[e-privacy] Re: [Flug] darknet commerciale
Marco A. Calamari
marcoc1 at dada.it
Fri Aug 18 16:08:37 CEST 2006
On Fri, 2006-08-18 at 13:26 +0200, Fabio Pietrosanti wrote:
> Marco A. Calamari wrote:
> > Usare i proxy tor sarebbe un passo intermedio
> > veramente poco giustificabile, ed abituerebbe
> > ancora di piu' la gente a cercare la privacy
> > semplicemente fidandosi di altri, invece di
> > crearsela da soli senza bisogno di delegare
> > alla proiezione di un babbo protettivo.
> >
> Non concordo perchè comunque fatti 60 milioni di italiani la percentuale
> di questi che sà usare un web browser è estremamente alta rispetto a
> quelli che sarebbero in grado di installare e configurare tor (per
> quanto sia di facile utilizzo).
>
> Senza esagerare secondo me almeno il 90% degli utenti internet non è in
> grado di usare tor e sopratutto, non è in grado di cercare e trovare
> informazioni "dentro" tor.
>
> Provate a pensare se vi fossero dei blog (veramente) anonimi, fruibili
> da tutti, raggiungibili su internet.
E' difficile fare una critica costruttiva quando tutti i frammenti
del ragionamento che non si condivide sono condivisibili,
ma e' l'insieme che essi formano ad essere IMO errato.
Provo a sintetizzare:
1) Per sfuggire agli attuali e futuri sistemi di tecnocontrollo
basati sulla memorizzazione pervasiva dei dati non basta
eseguire lavoretti di offuscamento; il semplice fatto di
usare proxy anonimi o vpn e' peggio che niente. E' una cattiva
soluzione che, dando un falso senso di sicurezza, e' peggio
di niente.
2) usare un mezzo di sicurezza poco efficace e' un
valido modo per mettere in evidenza il traffico
che si vorrebbe rendere privato.
3) se qualcuno non e' disposto ad installare
(copiare) Torpark vuol dire che non usera'
nemmeno un proxy anonimo.
4) chi lavora da decenni su tecniche di analisi
del traffico se la ride di offuscamenti come quelli
fatti dai "proxy anonimi"; il lavoro di Nick
Mathewson ed altri sull'inutilita' del traffico
di offuscamento e dei metodi tipo rete di proxy
(crowds) non sostenuti da crittografia a prova
di bomba e' tanto agghiacciante quanto chiaro
ed interessante
5) La strada da battere IMO e' quella che con maggiore
o minore successo, ma sempre con un progresso, hanno
portato avanti ricercatori che si propongono
di creare strumenti *solidi*. I modelli sono
sempre quelli della Mixnet e/o della Darknet,
e' la robustezza dell'implementazione ed in
seconda battuta quello della facilita' d'uso
che fa la differenza. Ed in questo Tor e'
un incredibile passo avanti.
6) la costruzione di prodotti che siano vendibili e'
sempre a rischio di terminare con la vendita di olio di
serpente; troppo spesso infatti (vedi di nuovo l'iniziativa
svedese) si finisce a dover avere fiducia di una terza
parte. Questa modalita' di pensiero e' *la strada sbagliata*.
Piu' facile, funzionicchiante apparentemente, ma senz'altro sbagliata.
Ciao. Marco
1
>
> Relativamente ai fatti pubblici della cronaca, della politica,
> dell'economia, provare soltanto a immaginare quante informazioni
> scontatti che altrimenti non uscirebbero potrebbero essere pubblicate.
>
> Chi pubblica deve usare TOR.
> Ma se si vogliono raggiungere *le masse*, raggiungere *tutti*, essere
> raggiungibili da google e linkabile dalle fonti di informazione online
> (che è poi la base del meccanismo di propagazione delle informazioni
> sulla rete internet) *deve* esserci un proxy.
>
> Allora la tutela si sposta nei confronti di chi vuole parlare
> (pubblicare) ma ha paura e lo farebbe solo nell'anonimato.
> Certo che se io sono un giornalista o un politico o chiunque potrei
> interessarmi a un metodo di pubblicazione anonima ma solo e soltanto se
> poi questa informazione fosse fruibile da chiunque "facendo www.sito.com
> nel browser".
>
> Proviamo a pensare alla denuncia di un fatto o di una notizia scottante
> che richieda l'anonimato.
> Chi la pubblica vuole tutelarsi e nel pubblicarla vuole che il maggior
> numero di persone al mondo ricevano la notizia.
>
> Affinchè si diffonda deve usare gli organi di stampa nazionali,
> annunciare quanto sta pubblicando, fare in modo che si diffonda, che
> venga sfruttata la ragnatela di link e di sistemi di ricerca della rete
> internet.
> Tutto questo "dentro tor" non si può fare.
>
> Non può certo inviare un comunicato stampa a tutte le testate nazionali
> di informazione dicendo:
> "C'è una notizia importante ma è raggiungibile solo su rete anonima tor
> quindi, se vuoi leggerla, installa questo software, segui queste
> istruzioni e potrai accedervi".
>
> Certo che se fosse sufficiente fornire un url su cui il giornalista
> immediatamente fa "Click", fruisce dell'informazione e inizia la
> diffusione sarebbe tutto decisamente più facile.
>
> Che poi in ambienti dove il contesto di rischio è decisamente più alto
> vi sia anche la necessità di fruire di informazioni in modo 100% anonimo
> mi trovi concorde.
>
> Tuttavia la maggioranza dei "contesti di rischio" che potrebbero trarre
> vantaggio da sistemi ibridi tor/internet imho sono numericamente e per
> importanza sociale decisamente maggiori.
> _______________________________________________
> e-privacy mailing list
> e-privacy at firenze.linux.it
> https://lists.firenze.linux.it/mailman/listinfo/e-privacy
--
+--------------- http://www.winstonsmith.info ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother |
| Marco A. Calamari marcoc at marcoc.it http://www.marcoc.it |
| DSS/DH: 8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 307 bytes
Desc: This is a digitally signed message part
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20060818/edd2c776/attachment.pgp>
More information about the E-privacy
mailing list