2006/10/26, Alpt <[EMAIL PROTECTED]>: > Yes, the intermediary nodes can intercept and modify your flows, just because > they are routers. However the solution is simple: don't use telnet, use SSH.
> The situation is already in this way in the current Internet, the difference > is that only fews can access to the Internet routers. > However, there will be also a layer of added cryptography: > http://lab.dyne.org/Ntk_carciofo Ok, uso gia' TOR, a volte, anche se in una situazione come quella descritta anche lui protegge poco. Il fatto è che in Germania per fregare utenti TOR - legittimamente, intendiamoci, si trattava di pedopornografia - la polizia ha monitorato i colli di bottiglia della rete "infiltrando" propri server TOR nella community e la cosa fa pensare. > ~> 2) Massa critica > Our solution to this problem is this: http://lab.dyne.org/Ntk_viphilama > We are currently working on it. Vedo. Solo come info, avete gia' del codice funzionante? Mi piacerebbe betatestarlo ;-) > In short: if there's a porter coder, it's ok, but for now we're few and we are > concentrating on the vital parts. A quick thing to verify is the use of > qemu+ntk. Is it possible? It should be. Si, l'avevo letto anche nelle FAQ. La mia era una considerazione, come dire, "strategica". Ad ogni modo l'idea di qemu non è da buttare, magari ci provo sulla macchina di mia moglie (nel mio bunker ho solo macchine linux, anzi, qualcuno ha testato il codice su Sun? Ho una vecchia IPX e un Sun 5, entrambe con debian che fanno la muffa, potrei provare a compilare nelle prossime settimane, il tempo di rimetterle in rete...) Ciao e grazie della disponibilita' c0ffee P.S. Sorry for the use of Italian language, my english is terrific... :-( _______________________________________________ Netsukuku mailing list [email protected] http://lists.dyne.org/mailman/listinfo/netsukuku
