|
|
|
|
Strumenti |
15-01-2018, 20:39 | #21 |
Senior Member
Iscritto dal: Apr 2015
Messaggi: 10200
|
Sempre la proton da molta banda e nessun limite per essere gratuita. Mentre a pagamento andrei sicuramente su nordvpn
Ultima modifica di Ryddyck : 15-01-2018 alle 20:42. |
15-01-2018, 21:48 | #22 |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 607
|
Buono a sapersi, appena ho il tempo cerco di capirne di più.
In generale, sono semplici da usare? Nel senso, non è che dovrò mettermi a impostare parametri a destra e a manca? |
15-01-2018, 22:19 | #23 |
Senior Member
Iscritto dal: Apr 2015
Messaggi: 10200
|
Dipende dalla vpn se fornisce o meno un client, ma usualmente per Windows/Mac sicuramente c'è il client quindi basterà installarlo, avviarlo, selezionare il server e connettersi (poi ci sarebbero varie impostazioni relative ad esempio alla protezione del wifi o ethernet, killswitch o altro ma di solito non servono chissà quali conoscenze ed è tutto un on/off) o in alternativa se lo permette il fornitore di vpn è possibile utilizzare ad esempio openvpn e ti darà sicuramente molta più libertà.
|
17-01-2018, 21:27 | #24 |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 607
|
Faccio un paio di considerazioni, forse dettate dalla mia ignoranza sull'argomento, se sbaglio correggete pure:
- Lo so che esistono dei metodi per criptare in modo robusto le mail (anche se, specificamente alla posta elettronica, finora non ne ho riscontrato la necessità. La mia corrispondenza è piuttosto... banale), così come so dell'esistenza di strumenti come TOR, Tails, ecc... Alla fine però ci si ritroverà sempre nella condizione di doversi "fidare" delle asserzioni di qualcuno. Il provider X di posta elettronica o di VPN mi assicura che la mia attività non verrà monitorata, ma come faccio io a sapere che questo corrisponde al vero? Mi pare che tutto si riduca all'affermazione di X e alla mia maggiore o minore propensione a dargli fiducia. - Credo altamente probabile che l'utilizzo di strumenti del genere risvegli l'attenzione indesiderata di entità che monitorano costantemente la Rete. Se si criptano le proprie mail è vero che si ottiene la privacy ma qualcuno potrebbe chiedersi perché il signor Pinco Pallino senta tanta necessaria la privacy da usare la crittografia. Se si usa TOR si diventa (più o meno) anonimi sulla Rete ma, sono quasi sicuro, da qualche parte qualcuno vede questo flusso di dati criptati e potrebbe farsi la solita domanda. - Potrei addirittura ipotizzare che uno o più "agenti malevoli" creino "servizi" con lo scopo non di proteggere ma di "scoprire". - Non vorrei che, alla ricerca del briciolo di privacy in più, si finisse accidentalmente in luoghi (virtuali) da cui è altamente consigliabile restare il più lontano possibile. Ultima modifica di Robby The Robot : 17-01-2018 alle 21:29. |
18-01-2018, 10:59 | #25 |
Senior Member
Iscritto dal: Apr 2015
Messaggi: 10200
|
Sono assolutamente d'accordo con te, ma secondo questa logica dovresti avere una conoscenza globale di tutto ciò che ti circonda per poter controllare a mano qualsiasi cosa fidandoti solo ed esculsivamente di te stesso... e non è assolutamente fattibile, per sfortuna!
Il mondo è per certi versi abbastanza cattivo ed esiste poca cooperazione e coordinamento, se fossimo tutti dei santi non ci sarebbero guerre, fame nel mondo, etc etc. ma a quanto pare non è così e bisogna riuscire a fare qualcosa di buono fidandosi anche degli altri. Riguardo alla questione privacy ti rimando al manifesto cypherpunk https://www.activism.net/cypherpunk/manifesto.html Chi dice che non ha niente da nascondere non ha ancora capito la privacy, ma basterebbe chiedere ad uno di questi "Quindi non ci sarebbe nessun problema a darti un megafono e girare per la città gridando password, segreti, quanto guadagni, come guadagni, che categoria di film porno ti piace, se tradisci tua moglie, etc etc?" Credo che sia in atto decadimento dell'importanza delle informazioni e dei propri dati ormai da una decina d'anni a questa parte con l'avvento dei social network, la gente non ha capito che è possibile clonare una identità con 4 foto e due messaggi vocali (e aggiungi impronte digitali e scansione facciale biometrica ). È una questione etica, filosofica, sociale ed antropologica... ci vogliono un paio di lauree per capire che siamo diventati abbastanza rincojoniti Questa è la mia visione del mondo, ma dall'altra parte c'è chi pensa che questo individualismo debba essere controllato ed in parte eliminato per evolverci in qualcos'altro di non specifico basato su una qualche tipo di interconnessione artificiale... in pratica una sorta di Matrix. PS: mi sono dilungato in altri argomenti forse poco attinenti Ultima modifica di Ryddyck : 18-01-2018 alle 11:11. |
18-01-2018, 16:28 | #26 | ||||
Senior Member
Iscritto dal: Apr 2015
Messaggi: 10200
|
Quote:
Quote:
Non so se conosci i cryptoanarchici ma ultimamente c'è molta gente che cammina a volto coperto ed indossa dei guanti. Quote:
Quote:
Ultima modifica di Ryddyck : 18-01-2018 alle 16:33. |
||||
19-01-2018, 16:29 | #27 | ||||||||||||
Senior Member
Iscritto dal: Dec 2008
Messaggi: 607
|
@Ryddyck
Siamo un po' OT ma la discussione mi sembra comunque pertinente e interessante. Quote:
Quote:
Quote:
Quote:
@Phoenix2005 Quote:
Quote:
Quote:
Quote:
Ti linko un passaggio dalla pagina Wikipedia di Tails. Quote:
Quote:
Quote:
Quote:
|
||||||||||||
19-01-2018, 16:47 | #28 |
Senior Member
Iscritto dal: Apr 2015
Messaggi: 10200
|
La crittografia serve per la privacy quando questa non esiste o esiste parzialmente... facciamo l'esempio banale del postino (Google ), ha accesso fisico alla posta ma mica si mette a leggere la posta di tutti, ora siccome non siamo a conoscenza dell'onestà intellettuale del postino (o di un mandante - Servizi, società terze, etc - che chiede informazioni su qualunque cosa passi sotto la vista dle postino) si utilizza la crittografia cosicché anche se avesse libero accesso alla posta non avrebbe la possibilità di carpirne l'informazione.
Può anche succedere il caso in cui anche con la stessa crittografia si riescano a carpire informazioni, dai banali metodi crittografici facilmente decifrabili a quelli più complessi dove si trovano falle come nel caso Truecrypt. |
20-01-2018, 09:33 | #29 |
Senior Member
Iscritto dal: Apr 2015
Messaggi: 10200
|
Truecrypt era nel mirino della NSA nel 2012 quando poi successivamente vennero divulgati i documenti topsecret, poi ci fu il suo abbandono da parte degli sviluppatori e consecutivamente anche un audit dichiarando che non c'erano tracce di backdoor ma 11 vulnerabilità di diversa pericolosità https://thehackernews.com/2014/04/tr...n-tool_15.html Diciamo che qualche domanda me la sono fatta
Ultima modifica di Ryddyck : 20-01-2018 alle 09:36. |
20-01-2018, 16:47 | #30 |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 607
|
@Phoenix2005
Ho capito. Abbiamo personalità diverse, tu sei sicuro, furbo, esperto e cazzuto, a te non la si fa. Io invece, perfino in ambiti nei quali potrei definirmi "esperto", penso sempre che, senza dubbio, c'è qualcuno che ne sa più di me. Sempre. Tu non temi mai di fare un passo falso, io al contrario sono sempre pieno di dubbi e temo sempre di aver dimenticato qualcosa, di non aver considerato qualche fattore. Evidentemente hai piena fiducia nell'efficacia degli strumenti che usi e pensi che si possa diventare totalmente e inattaccabilmente anonimi e invisibili sulla Rete. Io no. Per esempio, mi pare di ricordare che, in passato, utenti di TOR siano stati identificati con successo. Ma sicuramente erano degli sprovveduti e avranno commesso grossolani errori. Trovo poi quasi commovente la fiducia che riponi nella protezione offerta dalla Costituzione. Se posso permettermi un consiglio, oltre che di sicurezza informatica comincia ad interessarti anche un po' di cronaca (italiana, non c'è bisogno di andare in chissà quali paesi esotici), forse potrebbe venirti qualche dubbio sul valore di tali tutele nel mondo reale. G8 di Genova ti dice niente? |
22-01-2018, 14:44 | #31 | |
Senior Member
Iscritto dal: Apr 2015
Messaggi: 10200
|
Quote:
Nel caso di Veracrypt ad esempio https://ostif.org/the-veracrypt-audit-results/ |
|
22-01-2018, 18:51 | #32 | ||
Senior Member
Iscritto dal: Dec 2008
Messaggi: 607
|
Mah... sinceramente a me sembra che alcune tue affermazioni nei vari post si contraddicano tra loro.
Un esempio: Quote:
Quote:
Il mio punto (non particolarmente complesso, credo) era che sì, è possibile tutelare la propria privacy ma alcuni strumenti potrebbero imho attirare l'attenzione indesiderata di "entità" (e con questo termine non alludo certamente a Google o Facebook). Il mio accenno al G8, certamente off-topic se preso isolatamente, era da inquadrare in questo discorso. Anche chi si trovò coinvolto in quei tragici eventi era, in teoria, coperto da garanzie costituzionali inviolabili (cfr. Art. 13 della Costituzione, vicino a quello da te citato) ma nel "mondo reale" (in questo senso, non nel senso che hai inteso tu) quelle garanzie vennero calpestate senza pensarci. Comunque, per il futuro, cercherò di seguire alcuni dei consigli che mi hai dato. |
||
24-01-2018, 16:48 | #33 | ||
Senior Member
Iscritto dal: Apr 2015
Messaggi: 10200
|
Quote:
Quote:
|
||
25-01-2018, 14:39 | #34 |
Senior Member
Iscritto dal: Apr 2015
Messaggi: 10200
|
I bug potrebbero scoprirli dopo anni anche dopo attenti audit di diversa durata, non avrai mai la certezza al 100%
|
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 03:16.