano ormai scardinate, ed era quasi inutile o addirittura pericoloso usarle, e che facendolo ci si confondeva con i pedoterrosatanisti ed i nemici delle virtù.

Questa storia è iniziata dall'eliminazione del noto Tor hidden service Silk Road, è continuata con la circolazione di alcune paper che evidenziavano problemi di sicurezza degli hidden service di Tor, ed infine da debolezze o backdoor sospettate in un diffuso algoritmo crittografico ampiamente utilizzato nei software commerciali.
È difficile decidere se questa storia divenuta rapidamente moda sia dovuta al fatto che, come si dice, "la mamma degli i.......i è sempre incita", dal fatto che siano in atto complotti globali, o da un raffinato mix di queste due cause prime.
Anche il fraintendimento giornalisticamente voluto da interessantissime interviste sul tema fatte a persone la cui competenza e dedizione è al di sopra di qualunque sospetto, come Jacob Appelbaum fa parte di questo pericoloso panorama.

Oltre al fatto di sostenere tesi totalmente e capziosamente errate, questo "catastrofismo crittografico" può far dimenticare i cambiamenti veramente pericolosi che la Rete ed i suoi abitanti (che ormai coincide con una importante frazione dell'umanità) stanno sperimentando, e sui quali, perché sopravviva la speranza, si deve mantenere innanzitutto consapevolezza ed attenzione.

Sono solo tre:
1) i gadget permanentemente connessi, dagli smartphone agli antifurto, stanno rendendo trasparente la vita di tutti, come se le pareti di ogni casa si stessero trasformando in vetro;
2) la Rete e le sue estensioni vengono trasformati in strumenti di tecnocontrollo così potenti da distruggere diritti fondamentali della persona, e favorire derive autoritarie in paesi a base legale democratica;
3) la stupidità di massa artificialmente e mediaticamente indotta su questi temi rende la grandissima maggioranza di coloro che queste trasformazioni stanno subendo cechi od indifferenti ad esse.

D'altra parte i 24 instancabili lettori ricordano bene di aver sentito Cassandra ripetere queste tesi da una decina d'anni. Dieci anni fa erano infauste profezie, oggi sono una puntuale descrizione della realtà.

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari
Cassandra Crossing/ Scuola formazione e pensiero
Notizie collegate
  • AttualitàNSA ha provato a scardinare TorNuove rivelazioni sull'esteso programma di sorveglianza digitale degli agenti federali USA. Hanno tentato di de-anonimizzare i traffici sulla celebre rete a cipolla, e in parte ci sono riusciti
  • AttualitàSilk Road, crolla l'impero del deep webI federali statunitensi sequestrano la popolare piattaforma Tor per la compravendita di droghe e beni illegali. Arrestato il giovane gestore Ross Ulbricht, accusato anche di aver commissionato un omicidio
  • AttualitàLavabit, i retroscena della resistenzaIl fondatore del servizio, sotto torchio per l'affaire Datagate, ha consegnato le chiavi di cifratura. La carta è venuta in suo aiuto. Così Ladar Levison ha gabbato gli States per difendere la privacy dei suoi utenti
44 Commenti alla Notizia Lampi di Cassandra/ Tra NSA e Tor: la giusta paranoia
Ordina
  • Ma secondo voi se NSA o chi altro riuscisse a violare una rete anonimizzatrice (Tor è solo una di esse) ce lo verrebbe a dire? No, lo sapremmo solo tramite talpe come Snowden.

    Non voglio implicare che siano effettivamente state violate, solo che sarebbe molto difficile saperlo.

    D'altra parte il quantum computing sta diventando una realtà, quindi la potenza di calcolo per grossi enti è in arrivo!
    non+autenticato
  • - Scritto da: Qualcuno
    > Ma secondo voi se NSA o chi altro riuscisse a
    > violare una rete anonimizzatrice (Tor è solo una
    > di esse) ce lo verrebbe a dire? No, lo sapremmo
    > solo tramite talpe come
    > Snowden.
    >
    > Non voglio implicare che siano effettivamente
    > state violate, solo che sarebbe molto difficile
    > saperlo.
    >
    > D'altra parte il quantum computing sta diventando
    > una realtà, quindi la potenza di calcolo per
    > grossi enti è in
    > arrivo!
    essi'. http://qwcap.com/ (opps sono russi.Sorride cmq ci sono anche in usa e joint venture con gli usa)
    non+autenticato
  • - Scritto da: Qualcuno
    > Ma secondo voi se NSA o chi altro riuscisse a
    > violare una rete anonimizzatrice (Tor è solo una
    > di esse) ce lo verrebbe a dire? No, lo sapremmo
    > solo tramite talpe come
    > Snowden.
    >
    > Non voglio implicare che siano effettivamente
    > state violate, solo che sarebbe molto difficile
    > saperlo.
    >
    > D'altra parte il quantum computing sta diventando
    > una realtà, quindi la potenza di calcolo per
    > grossi enti è in
    > arrivo!


    Ma è ovvio che non ce lo verrebbero a dire.

    La prima domanda è: il Datagate è autentico o è una cortina fumogena per nascondere ciò che sanno fare?
    La risposta: non può essere una cortina fumogena, perchè sta facendo troppi danni alla NSA e agli USA, spingendo inoltre gli utenti a difendersi di più. Non avevano bisogno di mettere in piedi una "finta" autolesionista, dato che potevano ottenere gli stessi risultati di disinformazione in altro modo.
    Quindi Snowden è al 99% di probabilità in buona fede e i documenti che ha mostrato sono al 99% di probabilità autentici.

    Seconda domanda: esiste un "secondo livello" della NSA, sconosciuto sia a Snowdon sia probabilmente a chi nella NSA ha scritto i documenti divulgati, che sarebbe in grado di craccare Tor?
    Questo non lo sa nessuno, è solo un'ipotesi.
    Grado di credibilità dell'ipotesi? Più o meno come quella dei rettiliani o quella delle scie chimiche.
    E, comunque, se non siete il capo di Al Qaeda difficilmente la NSA sprecherebbe contro di voi una tale riservatissima e preziosissima risorsa crittografica, con il rischio di far scoprire che lo possono fare solo per il piacere di incastrare voi che nel Deep Web comprate cocaina.
    Perciò, rilassatevi.
    non+autenticato
  • Secondo me sarebbe proprio ora di smetterla con questa eccessiva paranoia su "Tor violato dalla NSA".

    Sarebbe ora che, appurato che il protocollo di Tor NON è stato violato neppure dalla NSA, appurato che comunque bisogna migliorarlo (e credo che verrà fatto) nei sistemi a contorno (TBB, hidden services, forse irrobustito lo stesso funzionamento della catena di nodi ...), si cominciasse a rendersi conto della necessità della PROTEZIONE DEI DATI SUI PC.
    Perchè ci si preoccupa tanto della possibilità di essere deanonimizzati quando si usa Tor e invece, a quanto mi sembra, ci si preoccupa ben poco di proteggere gli archivi e cancellare (o, meglio, non lasciare) tracce sul PC delle operazioni fatte?

    Eppure dovrebbe essere chiaro, secondo la logica e secondo le cronache, che ancora più pericoloso che avere l'IP deanonimizzato è avere degli archivi su PC che dovrebbero restare privati e invece sono in chiaro e non protetti.
    L'IP identifica una connessione, non identifica una persona.
    Ma per gli archivi contenuti sul PC è difficile, se trovati, dire "non è roba mia".

    Quanti usano veramente la crittografia?
    E quanti la usano, obbligatoriamente, con plausible deniability, perchè mica puoi poi dire "eh, mi spiace, la password proprio non me la ricordo ...".
    non+autenticato
  • Credi un hidden disk 'dietro' un disco crittato di truecrypt e gli dai solo la pw del disco esterno... ed il gioco e fattoSorride
    non+autenticato
  • - Scritto da: Tor Truecrypt User
    > Credi un hidden disk 'dietro' un disco crittato
    > di truecrypt e gli dai solo la pw del disco
    > esterno... ed il gioco e fatto
    >Sorride

    Pienamente d'accordo.
    E se poi metti quel disco crittato in una chiavetta USB o una SD Card, ornai le trovi anche a 64 GB o 128 GB attorno ai 100 euro, puoi anche nasconderlo fisicamente con facilità (non indispensabile ma è un ulteriore ostacolo che impedisce pure di ipotizzare la semplice esistenza di un hidden disk).

    Ma quanti prendono precauzioni come queste?

    Ragazzi, si legge di gente che nel momento "critico" ha cercato di "fuggire portandosi dietro i dischi esterni"!
    Siamo al grottesco, se non fosse tragico (e di tragica ignoranza).

    E' per questo motivo che parlare "troppo" di Tor rischia di far dimenticare il pericolo maggiore per la privacy, che sono i dati conservati in chiaro o con crittografia debole (per esempio senza plausibile negabilità o con password banali) su PC e supporti.
    non+autenticato
  • - Scritto da: Fyurren

    > si cominciasse a rendersi conto della necessità
    > della PROTEZIONE DEI DATI SUI
    > PC.

    in effetti questo tema è molto bistrattato

    il problema è che bisogna ripensare il software, a cominciare dai sistemi operativi

    con linux si può fare, basta farlo girare come live ( root su squashfs + overlay rw in ram ), con windows e mac os x è impossibile

    l'altro problema è quello dei dati ( bisognerà pure avere dei dati da qualche parte ) e, in questo caso, bisogna usare robuste soluzioni crittografiche, con o senza plausible deniability

    > E quanti la usano, obbligatoriamente, con
    > plausible deniability, perchè mica puoi poi dire
    > "eh, mi spiace, la password proprio non me la
    > ricordo
    > ...".

    dipende dalle giurisdizioni

    negli USA vale il principio che non si è obbligati a fornire informazioni che possano portare all'autoincriminazione

    in Italia onestamente non so se vale lo stesso principio

    ricordo solo che, anni fa, lessi un articolo su un dirigente di Telecom Brasile e sui suoi archivi crittati con truecrypt

    morale della favola: la fbi cercò invano, per un anno intero, di decrittarli, senza successo

    ho nominato truecrypt perchè il discorso plausibile deniability non mi ha mai convinto, ovvero un attaccante determinato e protetto dal patriot act, potrebbe suppporre che, usando truecrypt, tu abbia volumi nascosti e quindi, giù di waterboarding finchè non confessi!
    non+autenticato
  • - Scritto da: collione
    > in effetti questo tema è molto bistrattato
    >
    > il problema è che bisogna ripensare il software,
    > a cominciare dai sistemi
    > operativi
    >
    > con linux si può fare, basta farlo girare come
    > live ( root su squashfs + overlay rw in ram ),
    > con windows e mac os x è
    > impossibile


    Anche con Windows e Mac OS X, se usi una macchina virtuale crittografata hai una sicurezza più che accettabile, certo meno sicura di una Live CD, un pò meno sicura di una Live USB con persistenza ma enormemente più sicura che usare direttamente il sistema operativo del PC.
    E, per utenti non esperti, spesso sono più facili da usare di distribuzioni Live, con le loro limitazioni o la necessità di conoscere partizioni, file systems, overlay ecc.

    Certo, una VM è attaccabile, una Live read-only molto limitatamente (trojan in memoria).
    Ma se gli utenti usassero almeno le VM criptate, cosa che possono mettere in piedi ed imparare in due giorni, facendo poi esattamente quello che fanno sul loro "vero" PC, cambierebbe COMPLETAMENTE la prospettiva della privacy.
    Ogni traccia lasciata dal SO resterebbe entro la VM, ogni archivio potrebbe esserci lasciato dentro senza ulteriore crittografia, ogni manipolazione di quegli archivi resterebbe lì dentro ecc.

    > l'altro problema è quello dei dati ( bisognerà
    > pure avere dei dati da qualche parte ) e, in
    > questo caso, bisogna usare robuste soluzioni
    > crittografiche, con o senza plausible
    > deniability

    CON, per me senza alcun dubbio.
    Senza plausible deniability la si può usare solo contro attaccanti non più forti di te.
    Ma in tal caso non avresti quasi bisogno di crittografia!


    > > E quanti la usano, obbligatoriamente, con
    > > plausible deniability, perchè mica puoi poi
    > dire
    > > "eh, mi spiace, la password proprio non me la
    > > ricordo
    > > ...".
    >
    > dipende dalle giurisdizioni
    >
    > negli USA vale il principio che non si è
    > obbligati a fornire informazioni che possano
    > portare
    > all'autoincriminazione
    >
    > in Italia onestamente non so se vale lo stesso
    > principio
    >
    > ricordo solo che, anni fa, lessi un articolo su
    > un dirigente di Telecom Brasile e sui suoi
    > archivi crittati con
    > truecrypt
    >
    > morale della favola: la fbi cercò invano, per un
    > anno intero, di decrittarli, senza
    > successo

    E' una storia nota.
    Anche se non ci si può mai fidare del tutto di ciò che trapela sui media, non vedo grossi motivi per non credere che sia vera.


    >
    > ho nominato truecrypt perchè il discorso
    > plausibile deniability non mi ha mai convinto,
    > ovvero un attaccante determinato e protetto dal
    > patriot act, potrebbe suppporre che, usando
    > truecrypt, tu abbia volumi nascosti e quindi, giù
    > di waterboarding finchè non
    > confessi!


    Io vedo tre casi.
    In tutti i casi la plausible deniability conviene.

    CASO 1:
    Se sei in una dittatura, uno stato autoritario o in una "democrazia sospesa" (tipo USA se ricadi sotto il Patriot Act), sei già mezzo fregato per il solo fatto di usare la crittografia, con o senza plausible deniability. Ma non è la stessa cosa usarla con o senza plausible deniability.

    Se è senza, tipo LUKS in Linux o DiskCryptor sotto Windows, o gli dai la password e ti autoincrimini subito per il contenuto dell'archivio (perchè se l'hai criptato si suppone che ce ne fosse un ottimo motivo!) oppure ti torturano per averla. Sei fregato in ogni caso.

    Se è con plausible deniability (tipo TrueCrypt) e non usi gli hidden volumes, è come il caso precedente, anzi peggio. Sei comunque fregato: o gli dai la password outer e ti incrimini o ti torturano. E dato che non è detto che si fidino della password outer, pensando che esista uno hidden con dentro cose ancora più compromettenti, possono continuare a torturarti e tu non avrai altra possibilità di confessare ulteriormente. Doppiamente fregato.

    Se è con plausible deniability (tipo TrueCrypt) ed usi invece gli hidden volumes, almeno una password innocua da dare, quella dell'outer volume che non contiene nulla di incriminante, ce l'hai. Se poi ti torturano perchè cercano un hidden, puoi decidere se tenere duro o confessare dando anche quella per lo hidden. Ma almeno hai una possibilità di cavartela.

    CASO 2:
    Se sei in uno Stato come il Regno Unito dove (se le leggi non sono cambiate recentemente) un giudice può tenerti in galera fino a quando gli dai una password, allora avere una password innocua da dare, quella dell'outer volume, è pressochè obbligatorio. Quindi la plausible deniability è indispensabile. La plausible deniability di TrueCrypt è stata fatta anche per queste situazioni.

    Il giudice potrebbe anche sospettare che ci sia uno hidden ma non potrà mai provarlo. La Gran Bretagna è una democrazia strana, con un particolare sistema giudiziario (common law, giudici irresponsabili), ma è una democrazia. Se gli dai ciò che chiedono, una password, non possono torturarti per cercare uno hidden nè, che io sappia, tenerti ancora in prigione (non sarebbe minimamente accettabile e non ho mai sentito concretamente che sia accaduto un solo caso del genere, dopo che qualcuno aveva consegnato una password).

    CASO 3:
    Se, infine, sei in un paese come l'Italia (e suppongo la maggior parte delle democrazie occidentali), dove nessuno può essere torturato o incarcerato per strappargli una password, usare la plausible deniability è l'unica cosa sensata da fare.
    Perchè è vero che non sei obbligato a ricordarti una password, ma diventi immediatamente sospetto ("300 GB di archivi criptati e mi vuoi dire che ti sei DIMENTICATO la password?").
    Perciò: ti chiedono una password? Eccola. Ce n'è un'altra? No, c'è solo questa. Perchè? Perchè non mi servono gli hidden volumes. Provate a dimostrare che c'è uno hidden, altrimenti non rompete, grazie. Fine del discorso.
    TrueCrypt in particolare è molto conosciuto e molto reputato come affidabilità, anche al di là dell'eventuale uso degli archivi hidden, ed è perfettamente giustificato usarlo senza che questo debba essere un indizio che si usano gli hidden volumes.

    Perciò, nessun dubbio: la plausible deniability è ASSOLUTAMENTE da usare.
    A maggior ragione in un paese con una giurisdizione come l'Italia (e non solo), dove non ci sono controindicazioni legali o pericoli dittatoriali (non so per quanto ...).
    non+autenticato
  • La plausible deniability di True Crypt è ridicola, vale tanto quanto una partizione criptata senza LUKS. Basta vedere quanto spazio disponibile c'è nel disco e confrontarlo con lo spazio totale e il gioco è scoperto!
    non+autenticato
  • - Scritto da: Qualcuno
    > La plausible deniability di True Crypt è
    > ridicola, vale tanto quanto una partizione
    > criptata senza LUKS. Basta vedere quanto spazio
    > disponibile c'è nel disco e confrontarlo con lo
    > spazio totale e il gioco è
    > scoperto!

    Ehm ... idee confuse?

    Intanto io parlavo di VOLUMI (ARCHIVI) CRIPTATI, CHE SI POSSONO ANCHE FAR TROVARE, NON DI PARTIZIONI CRIPTATE E "NASCOSTE".
    Ma non è che cambi molto: non c'è possibilità di scoprire un volume (o una partizione) hidden con i "conti della serva" sui "byte liberi".
    Perchè TrueCrypt indica i byte "giusti" nel volume outer, occultando la presenza degli eventuali hidden.

    Per le partizioni criptate di TC, mi risulta che una qualche traccia debba comunque rimanere per forza visibile su record di boot, quindi c'è una traccia che sul disco esiste una partizione TrueCrypt "nascosta" (outer).
    Ma la plausible deniability non vuol dire "non uso la crittografia, non uso TrueCrypt" ma "questa è la crittografia che uso, TrueCrypt, e come vedete il contenuto dell'archivio non è incriminante".
    E per quanto ne so TrueCrypt riesce assolutamente a sfruttare lo spazio disponibile sul disco per "occultare" una partizione hidden dentro ad un'altra outer, senza essere scopribile con giochetti banali come fare il conto dei byte.

    Dato che però mi sembra inutile andare su partizioni criptate che non sarebbero mai davvero "nascoste" (anche se dentro ci può essere una zona hidden efficacemente nascosta), questa possibiità di TrueCrypt (e in generale della crittografia delle partizioni) mi sembra una inutile complicazione rispetto all'uso semplicissimo dei VOLUMI criptati.

    Usate un archivio TrueCrypt da 10 GB, dividetelo in un outer volume da 3 GB e uno hidden volume da 7 GB.
    Da fuori l'archivio è di 10 GB, se lo aprite come outer (per esempio se vi fanno rivelare la password outer) risulta sempre di 10 GB: non manca nessuno "spazio nascosto"! E potete lavorare tranquillamente nell'outer fino al limite di 3 GB (meglio di meno per non rischiare di danneggiare lo hidden andandoci in scrittura). Ma se si va oltre, non c'è nessun "avvertimento" che si sta invadendo l'area dello hidden: semplicemente, si danneggia in modo irreparabile lo hidden, ma un attaccante che "strappola" sul volume outer non avrà mai la prova (e neppure un indizio) che uno hidden c'è.
    Entrando nello hidden (ma qui ci entrate solo voi!) si vede che è dei previsti 7 GB.

    Chi ha scritto TrueCrypt ha della testa, basta vedere come è fatto, non come altra gente piuttosto montata.
    Credi che si farebbero giocare con un banale conteggio dei byte liberi?
    non+autenticato
  • Se una partizione inner può essere sovrascritta semplicemente riempiendo la outer, non mi pare un sistema molto sicuro contro la perdita di dati!

    Se per evitarlo la devo montare sempre, non mi pare comunque una soluzione .valida, se non per casi molto particolari.
    non+autenticato
  • - Scritto da: Qualcuno
    > Se una partizione inner può essere sovrascritta
    > semplicemente riempiendo la outer, non mi pare un
    > sistema molto sicuro contro la perdita di
    > dati!
    >
    > Se per evitarlo la devo montare sempre, non mi
    > pare comunque una soluzione .valida, se non per
    > casi molto
    > particolari.


    Outer ed hidden di uno stesso archivio TrueCrypt sono in alternativa: quando è montato uno di essi non può essere montato l'altro.
    Ma non ci sarebbe ragione per averli montati contemporaneamente.

    Si va sulla outer (meglio formattata in FAT32, come consigliato, che è comunque il default di TC) per riempirla inizialente con alcuni archivi, poi ci si va solo ogni tanto per "movimentarla" un pò, evitando così che contenga solo files copiati il giormo stesso della creazione dell'archivio TrueCrypt (cosa che potrebbe renderla meno credibile come "vero ed unico" volume usato).

    Se si sta entro il limite stabilito per l'outer ci si può lavorare sopra senza problemi e senza danneggiare lo hidden: copiare nuovi file, cancellarne, rinominarli, cambiarne data ed ora ecc.
    Nell'esempio di sopra il limite dell'outer è 3 GB, perchè 7 GB sono stati assegnati allo hidden (quest'ultimo si può crearlo in NTFS senza problemi, per inciso).
    Per sicurezza, meglio stare lontani dai limiti (per esempio riempire l'outer al massimo a 2 GB e non fino a 3 GB).
    Se invece è un attaccante che, andando oltre i 3 GB sull'outer (del quale gli abbiamo dato la password) danneggia lo hidden, pazienza!
    L'importante è che non lo trovi. E non lo può trovare.

    C'è anche una funzione di protezione dello hidden selezionabile sulla funzione di mount, attivabile solo con la password hidden, in modo che automaticamente si blocchi prima di danneggiare lo hidden stesso lavorando sull'outer. Ma ho letto che in certi casi il verificarsi dell'errore potrebbe dare qualche indizio sull'esistenza dello hidden, che un attaccante potrebbe rilevare in un secondo momento esaminando lo outer (non ho approfondito).
    Ma usare questa funzione non è assolutamente indispensabile, quindi non va usata se si fa come ho scritto sopra. Fate due conti sulle dimensioni, tenetevi un buon margine e non danneggerete mai lo hidden lavorando sull'outer (quelle poche volte che è opportuno andarci, solo allo scopo di aumentare la credibilità).

    Lavorando invece nello hidden non c'è alcun pericolo, neanche quello di danneggiare l'outer: se si va oltre il limite dei 7 GB (nell'esempio fatto), arriva il consueto messaggio "spazio su disco insufficiente", come se fosse un disco fisico da 7 GB (che è la dimensione indicata nelle proprietà dello hidden), e tutto finisce lì.
    Non si danneggia nè lo hidden nè l'outer.

    Quindi non ci sono assolutamente problemi.
    E l'uso è assolutamente generale, non particolare.
    Un suggerimento già dato qui è usare uno hidden per nascondervi dentro una intera VM, che è un incredibile salto di qualità per la privacy.

    Chi non conoscesse TrueCrypt, dovrebbe provarlo.
    Fa aprire un mondo di sicurezza, come Tor lo fa per la navigazione.

    Ovviamente nulla è sicuro al 100%, ma questo lo sappiamo già (e lo sanno anche quelli di TrueCrypt che danno raccomandazioni su come usarlo al meglio).
    Per quanto riguarda TrueCrypt il pericolo vero sono i trojan che possono rubare la password, perchè gli algoritmi che usa TC sono i migliori che ci sono in giro e non c'è sentore che siano violabili (ad oggi).
    non+autenticato
  • ho dato un'occhiata a questo paper su alcune debolezze degli hidden services atte a deanonimizzare uno o più servizi nascosti, ma non mi è chiaro quanto e se sia attuabile questo tipo di attacco:
    http://www.ieee-security.org/TC/SP2013/papers/4977...
    qualcuno sa illuminarmi?
    non+autenticato
  • - Scritto da: gheppo
    > ho dato un'occhiata a questo paper su alcune
    > debolezze degli hidden services atte a
    > deanonimizzare uno o più servizi nascosti, ma non
    > mi è chiaro quanto e se sia attuabile questo tipo
    > di
    > attacco:
    > http://www.ieee-security.org/TC/SP2013/papers/4977
    > qualcuno sa illuminarmi?
    il p.d.v dei TORiani lo trovi qui https://blog.torproject.org/blog/hidden-services-n... (e nei relativi commenti)
    non+autenticato
  • oh minchia! questo articolo e' abbastanza sovrapponibile al mio vecchio post (e 'teoria') su "l'iperparanoia genera mostri" di una settimana fa o piu.
    Ci manca solo la "bizzarra?" disattenzione dei media verso le altre NSA del mondo (in primis i russi) che fanno altrettanto ma nessuno ne parla, e della ipocrisia politica (Nsa esiste da 60 anni, Patrioct act benvoluto da chi ora lo rinnega) ed e' quasi completo.
    Allora non sono soloSorride
    non+autenticato
  • Refuso in fondo all'articolo: "stanno subendo cechi od indifferenti ad esse."

    Cechi = della Repubblica Ceca
    Ciechi = non vedenti


    Chiedo scusa per la pignoleria.
    Saluti!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)