[e-privacy] Re: [Flug] darknet commerciale
leandro noferini
lnoferin at cybervalley.org
Sat Aug 19 23:02:56 CEST 2006
Fabio Pietrosanti <fabio at pietrosanti.it> writes:
Premetto che non tutto quello che scrivi mi è chiaro: proverò però a
mettere qualche considerazione.
>> Beh, sono veramente pochi quelli che proprio non sono ancora riuscito a
>> torrificare, fondamentalmente smtp e il feed delle news.....
>>
> Posto che l'utente medio non è in grado di configurare un client di
> posta, vogliamo dare a questo il "diritto" di accedere e usufruire a
> flussi informativi anonimi?
Per quanto mi riguarda no: non vado a cercare quelli che "non sanno
configurare un client di posta" perché questi, evidentemente, non hanno
interesse ad imparare.
> Come un bambino va accompagnato, gli va fatto scoprire che esistono
> delle possibilità incredibili che le tecnologie di anonimato offrono (di
> cui questo non ne conosce nemmeno l'esistenza), gli va spiegato che
> usandole in questo modo "facile" ci sono meno rischi di una internet
> normale ma comunque più rischi che se si dotasse autonomamente e
> indipendentemente degli strumenti di anonimato.
Dici una cosa importante: l'analogia con il "bambino" è valida perché
questi vogliono imparare (generalmente parlando, ovviamente).
Non ho però ben capito quali siano le "tecnologie di anonimato" e "gli
strumenti di anonimato" che darebbero "meno rischi".
> Imho se non si riesce a creare una rete di servizi e feed informativi
> INTERNET-to-TOR *non è possibile* fare si che l'uomo qualunque si
> avvicini e usi le tecnologie di anonimato.
Problema vecchio del circolo virtuoso: più cose si trovano più un media
viene usato e più difficoltà tecniche vengono superate. Vedi l'esempio
del p2p.
> Non dimentichiamoci che nei primi anni 90 si sono inventati il DNS
> perchè per gli esseri umani era complicato e difficile usare gli
> indirizzi IP.
> Oggi per usare TOR, oltre alla complessità tecnica di installazione e
> configurazione (che è decisamente ridotta ma comunque ancora elevata per
> un uomo qualunque), si reintroduce la complessità d'uso degli indirizzi.
> Gli IP sono qualcosa come 231.66.115.167
> Gli hidden service sono qualcosa come 6sxoyfb3h2nvok2d.onion
> Gli indirizzi "human readable" sono qualcosa come www.sito.com (dove il
> "www" e il ".com" sono divenuti scontati).
Appunto, sono _diventati_ scontati, non lo erano a priori.
> Quindi si può lavorare quanto uno vuole sulla facilità di installazione
> e configurazione (pur sempre complessa), ma un hidden service non sarà
> mai facilmente accessibile perchè un uomo non potrà mai ricordare a
> memoria il suo identificativo univoco.
Beh, diciamo che basta salvarne il link, non importa impararlo a memoria
recitandoselo prima di andare a dormire.
[...]
>> Questo terrorismo da quattro soldi comincia a rompermi le palle.
>>
> Però è proprio su questo punto che mi interessa soffermarmi,
[...]
> potrebbero rappresentare la vera svolta.
Qui ti ho decisamente perso.
--
Ciao
leandro
Un esteso e "normale" uso della crittografia è il sistema più forte
per rivendicare il diritto alla privacy nelle comunicazioni
telematiche: come tutti i diritti e come i muscoli se non viene
esercitato costantemente si atrofizza e va perso.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 188 bytes
Desc: not available
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20060819/902088b0/attachment.pgp>
More information about the E-privacy
mailing list