[e-privacy] Re: [Flug] darknet commerciale

leandro noferini lnoferin at cybervalley.org
Sat Aug 19 23:02:56 CEST 2006


Fabio Pietrosanti <fabio at pietrosanti.it> writes:

Premetto che  non tutto quello  che scrivi mi  è chiaro: proverò  però a
mettere qualche considerazione.

>> Beh, sono veramente pochi quelli  che proprio non sono ancora riuscito a
>> torrificare, fondamentalmente smtp e il feed delle news.....
>>   
> Posto che l'utente medio non è in grado di configurare un client di
> posta, vogliamo dare a questo il "diritto" di accedere e usufruire a
> flussi informativi anonimi?

Per quanto  mi riguarda  no: non  vado a cercare  quelli che  "non sanno
configurare un client di  posta" perché questi, evidentemente, non hanno
interesse ad imparare.

> Come un bambino va accompagnato, gli va fatto scoprire che esistono
> delle possibilità incredibili che le tecnologie di anonimato offrono (di
> cui questo non ne conosce nemmeno l'esistenza), gli va spiegato che
> usandole in questo modo "facile" ci sono meno rischi di una internet
> normale ma comunque più rischi che se si dotasse autonomamente e
> indipendentemente degli strumenti di anonimato.

Dici una  cosa importante: l'analogia  con il "bambino" è  valida perché
questi vogliono imparare (generalmente parlando, ovviamente).

Non ho però  ben capito quali siano le "tecnologie  di anonimato" e "gli
strumenti di anonimato" che darebbero "meno rischi".

> Imho se non si riesce a creare una rete di servizi e feed informativi
> INTERNET-to-TOR *non è possibile* fare si che l'uomo qualunque si
> avvicini e usi le tecnologie di anonimato.

Problema vecchio del circolo virtuoso:  più cose si trovano più un media
viene usato  e più difficoltà tecniche vengono  superate. Vedi l'esempio
del p2p.

> Non dimentichiamoci che nei primi anni 90 si sono inventati il DNS
> perchè per gli esseri umani era complicato e difficile usare gli
> indirizzi IP.
> Oggi per usare TOR, oltre alla complessità tecnica di installazione e
> configurazione (che è decisamente ridotta ma comunque ancora elevata per
> un uomo qualunque), si reintroduce la complessità d'uso degli indirizzi.
> Gli IP sono qualcosa come 231.66.115.167
> Gli hidden service sono qualcosa come 6sxoyfb3h2nvok2d.onion
> Gli indirizzi "human readable" sono qualcosa come www.sito.com (dove il
> "www" e il ".com" sono divenuti scontati).

Appunto, sono _diventati_ scontati, non lo erano a priori.

> Quindi si può lavorare quanto uno vuole sulla facilità di installazione
> e configurazione (pur sempre complessa), ma un hidden service non sarà
> mai facilmente accessibile perchè un uomo non potrà mai ricordare a
> memoria il suo identificativo univoco.

Beh, diciamo che basta salvarne il link, non importa impararlo a memoria
recitandoselo prima di andare a dormire.


[...]

>> Questo terrorismo da quattro soldi comincia a rompermi le palle.
>>   
> Però è proprio su questo punto che mi interessa soffermarmi,

[...]

> potrebbero rappresentare la vera svolta.

Qui ti ho decisamente perso.

-- 
Ciao
leandro
Un esteso e "normale" uso della crittografia è il sistema più forte
per rivendicare il diritto alla privacy nelle comunicazioni
telematiche: come tutti i diritti e come i muscoli se non viene
esercitato costantemente si atrofizza e va perso.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 188 bytes
Desc: not available
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20060819/902088b0/attachment.pgp>


More information about the E-privacy mailing list