[e-privacy] Sequestrati nodi tor di uscita in Germania
Emanuele Olivetti
olivetti at itc.it
Mon Sep 11 17:10:18 CEST 2006
Cristiano Paris wrote:
> Marco A. Calamari wrote:
>> On Mon, 2006-09-11 at 15:09 +0200, Cristiano Paris wrote:
>>> Per questo io sostengo che l'unico modo per essere sicuri veramente è
>>> creare una box virtuale (usando magari QEmu, che è Open Source e di cui
>>> posso accertarmi del codice) dentro un volume nascosto, e configurare il
>>> proprio PC (magari con GNU/Linux, che è Open Source e di cui posso
>>> accertarmi del codice) per far uscire la box virtuale solo attraverso
>>> Tor in maniera trasparente (come dire, o Tor o non esci).
>> Certo, ma la virtualizzazione non impedisce che la memoria usata
>> sia quella reale, quindi lo swap della macchia reale e' da criptare
>> comunque
>
> Assolutamente.
Non sono esperto di macchine virtuali (ho poca pratica) ma vi chiedo se solo
virtualizzazioni complete, tipo qemu, sono da consigliare in questo ambito
oppure anche altri tipi piu' light (per il processore) tipo xen, openvz,
linux-vserver ecc.
Emanuele
More information about the E-privacy
mailing list