[e-privacy] Re: [Flug] darknet commerciale

Marco A. Calamari marcoc1 at dada.it
Fri Aug 18 16:08:37 CEST 2006


On Fri, 2006-08-18 at 13:26 +0200, Fabio Pietrosanti wrote:
> Marco A. Calamari wrote:
> > Usare i proxy tor sarebbe un passo intermedio
> >  veramente poco giustificabile, ed abituerebbe
> >  ancora di piu' la gente a cercare la privacy
> >  semplicemente fidandosi di altri, invece di
> >  crearsela da soli senza bisogno di delegare
> >  alla proiezione di un babbo protettivo.
> >   
> Non concordo perchè comunque fatti 60 milioni di italiani la percentuale
> di questi che sà usare un web browser è estremamente alta rispetto a
> quelli che sarebbero in grado di installare e configurare tor (per
> quanto sia di facile utilizzo).
> 
> Senza esagerare secondo me almeno il 90% degli utenti internet non è in
> grado di usare tor e sopratutto, non è in grado di cercare e trovare
> informazioni "dentro" tor.
> 
> Provate a pensare se vi fossero dei blog (veramente) anonimi, fruibili
> da tutti, raggiungibili su internet.

E' difficile fare una critica costruttiva quando tutti i frammenti
 del ragionamento che non si condivide sono condivisibili,
 ma e' l'insieme che essi formano ad essere IMO errato.

Provo a sintetizzare:

1) Per sfuggire agli attuali e futuri sistemi di tecnocontrollo
 basati sulla memorizzazione pervasiva dei dati non basta
 eseguire lavoretti di offuscamento; il semplice fatto di
 usare proxy anonimi o vpn e' peggio che niente. E' una cattiva
 soluzione che, dando un falso senso di sicurezza, e' peggio
 di niente.

2) usare un mezzo di sicurezza poco efficace e' un
 valido modo per mettere in evidenza il traffico
 che si vorrebbe rendere privato.

3) se qualcuno non e' disposto ad installare
 (copiare) Torpark vuol dire che non usera'
 nemmeno un proxy anonimo.

4) chi lavora da decenni su tecniche di analisi
 del traffico se la ride di offuscamenti come quelli 
 fatti dai "proxy anonimi"; il lavoro di Nick
 Mathewson ed altri sull'inutilita' del traffico
 di offuscamento e dei metodi tipo rete di proxy
 (crowds) non sostenuti da crittografia a prova
 di bomba e' tanto agghiacciante quanto chiaro
 ed interessante

5) La strada da battere IMO e' quella che con maggiore
 o minore successo, ma sempre con un progresso, hanno
 portato avanti ricercatori che si propongono
 di creare strumenti *solidi*. I modelli sono 
 sempre quelli della Mixnet e/o della Darknet,
 e' la robustezza dell'implementazione ed in
 seconda battuta quello della facilita' d'uso
 che fa la differenza. Ed in questo Tor e'
 un incredibile passo avanti.

6) la costruzione di prodotti che siano vendibili e'
 sempre a rischio di terminare con la vendita di olio di
 serpente; troppo spesso infatti (vedi di nuovo l'iniziativa
 svedese) si finisce a dover avere fiducia di una terza 
 parte. Questa modalita' di pensiero e' *la strada sbagliata*.
 Piu' facile, funzionicchiante apparentemente, ma senz'altro sbagliata.
 

Ciao.   Marco

1
> 
> Relativamente ai fatti pubblici della cronaca, della politica,
> dell'economia, provare soltanto a immaginare quante informazioni
> scontatti che altrimenti non uscirebbero potrebbero essere pubblicate.
> 
> Chi pubblica deve usare TOR.
> Ma se si vogliono raggiungere *le masse*, raggiungere *tutti*, essere
> raggiungibili da google e linkabile dalle fonti di informazione online
> (che è poi la base del meccanismo di propagazione delle informazioni
> sulla rete internet) *deve* esserci un proxy.
> 
> Allora la tutela si sposta nei confronti di chi vuole parlare
> (pubblicare) ma ha paura e lo farebbe solo nell'anonimato.
> Certo che se io sono un giornalista o un politico o chiunque potrei
> interessarmi a un metodo di pubblicazione anonima ma solo e soltanto se
> poi questa informazione fosse fruibile da chiunque "facendo www.sito.com
> nel browser".
> 
> Proviamo a pensare alla denuncia di un fatto o di una notizia scottante
> che richieda l'anonimato.
> Chi la pubblica vuole tutelarsi e nel pubblicarla vuole che il maggior
> numero di persone al mondo ricevano la notizia.
> 
> Affinchè si diffonda deve usare gli organi di stampa nazionali,
> annunciare quanto sta pubblicando, fare in modo che si diffonda, che
> venga sfruttata la ragnatela di link e di sistemi di ricerca della rete
> internet.
> Tutto questo "dentro tor" non si può fare.
> 
> Non può certo inviare un comunicato stampa a tutte le testate nazionali
> di informazione dicendo:
> "C'è una notizia importante ma è raggiungibile solo su rete anonima tor
> quindi, se vuoi leggerla, installa questo software, segui queste
> istruzioni e potrai accedervi".
> 
> Certo che se fosse sufficiente fornire un url su cui il giornalista
> immediatamente fa "Click", fruisce dell'informazione e inizia la
> diffusione sarebbe tutto decisamente più facile.
> 
> Che poi in ambienti dove il contesto di rischio è decisamente più alto
> vi sia anche la necessità di fruire di informazioni in modo 100% anonimo
> mi trovi concorde.
> 
> Tuttavia la maggioranza dei "contesti di rischio" che potrebbero trarre
> vantaggio da sistemi ibridi tor/internet imho sono numericamente e per
> importanza sociale decisamente maggiori.
> _______________________________________________
> e-privacy mailing list
> e-privacy at firenze.linux.it
> https://lists.firenze.linux.it/mailman/listinfo/e-privacy
-- 

+--------------- http://www.winstonsmith.info ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother          |
| Marco A. Calamari marcoc at marcoc.it  http://www.marcoc.it   |
| DSS/DH:  8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+

-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 307 bytes
Desc: This is a digitally signed message part
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20060818/edd2c776/attachment.pgp>


More information about the E-privacy mailing list