Ringrazio tutti per il contributo a questo thread, metto da parte mia gli ultimi aspetti:
Giuseppe "Gippa" Paterno' wrote: > So benissimo come funzionano i lawful interception systems e le > architetture dietro ... ;-) > > Intendevo "fortuito" nel senso che "si ringrazia" che non tutti gli > utenti malvagi per fortuna conoscono la crittografia. Mah, si, per ora, qualche percentuale. La sicurezza non si deve basare sulla sperata ignoranza dell'avversario. La crittografia è l'unico sistema che garantisce la riservatezza in una rete, che di default, non è protetta. E la cosa eccezionale di ieri, è che a dirlo non è stato il PWS o il tecnico di turno, ma cercando "Hillary Clinton's Internet Policy Speech", Hillary Clinton wrote: > The Internet is forming a new “nervous system,” she says. Information > has never been more free, she says. The U.S. believes that open access > to info enables citizens to hold their gov’ts accountability, increase > innovation, etc. But the same tools are used to work against freedoms. > The same networks that organize people for freedom also enable Al Qaeda > to spew hatred, she says. The same tech can be used to suppress dissent. > Chinese, Tunisia and Uzbekistan have stepped up their assault on Internet > freedom, she says. We stand for a single Internet, open to all. [cut] > But: Bad people use the Net for bad purposes. Terrorists, sexual > predators, totalitarian gov’ts, child porn, slave trade. We need our > networks to be > secure, especially from evil organizations. We need more tools to allow > law enforcement agencies to cooperate across boundaries. “Countries or > individuals that engage in cyberattacks” should face consequences. > We need to protect the “cyber information commons.” Gli effetti positivi portati dalla rete sono evidenti, e per essere raggiunti hanno necessità di esser supportati da crittografia/anonimato. Insensato quindi criminalizzare le tecnologie di protezione (visto che, sono le stesse usate dai giornalisti in zone di conflitto: http://it.peacereporter.net/libera ) e visto che le VPN le usiamo/installiamo/vendiamo anche noi proprio perché è la tecnologia di base per assicurarsi che ci sia la riservatezza della connessione. Il fatto che un media globale venga usato da una fetta di criminalità, è una cosa che sarà risolta dalle le investigazioni. E quest'ultime non vengono automaticamene vanificate perché si diffonde l'uso della crittografia. Semplicemente, si svilupperanno in metodi e strumenti sufficenti da potersi realizzare senza che gli utenti debbano/possano essere censurati/filtrati/sniffati massivamente. Ne fa un esempio lampante Stefano: > Mi sembra che vi stiate focalizzando sulle intercettazioni telematiche e > dimenticando che, per certi tipi di reati, sono ammessi e utilizzati > strumenti investigativi diversi, dall'installazione di troiani sulle > macchine bersaglio in avanti. > > Quindi occhio a derubricare il tutto con un semplice: "intercettazione? > uso SSL, quindi e' inutile" Per l'appunto, l'uso del troiano è pari all'uso di una microspia. Che usi un telefono che scrambla, cifra, o cifra 2 volte... se hai il microfono sotto la scrivania sarai registrato. Idem in ambito informatico. Quindi non pensiamo che la diffusione della crittografia in qualche modo ostacoli il corso della giustizia, semplicemente quest'ultima deve aggiornarsi in metodologie, sia perché tanto la criminalità è più veloce, sia perché è diritto del cittadino cifrarsi le connessioni. Cristiano Cafferata wrote: > quindi è vero che hanno bisogno di qualcuno che gli apra gli occhi, ma > ... chi se la sente di inziare il cammino culturale su un terreno minato > come quello dei legislatori, avvocati e tribunali così come questure e > .... etc etc ? > mi autonomino disponibile, ma solo a patto di avere un team di almeno > 10 persone .... se ti va, puoi trovare potenziali interessati sulla mailing list e-privacy: https://lists.firenze.linux.it/mailman/listinfo/e-privacy Per concludere, segnalo un articolo fatto per "il pubblico generalista" ispirato al link riportato all'inizio del thread: http://www.corriere.it/scienze_e_tecnologie/10_gennaio_20/spie-grazie-a-internet-lavinia-hanay-raja_94283bfa-05db-11df-a1d7-00144f02aabe.shtml E, a proposito di TOR... http://www.h-online.com/security/news/item/Tor-Project-servers-hacked-911128.html ciao, vecna che considera il suo apporto al thread terminato
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
