Quote:
Originariamente inviato da WarSide
Assurdo, ma sono sicuro che sei in buona fede e credi in quel che dici
1. Jitsi NON ha cifratura end-to-end. Questo significa che chi gestisce i nodi si può fare una bella registrazione di tutto quello che passa. Forse hanno abilitato p2p sulle call 1-1, ma sicuramente jitsi non supporta p2p per i meeting. Quindi tutto sta nello sperare che pinco pallino che gestire il server X si faccia gli affari suoi e non sia lì stile grande fratello ad ascoltare.
|
L'ho già detto sopra che il gestore del server può vedere i dati e lui è il responsabile. Inoltre, ho aggiunto che
jitsi sta implementando la conferenza e2ee, si vede che non leggi.
Quote:
Originariamente inviato da WarSide
2. Quel sito è gestito da tale Luca e la sua ditta individuale è responsabile per i dati che transitano sul servizio. Il servizio è offerto senza alcun T&C, significa che son volatili per diabetici per lui se succedono cose spiacevoli.
Il fatto che alcuni server siano gestiti da terzi non lo scarica della responsabilità (non c'è alcun T&C, ricordi?) agli occhi di un giudice.
|
Lui è responsabile del sito Web e delle 4 istanze elencate, ma non delle istanze gestite da terzi. Sul sito Web non transitano dati (eccetto IP) serve solo come punto di accesso ai server per le conferenze.
Quote:
Originariamente inviato da WarSide
Se vuoi privacy c'è una sola cosa da fare: ti fai setup di un tuo nodo privato di jitsi e ti ci connetti tramite VPN.
Se neanche quello che ho scritto ti schiarisce le idee. Continua a pensarla come ti pare e ad avere questo falso senso di sicurezza che le tue videocall siano al sicuro.
|
Se l'istanza di jitsi è sotto il tuo controllo è protetta da crittografia client-server e quindi nessuno oltre ai partecipanti della conferenza è in grado di accedere ai flussi (della stessa).
La VPN ti permette di rendere anonimo il tuo IP, ma se l'istanza è la tua non vedo i vantaggi.