[e-privacy] Sequestrati nodi tor di uscita in Germania

Cristiano Paris frodo at theshire.org
Mon Sep 11 15:09:29 CEST 2006


Jan Reister wrote:
> ...
>> Un'altro dubbio legato a questo
>> riguarda la 'plausible deniability', fornita da alcuni strumenti di
>> crittografia (es. truecrypt) [1] : quanto e' utile in un caso pratico
>> in cui si arriva in sede legale e vengono chieste le password? 
> 
> Occorre chiedere a Marco Calamari, che forse ha maggiore esperienza in
> merito.

Se si seguono i dovuti accorgimenti (creare un volume TrueCrypt su una
partizione dedicata e non su un file in un FS journaled), è impossibile
dire se effettivamente c'è un volume nascosto.

Pertanto decade l'evidenza di un secondo volume e quindi, chi ha il
vlume cifrato, può sostenere la tesi che NON ci sia un volume cifrato.

A questo punto c'è da chiedersi: ma siamo proprio sicuri che tutto
quello che transita sul nostro computer e che noi crediamo vada a finire
SOLO nel volume nascosto, non lasci qualche traccia da qualche altra parte?

Per questo io sostengo che l'unico modo per essere sicuri veramente è
creare una box virtuale (usando magari QEmu, che è Open Source e di cui
posso accertarmi del codice) dentro un volume nascosto, e configurare il
proprio PC (magari con GNU/Linux, che è Open Source e di cui posso
accertarmi del codice) per far uscire la box virtuale solo attraverso
Tor in maniera trasparente (come dire, o Tor o non esci).

My two cents.

Cristiano



More information about the E-privacy mailing list