Ringrazio tutti per il contributo a questo thread, metto da parte mia
gli ultimi aspetti:

Giuseppe "Gippa" Paterno' wrote:
> So benissimo come funzionano i lawful interception systems e le
> architetture dietro ... ;-)
> 
> Intendevo "fortuito" nel senso che "si ringrazia" che non tutti gli
> utenti malvagi per fortuna conoscono la crittografia.
Mah, si, per ora, qualche percentuale. La sicurezza non si deve basare
sulla sperata ignoranza dell'avversario. La crittografia è l'unico
sistema che garantisce la riservatezza in una rete, che di default, non
è protetta. E la cosa eccezionale di ieri, è che a dirlo non è stato il
PWS o il tecnico di turno, ma cercando "Hillary Clinton's Internet
Policy Speech",

Hillary Clinton wrote:
> The Internet is forming a new “nervous system,” she says. Information 
> has never been more free, she says. The U.S. believes that open access
> to info enables citizens to hold their gov’ts accountability, increase
> innovation, etc. But the same tools are used to work against freedoms.
> The same networks that organize people for freedom also enable Al Qaeda
> to spew hatred, she says. The same tech can be used to suppress dissent.
> Chinese, Tunisia and Uzbekistan have stepped up their assault on Internet
> freedom, she says. We stand for a single Internet, open to all.
[cut]
> But: Bad people use the Net for bad purposes. Terrorists, sexual 
> predators, totalitarian gov’ts, child porn, slave trade. We need our
> networks to be 
> secure, especially from evil organizations. We need more tools to allow 
> law enforcement agencies to cooperate across boundaries. “Countries or 
> individuals that engage in cyberattacks” should face consequences. 
> We need to protect the “cyber information commons.”

Gli effetti positivi portati dalla rete sono evidenti, e per essere
raggiunti hanno necessità di esser supportati da crittografia/anonimato.

Insensato quindi criminalizzare le tecnologie di protezione (visto che,
sono le stesse usate dai giornalisti in zone di conflitto:
http://it.peacereporter.net/libera ) e visto che le VPN le
usiamo/installiamo/vendiamo anche noi proprio perché è la tecnologia di
base per assicurarsi che ci sia la riservatezza della connessione.

Il fatto che un media globale venga usato da una fetta di criminalità, è
una cosa che sarà risolta dalle le investigazioni. E quest'ultime non
vengono automaticamene vanificate perché si diffonde l'uso della
crittografia.

Semplicemente, si svilupperanno in metodi e strumenti sufficenti da
potersi realizzare senza che gli utenti debbano/possano essere
censurati/filtrati/sniffati massivamente.

Ne fa un esempio lampante Stefano:
> Mi sembra che vi stiate focalizzando sulle intercettazioni telematiche e
> dimenticando che, per certi tipi di reati, sono ammessi e utilizzati
> strumenti investigativi diversi, dall'installazione di troiani sulle
> macchine bersaglio in avanti.
> 
> Quindi occhio a derubricare il tutto con un semplice: "intercettazione?
> uso SSL, quindi e' inutile"

Per l'appunto, l'uso del troiano è pari all'uso di una microspia. Che
usi un telefono che scrambla, cifra, o cifra 2 volte... se hai il
microfono sotto la scrivania sarai registrato. Idem in ambito
informatico. Quindi non pensiamo che la diffusione della crittografia in
qualche modo ostacoli il corso della giustizia, semplicemente
quest'ultima deve aggiornarsi in metodologie, sia perché tanto la
criminalità è più veloce, sia perché è diritto del cittadino cifrarsi le
connessioni.

Cristiano Cafferata wrote:
> quindi è vero che hanno bisogno di qualcuno che gli apra gli occhi, ma 
> ... chi se la sente di inziare il cammino culturale su un terreno minato 
> come quello dei legislatori, avvocati e tribunali così come questure e 
> .... etc etc ?
> mi autonomino disponibile, ma solo a patto di avere un team di almeno 
> 10 persone ....

se ti va, puoi trovare potenziali interessati sulla mailing list
e-privacy: https://lists.firenze.linux.it/mailman/listinfo/e-privacy


Per concludere, segnalo un articolo fatto per "il pubblico generalista"
ispirato al link riportato all'inizio del thread:
http://www.corriere.it/scienze_e_tecnologie/10_gennaio_20/spie-grazie-a-internet-lavinia-hanay-raja_94283bfa-05db-11df-a1d7-00144f02aabe.shtml

E, a proposito di TOR...
http://www.h-online.com/security/news/item/Tor-Project-servers-hacked-911128.html

ciao,
vecna che considera il suo apporto al thread terminato
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a