Gaia Bottà

UK, il tecnocontrollo è una promessa

Il Primo Ministro David Cameron non vede di buon occhio i sempre più numerosi servizi di comunicazione cifrata e accarezza l'idea di backdoor antiterrorismo. Nel nome della sicurezza nazionale i cittadini dovranno rinunciare a proteggersi?

Roma - Il delicato bilanciamento tra diritto alla riservatezza e diritto a vivere sicuri appare più che mai irraggiungibile, nel momento in cui questa contrapposizione si riproduce nella contrapposizione delle istanze di stato e mercato: se anche l'industria ammicca alle masse dei propri utenti proponendo servizi inviolabili, volti a garantire privacy e comunicazioni cifrate, la politica ammicca agli elettori promettendo sorveglianza ubiqua, volta a garantire sicurezza e monitoraggio pervasivo delle minacce.


"Nel nostro paese vogliamo ammettere un mezzo di comunicazione che non si possa intercettare nemmeno in casi estremi, con un mandato firmato personalmente dal Ministro degli Interni?": la domanda retorica del Premier britannico appare tutt'altro che tale. La risposta è naturalmente negativa per quella parte della società civile atterrita dalle minacce terroristiche, e dall'urgenza con cui i governi, soprattutto dopo l'attentato a Charlie Hebdo, si stanno prodigando per inasprire il proprio regime di sorveglianza. La risposta è naturalmente scontata per David Cameron, secondo cui "il primo dovere di ogni governo è quello di garantire la sicurezza del nostro paese e dei nostri cittadini".

Ma i cittadini potrebbero non essere altrettanto convinti. Dopo lo scoperchiamento del vaso di Pandora del Datagate, e le conseguenti apprensioni degli utenti più consapevoli, alle istituzioni che hanno a cuore lo sviluppo della Rete hanno iniziato a fare eco le aziende IT, che si sono mosse per offrire la privacy che servizi di comunicazioni sicura di nicchia come Lavabit non hanno potuto garantire. Per citare solo qualche esempio, fra i colossi della tecnologia che si rivolgono a platee vastissime con i loro servizi, Apple e Google hanno scelto di cifrare di default i dati gestiti da iOS e Android, WhatsApp si è adoperata blindare con la crittografia le conversazioni di parte dei suoi 700 milioni di utenti, e sono numerosi i servizi che fanno un vanto della propria inviolabilità.
Se il diritto alla privacy è assurto ormai a claim promozionale per fare appello al malcontento dei cittadini nei confronti del tecnocontrollo, coloro che amministrano la macchina della sorveglianza non hanno esitato, nel corso degli ultimi mesi, a denunciare l'irresponsabilità della cifratura: lo ha fatto l'FBI, lo ha fatto il GCHQ britannico, lo ha fatto di recente anche il capo dell'MI5, che ha ricordato che i terroristi "usano gli stessi strumenti di comunicazione che usiamo noi" e che "i canali oscuri in cui possono ordire trame ai nostri danni stanno aumentando".

Proprio a questa parole pare essersi agganciato il Primo Ministro uscente David Cameron che, dopo anni trascorsi a ribadire la pericolosità della Rete, fa della sorveglianza uno slogan pre-elettrorale: "Se sarò di nuovo Primo Ministro - promette Cameron - mi assicurerò che ci sia un quadro normativo che non conceda ai terroristi degli spazi per comunicare al sicuro gli uni con gli altri". Cameron si impegna a rispolverare una precedente proposta di legge, ancora più restrittiva di quella approvata di recente, con la quale sarà possibile accedere a tutti i dati e le comunicazioni generati dai cittadini. Non sono chiare le modalità con cui il governo potrà mettere in atto la manovra, né se le autorità mirino ad introdurre l'obbligo di lasciare socchiusa una backdoor nel codice di ogni software per ottenere quello che non si riesce ad estrarre dal cittadino con il Regulation and Investigatory Powers Act (RIPA), né è possibile immaginare gli strumenti con cui una simile disposizione si possa far valere.

Per ora "il bando di Snapchat e WhatsApp" è solo un titolo ad effetto ad uso dei giornalisti e del loro pubblico. La società civile connessa, però, sta già manifestando il proprio dissenso: dagli attivisti di Open Right Group a quelli di Big Brother Watch, passando per Cory Doctorow, sottolineano i rischi connessi alle malcelate ambizioni di Cameron, che nel nome della sicurezza nazionale imporrebbero ai cittadini di rinunciare a proteggersi.

Gaia Bottà
Notizie collegate
  • AttualitàCharlie Hebdo, quale libertà di espressione?La Francia non ci ripensa e continua a seguire la strada della sicurezza nazionale: le autorità agiscono per la condanna dell'apologia del terrorismo e per le intercettazioni online
  • AttualitàGCHQ: la Silicon Valley e il male della ReteIl vertice dello spionaggio britannico chiama a raccolta le società tecnologiche americane: collaborate e smettetela di favorire il lavoro sporco di criminali e terroristi. Parole offensive, rispondono gli attivisti
  • AttualitàUK, ISP contro il terrorismoI fornitori di connettività hanno accettato la pressione del governo e approntato un sistema di segnalazione ad hoc ad uso dei cittadini. Oltre al bottone antiterrorismo, sulla Rete britannica agiranno i filtri per contenere il materiale che lo stato ritiene inadatto
  • AttualitàIl Regno Unito rispolvera il grande occhio sulla ReteIl Ministro degli Interni d'Oltremanica ventila una nuova ipotesi di modifica alle regole sulla data-retention. Gli ISP potrebbero dover fare i conti con nuovi obblighi per limitare l'anonimato
  • AttualitàData retention, l'Europa sconsigliaIl quadro normativo europeo è cambiato dopo l'invalidazione della direttiva sulla data retention: i paesi membri devono riesaminare le rispettive leggi. Ma dopo l'attacco terroristico a Charlie Hebdo, il bilanciamento sembra pendere a favore della sicurezza ad ogni costo
33 Commenti alla Notizia UK, il tecnocontrollo è una promessa
Ordina
  • ...capisce poco le negazioni.
    Nel senso che occorre un atto volontario per invertire il senso di una frase negativa.
    Spiego:
    "Mangia la frutta!"
    Si capisce subito
    "Non mangiare la Frutta!"
    richiede del lavoro da parte della propria coscienza.
    Il punto è che l'inconscio NON comprende il divieto e memorizza un'altra cosa.

    Ne viene fuori che la frase di Cameron tradotta in italiano, suona come:

    "Se sarò di nuovo Primo Ministro - promette Cameron - mi assicurerò che ci sia un quadro normativo che conceda ai terroristi degli spazi per comunicare al sicuro gli uni con gli altri"

    E come sempre sarà così. Da che mondo e mondo i divieti vengono ben recepiti solo dalle persone oneste, per cui accetteranno di buon grado il tecnocontrollo e lasceranno che gli 007 inglesi ficchino il naso nella loro corrispondenza. Terroristi e criminali continueranno ad utilizzare darknet, VPN e compagnia bella.
  • Secondo loro, giustamente e tecnicamente, basterebbero la decrittazione dei flussi da parte degli ISP e le backdoor nel sistema operativo.

    Ma come faranno con un sistema opensource tipo TOX (https://tox.im/it) che gira su un sistema opensource tipo Linux? Fan Linux

    E senza quelle c*g*te di sistemi chiusi tipo Windoz e Makkè-OS e con comunicazioni "serverless" voglio proprio vedere!Indiavolato
  • - Scritto da: Uqbar
    > Secondo loro, giustamente e tecnicamente,
    > basterebbero la decrittazione dei flussi da parte
    > degli ISP e le backdoor nel sistema operativo.

    Una backdoor diversa per nazione oltretuttoA bocca aperta

    > Ma come faranno con un sistema opensource tipo
    > TOX (https://tox.im/it) che gira su un sistema
    > opensource tipo Linux?
    > Fan Linux

    > E senza quelle c*g*te di sistemi chiusi tipo
    > Windoz e Makkè-OS e con comunicazioni
    > " serverless " voglio proprio vedere!
    >Indiavolato
    non+autenticato
  • - Scritto da: Uqbar
    > Secondo loro, giustamente e tecnicamente,
    > basterebbero la decrittazione dei flussi da parte
    > degli ISP e le backdoor nel sistema
    > operativo.
    >
    > Ma come faranno con un sistema opensource tipo
    > TOX (https://tox.im/it) che gira su un sistema
    > opensource tipo Linux?
    > Fan Linux

    A quanto si dice (ma non è ancora chiaro) potrebbero voler chiedere di mettere backdoor dentro alle applicazioni stesse, non solo negli OS.
    Quindi potrebbero dichiarare illegale Tox e simili a meno che questi non inglobino una backdoor fornita dal governo.
    A questo punto, chi non ci sta dovrebbe procurarsi un Tox senza backdoor (magari compilandoselo in casa), che sarebbe già fare una cosa illegale in sè.
    I terroristi lo faranno, visto che già fanno cose ben più illegali, la maggior parte dei cittadini probabilmente no.
    Ma, come ha già scritto qualcuno, a lorsignori interessa soprattutto avere gli strumenti per sorvegliare i cittadini, prima ancora che i terroristi.

    E, aggiungo, gli interessa anche diffondere il CONCETTO che lo Stato ha il DIRITTO di SPIARE i cittadini, indipendentemente dal fatto di disporre subito di strumenti davvero efficaci per farlo.
    Se riescono a far passare un concetto di questo tipo (e in una certa parte dei cittadini il concetto passa, lo si vede anche da qualche tristo personaggio che scrive sui forum), hanno già vinto a metà e un domani non lontano potrebbero davvero mettere fuorilegge la crittografia o l'anonimato (comunicazione delatoria: "il mio vicino di casa usa Tor!").

    Che ci riescano o no dipende soprattutto dai cittadini, più che da ciò che fa questa gente, i cui fini sono già chiari.
    Per loro sfortuna c'è stato uno Snowden che li ha sp*tt***ti ed gli ha reso più difficile continuare a fare in silenzio ciò che vogliono fare.
    Il che non vuol dire che non ci provino ancora e infatti hanno subito colto la palla al balzo dei fatti di Parigi, il giorno dopo essere andati per strada dicendo di voler "difendere la libertà".
    non+autenticato
  • - Scritto da: Stratocaste r
    > - Scritto da: Uqbar

    > E, aggiungo, gli interessa anche diffondere il
    > CONCETTO che lo Stato ha il DIRITTO di SPIARE i
    > cittadini, indipendentemente dal fatto di
    > disporre subito di strumenti davvero efficaci per
    > farlo.

    Si, ma il governo di quale stato ? Il tuo mica un altro...

    Non dimentichiamo che finchè le nazioni saranno in concorrenza tra loro queste una backdoor di stato non le potrà esistere poichè sarebbe dare un vantaggio troppo grande agli spioni stranieri.
    non+autenticato
  • - Scritto da: Passante
    > - Scritto da: Stratocaste r
    > > - Scritto da: Uqbar
    >
    > > E, aggiungo, gli interessa anche diffondere
    > il
    > > CONCETTO che lo Stato ha il DIRITTO di
    > SPIARE
    > i
    > > cittadini, indipendentemente dal fatto di
    > > disporre subito di strumenti davvero
    > efficaci
    > per
    > > farlo.
    >
    > Si, ma il governo di quale stato ? Il tuo mica un
    > altro...
    >
    > Non dimentichiamo che finchè le nazioni saranno
    > in concorrenza tra loro queste una backdoor di
    > stato non le potrà esistere poichè sarebbe dare
    > un vantaggio troppo grande agli spioni
    > stranieri.

    Intendi che i governi stranieri potrebbero violarle?
    Concesso, è una possibilità reale che consiglierebbe di non metterle, ma ci scommetto che tutte le comunicazioni governative, militari e presumo perfino quelle delle aziende private di importanza nazionale verrebbero "esentate" dall'obbligo di backdoor! (i comuni cittadini si arrangino ...)

    E' possibile, forse probabile, che queste proposte britanniche facciano la stessa fine dei progetti di key escrow negli USA ("Clipper chip" e simili).
    Ma ricordiamo che per qualche anno c'è stato in Francia il divieto di crittografia per uso privato, salvo poi ritirarlo quando si sono resi conto che danneggiava la Francia stessa. Qualche governante VERAMENTE stupido ogni tanto lo si trova e prima di rimediare fa dei danni.
    non+autenticato
  • - Scritto da: Stratocaste r
    > - Scritto da: Passante
    > > - Scritto da: Stratocaste r
    > > > - Scritto da: Uqbar

    > > > E, aggiungo, gli interessa anche
    > > > diffondere il CONCETTO che lo Stato ha
    > > > il DIRITTO di SPIARE i cittadini,
    > > > indipendentemente dal fatto di
    > > > disporre subito di strumenti davvero
    > > > efficaci per farlo.

    > > Si, ma il governo di quale stato ? Il
    > > tuo mica un altro...

    > > Non dimentichiamo che finchè le nazioni
    > > saranno in concorrenza tra loro queste una
    > > backdoor di stato non le potrà esistere
    > > poichè sarebbe dare un vantaggio troppo
    > > grande agli spioni stranieri.

    > Intendi che i governi stranieri potrebbero
    > violarle ?

    Esattamente, ma non violare i governi, ma fare spionaggio industriale.

    > Concesso, è una possibilità reale che
    > consiglierebbe di non metterle, ma ci scommetto
    > che tutte le comunicazioni governative, militari
    > e presumo perfino quelle delle aziende private di
    > importanza nazionale verrebbero "esentate"
    > dall'obbligo di backdoor! (i comuni cittadini si
    > arrangino ...)

    Ecco, qua volevo arrivare: con lo studio europeo su echelon venne abbondantemente dimostrato che i sistemi di spionaggio venivano in gran parte utilizzati per fare spionaggio industriale, avvantaggiando economicamente gli USA.

    Quindi:
    - O concedi l'autorizzazione a tutte le aziende sul tuo stato di crittografare, il che rende inutile il divieto poichè bene o male qualsiasi bandito potrebbe aprirsi una partita iva.

    - Oppure non la concedi, ma a quel punto quasiasi stato straniero è in grado facilmente di fregarti ogni gara di appalto internazionale cui una tua azienda provi a partecipare.
    non+autenticato
  • - Scritto da: Stratocaste r
    > - Scritto da: Uqbar
    > > Secondo loro, giustamente e tecnicamente,
    > > basterebbero la decrittazione dei flussi da
    > parte
    > > degli ISP e le backdoor nel sistema
    > > operativo.
    > >
    > > Ma come faranno con un sistema opensource
    > tipo
    > > TOX (https://tox.im/it) che gira su un
    > sistema
    > > opensource tipo Linux?
    > > Fan Linux
    >
    > A quanto si dice (ma non è ancora chiaro)
    > potrebbero voler chiedere di mettere backdoor
    > dentro alle applicazioni stesse, non solo negli
    > OS.
    > Quindi potrebbero dichiarare illegale Tox e
    > simili a meno che questi non inglobino una
    > backdoor fornita dal
    > governo.

    Non è che se la dichiaro illegale l'applicazione/l'OS smette di funzionare!


    > A questo punto, chi non ci sta dovrebbe
    > procurarsi un Tox senza backdoor (magari
    > compilandoselo in casa), che sarebbe già fare una
    > cosa illegale in
    > sè.

    La compilazione continuerà a funzionare, credo.

    > I terroristi lo faranno, visto che già fanno cose
    > ben più illegali, la maggior parte dei cittadini
    > probabilmente
    > no.

    Da vedere, la seconda che hai detto.

    > Ma, come ha già scritto qualcuno, a lorsignori
    > interessa soprattutto avere gli strumenti per
    > sorvegliare i cittadini, prima ancora che i
    > terroristi.

    Se i cittadini/utenti sono d'accordo. Se ho quella roba lì vuol dire che non sono d'accordo.

    > E, aggiungo, gli interessa anche diffondere il
    > CONCETTO che lo Stato ha il DIRITTO di SPIARE i
    > cittadini, indipendentemente dal fatto di
    > disporre subito di strumenti davvero efficaci per
    > farlo.

    Tutto da vedere. 1984 è diventato molto più complesso da che esiste internet.

    > Se riescono a far passare un concetto di questo
    > tipo (e in una certa parte dei cittadini il
    > concetto passa, lo si vede anche da qualche
    > tristo personaggio che scrive sui forum), hanno
    > già vinto a metà e un domani non lontano
    > potrebbero davvero mettere fuorilegge la
    > crittografia o l'anonimato (comunicazione
    > delatoria: "il mio vicino di casa usa
    > Tor!").

    Mettere fuori legge una cosa non vuol dire che non la si possa usare in un qualche modo.
    Durante il proibizionismo erano vietate un certo numero di attività che comunque proseguivano in un modo o nell'altro.
    Ogni tanto beccavano qualcuno, ma il 99% delle cose continuava ad avvenire.
    I "poliziotti" (in senso figurato) sono tanti. Ma i "ladri" li conti solo se e quando li becchi. E credo siano mooolti di più.

    > Che ci riescano o no dipende soprattutto dai
    > cittadini, più che da ciò che fa questa gente, i
    > cui fini sono già
    > chiari.
    > Per loro sfortuna c'è stato uno Snowden che li ha
    > sp*tt***ti ed gli ha reso più difficile
    > continuare a fare in silenzio ciò che vogliono
    > fare.
    > Il che non vuol dire che non ci provino ancora e
    > infatti hanno subito colto la palla al balzo dei
    > fatti di Parigi, il giorno dopo essere andati per
    > strada dicendo di voler "difendere la
    > libertà".

    Bottom line.
    Devono impedire tecnicamente che TOR, TOX, I2P ecc funzionino.
    Con un bello spiegamento di risorse possono farlo fare all'ISP.
    Ma, credo tu sia d'accordo, non è impossibile aggirare i blocchi degli ISP. Vedi il "great firewall" della Cina.
    Basta conoscere, anche sommariamente, come i blocchi sono realizzati.
    -----------------------------------------------------------
    Modificato dall' autore il 14 gennaio 2015 11.05
    -----------------------------------------------------------
  • - Scritto da: Uqbar
    >
    > Bottom line.
    > Devono impedire tecnicamente che TOR, TOX, I2P
    > ecc
    > funzionino.
    > Con un bello spiegamento di risorse possono farlo
    > fare
    > all'ISP.
    > Ma, credo tu sia d'accordo, non è impossibile
    > aggirare i blocchi degli ISP. Vedi il "great
    > firewall" della
    > Cina.
    > Basta conoscere, anche sommariamente, come i
    > blocchi sono
    > realizzati.

    Impedire tecnicamente che funzionino secondo me non è il loro obiettivo primario, proprio perchè sanno che è difficilmente raggiungibile appieno.

    Il loro principale obiettivo è far si che la gente NON USI QUESTI STRUMENTI!

    E qui ci sono soprattutto due strade:
    - la prima è spargere FUD sugli strumenti stessi ("Tor non funziona, è stato craccato", "TrueCrypt non è sicuro" ecc.), che è la strada finora seguita in Occidente
    - la seconda, nella quale si inseriscono nei fatti le idee come quelle di Cameron, è quella di rendere illegale l'uso stesso degli strumenti di anonimato (se non taroccati a vantaggio degli inquirenti, il che in realtà vuol dire non-anonimato!)

    Dato che tecnicamente è difficile stopparli e dato che sempre più gente li usa (soprattutto nel dopo-Datagate), ora sembra il momento di dire "chi vuole essere anonimo fa qualcosa di illegale", in modo da scoraggiare la massa dei cittadini.
    Non sottovaluterei la pericolosità di questo tentativo.
    non+autenticato
  • - Scritto da: Stratocaste r
    > Impedire tecnicamente che funzionino secondo me
    > non è il loro obiettivo primario, proprio perchè
    > sanno che è difficilmente raggiungibile
    > appieno.

    Appunto.

    > Il loro principale obiettivo è far si che la
    > gente NON USI QUESTI
    > STRUMENTI!
    >
    > E qui ci sono soprattutto due strade:
    > - la prima è spargere FUD sugli strumenti stessi
    > ("Tor non funziona, è stato craccato", "TrueCrypt
    > non è sicuro" ecc.), che è la strada finora
    > seguita in
    > Occidente

    Questo funziona solo con l'ignoranza.
    E ce ne vuole parecchia.
    Credo siano sulla strada giusta.

    > - la seconda, nella quale si inseriscono nei
    > fatti le idee come quelle di Cameron, è quella di
    > rendere illegale l'uso stesso degli strumenti di
    > anonimato (se non taroccati a vantaggio degli
    > inquirenti, il che in realtà vuol dire
    > non-anonimato!)

    Troppo complicato e facilmente aggirabile (opensource).

    > Dato che tecnicamente è difficile stopparli e
    > dato che sempre più gente li usa (soprattutto nel
    > dopo-Datagate), ora sembra il momento di dire
    > "chi vuole essere anonimo fa qualcosa di
    > illegale", in modo da scoraggiare la massa dei
    > cittadini.

    La massa di ignoranti.
    Io non uso la crittografia per l'anonimato.
    La uso per non essere intercettato.
    Il mio corrispondente dall'altro lato sa chi sono.
    E io voglio che sia anche l'unico a sapere cosa gli dico.
    Provenzano usava i pizzini come sistema crittografico.
    Non per evitare l'identificazione ma per evitare la comprensione del contenuto.
    Seguendo la catena di comando si era capito da dove partivano e dove andavano. Quindi che lì ci fosse "Zu Binnu u tratturi" è stato chiaro.
    Cosa dicesse agli altri, ad oggi, non è del tutto chiaro, anche collegando i pizzini con le azioni che ne scaturivano.

    > Non sottovaluterei la pericolosità di questo
    > tentativo.

    Mai sottovalutare chi usa il (presunto) potere e la violenza.
    -----------------------------------------------------------
    Modificato dall' autore il 14 gennaio 2015 12.04
    -----------------------------------------------------------
  • - Scritto da: Uqbar
    > > Dato che tecnicamente è difficile stopparli e
    > > dato che sempre più gente li usa
    > (soprattutto
    > nel
    > > dopo-Datagate), ora sembra il momento di dire
    > > "chi vuole essere anonimo fa qualcosa di
    > > illegale", in modo da scoraggiare la massa
    > dei
    > > cittadini.
    >
    > La massa di ignoranti.
    > Io non uso la crittografia per l'anonimato.
    > La uso per non essere intercettato.
    > Il mio corrispondente dall'altro lato sa chi sono.
    > E io voglio che sia anche l'unico a sapere cosa
    > gli
    > dico.
    > Provenzano usava i pizzini come sistema
    > crittografico.
    > Non per evitare l'identificazione ma per evitare
    > la comprensione del
    > contenuto.
    > Seguendo la catena di comando si era capito da
    > dove partivano e dove andavano. Quindi che lì ci
    > fosse "Zu Binnu u tratturi" è stato
    > chiaro.
    > Cosa dicesse agli altri, ad oggi, non è del tutto
    > chiaro, anche collegando i pizzini con le azioni
    > che ne
    > scaturivano.

    Crittografia ed anonimato sono due facce della stessa medaglia: la privacy personale.
    Se si vuole avere la privacy, bisogna non solo cercare di non farsi identificare (anonimato) ma anche, se malauguratamente si venisse identificati, impedire che i ficcanaso di turno possano entrare nel "contesto" (idee, documenti ecc.).
    Ciò è possibile con la crittografia (in particolare con quella con plausible deniability, importante soprattutto in una "democrazia" dove non possono torturarti a morte o neppure tenerti indefinitamente in galera per strapparti la "vera" password).

    Usare una sola delle due, o anonimato o crittografia, è un errore, se è possibile usarle entrambe (ed è quasi sempre possibile, in rete).
    non+autenticato
  • - Scritto da: Stratocaste r

    > Impedire tecnicamente che funzionino secondo me
    > non è il loro obiettivo primario, proprio perchè
    > sanno che è difficilmente raggiungibile
    > appieno.

    Facevi prima a dire impossibile va' (a meno di non staccare e spegnere tutto, che è ovviamente fuori questione)

    > ora sembra il momento di dire
    > "chi vuole essere anonimo fa qualcosa di
    > illegale", in modo da scoraggiare la massa dei
    > cittadini.
    > Non sottovaluterei la pericolosità di questo
    > tentativo.

    La massa dei cittadini nel post-datagate ormai si è smaliziata, abituandosi ad usare tutti gli strumenti dispobili per poter essere anonimi.

    Al massimo possono giusto sperare di scoraggiare quella minoranza acefala che non si è ancora svegliata, e che probabilmente non si sveglierà mai.
    non+autenticato
  • Anche se mettessero una backdoor sui principali device/app di comunicazione, pensa che "i terroristi" ci mettano tanto a crearsi un app crittografata dedicata solo per la loro rete???
    non+autenticato
  • - Scritto da: Caldron
    > Anche se mettessero una backdoor sui principali
    > device/app di comunicazione, pensa che "i
    > terroristi" ci mettano tanto a crearsi un app
    > crittografata dedicata solo per la loro
    > rete???

    ma a lui non interessano i terroristi
    non+autenticato
  • Hai ragione. A lui interessano quelli che passano la vita a scrivere cag*te su PI
    non+autenticato
  • - Scritto da: Andrea Giannoni
    > Hai ragione. A lui interessano quelli che passano
    > la vita a scrivere cag*te su
    > PI

    Questo non mi è dato di saperlo.
    La cosa certa è che se gli interesassero i terroristi non parlerebbe di what's app, di comunicazioni digitali monitorabili e così via.
    non+autenticato
  • A tal proposito, consiglio la lettura del blog di Stefano Quintarelli (senatore)
    http://blog.quintarelli.it/
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)