Notifiche
Cancella tutti

Fermiamo i cambiamenti alla Rule 41

   RSS

0
Topic starter

Ricevo per email la seguente segnalazione.

Hello
I'm contacting you because I see you are one of the only sites in Italy that supports online privacy. vpnMentor along with the EFF organization are promoting awareness to the change in rule 41 that the US government is promoting.
With this change, the US government can hack into computers and phones in Italy that use vpns or Tor browser.
We have translated the original protest page into Italian. You can copy/paste the content and share the URL with your users from your site and social channels.
https://it.vpnmentor.com/blog/fight-rule-41/
Thanks for helping us fight this important struggle.
Best,
L...
------------------------------------------------
https://it.vpnmentor.com/blog/fight-rule-41/

Il governo degli USA vuole usare un procedura poco chiara, modificare una regola federale, conosciuta come regola 41, per espandere le proprie possibilità di intrusione. I cambiamenti alla regola 41 renderanno più semplice l’accesso, da parte loro, ai nostri computer, ai dati e alla sorveglianza a distanza. Questo avrà delle conseguenze su tutti coloro che usano il computer e che accedono a internet da qualsiasi parte del mondo. Andranno a colpire in maniera indiscriminata tutte le persone che utilizzano delle tecnologie di protezione della privacy, come i VPN e i Tor. Il Congresso degli USA ha tempo solo fino al 1° Dicembre 2016 per impedire a queste modifiche di entrare in vigore. Dobbiamo far sentire la nostra voce. Condividete questo post con i vostri amici e sul vostro blog. Fate conoscere i cambiamenti alla regola 41!

Ricevo per email la seguente segnalazione.
...
Andranno a colpire in maniera indiscriminata tutte le persone che utilizzano delle tecnologie di protezione della privacy, come i VPN e i Tor.
...

benedetti figlioli ma ormai lo sanno anche i sassi che oltre il 30% dei server TOR sono gestiti dai governi americani, russi, cinesi ed indiani.

Dice un vecchio proverbio afgano

e l'agnello per paura del lupo andò a dormire a casa del macellaio

e tutti sanno come finì l'agnello...

benedetti figlioli ma ormai lo sanno anche i sassi che oltre il 30% dei server TOR sono gestiti dai governi americani, russi, cinesi ed indiani.

Ok, ma per essere identificato devi avere la sfiga di passare esclusivamente da nodi in loro possesso (il che è difficile, basta attraversare un nodo "pulito" e sei virtualmente irrintracciabile) e successivamente devono schiodare anche la chiave di crittografia dei dati, alquanto complessa. Questo gli rende la vita piuttosto difficile, a mio parere. 😉

Poi è vero che l'unico computer sicuro è quello spento e staccato dalla rete...ma indubbiamente ora come ora il TOR è il protocollo più sicuro per chi deve fare cosacce in rete. 🙂

per essere identificato devi avere la sfiga di passare esclusivamente da nodi in loro possesso (il che è difficile, basta attraversare un nodo "pulito" e sei virtualmente irrintracciabile)

no, basta entrare nella rete tor attraverso un nodo sporco (ed è più facile di quanto si creda) e di li in poi la connessione è costantemente seguita e se del caso si va dritti dritti nella lista dei cattivi

successivamente devono schiodare anche la chiave di crittografia dei dati, alquanto complessa.

è effettivamente complessa ma la "schiodatura delle chiavi" già stata attuata da qualche anno

indubbiamente ora come ora il TOR è il protocollo più sicuro per chi deve fare cosacce in rete.

nessuna persona di buon senso che vuole fare cosacce in rete userebbe tor che al massimo serve per scambiarsi foto porno tra sfigati: e regolarmente ogni tre o quattro mesi tirano su la rete piena di pesci con ancora le foto porno fra le pinne.

Per fortuna il mondo è pieno di gente che pensa di essere furba e peggio ancora di gente presuntuosa: è esattamente su queste debolezze che si fa leva per leggere tutto quello che scrivono o si scambiano pensando di non essere scoperti

Come ho scritto anche prima, non esiste una rete o un protocollo che non possa essere "bucato", per sua stessa natura, e il solo pc sicuro è quello spento e non connesso alla rete. L'idea di avere una qualsivoglia "sicurezza totale" in uno scambio di dati è sbagliatissima, perchè semplicemente non c'è.

Io però il tutto lo vedo come un rapporto "costi-benefici". Ovvero, qual'è lo sforzo che un attaccante deve mettere in anno per identificare e decrittare le informazioni che riguardano un determinato utente? Data la grande mole di dati in circolazione, il pensare che possa venire monitorato e sprotetto TUTTO il traffico TOR è a mio parere una utopia. Avranno dei personaggi sotto controllo, legati magari a certi interessi, ma non penso si prendano la briga di monitorare e seguire i messaggi di Cedric o Sandman.

Per tornare al protocollo TOR, ribadisco che oggigiorno da quel che so è il protocollo più sicuro (il riferimento alle "cosacce" era una battuta) se si vuole evitare di essere identificati e tracciati CON FACILITÀ come invece è se ti affidi alla navigazione standard. Io perlomeno non ne conosco altri, se tu ne conosci sarei lieto di esserne messo al corrente. 🙂

Riguardo al "nodo sporco" di ingresso io la sapevo diversa...da quello che avevo letto, la sola parte "in chiaro" della trasmissione dati è quella tra l'ultimo nodo e la destinazione finale dei dati stessi; inoltre, il circuito TOR negozia continuamente nuovi nodi (volendo anche il primo), cambiando la connessione ed appoggiandosi su nuovi computer privati (perchè server a parte quasi sempre il primo nodo è il computer di un privato che usa torrent a sua volta). La debolezza del TOR è invece evidente nel momento in cui ci si trovi di fronte un monitoraggio di tutte le connessioni della rete. Magari avevo letto male.

Condividi: