Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum2 -- CercaGlobale -- Informativa su Cookie e Privacy

Questo Forum1 è in sola lettura -- Usa il Forum2


//Removed by EUCookieLaw Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
Ti piace Linux?
#1
La spia che viene dall'ovest.
http://www.tomshw.it/cont/news/ti-piacci...542/1.html

 
 
Cita messaggio
#2
Wink 
se bingol legge questo post, gli piglia un coccolone......

 
Cita messaggio
#3
(04-07-2014, 11:38 )'dxgiusti' Ha scritto: se bingol legge questo post, gli piglia un coccolone......

 

 
....che sia opportuno cancellare la discussione.....[img]images/smilies/sad.gif[/img][img]images/smilies/sad.gif[/img][img]images/smilies/sad.gif[/img][img]images/smilies/sad.gif[/img][img]images/smilies/sad.gif[/img]


 
mandi...Eugenio
Ubuntu 12.04 Unity, Ubuntu 14.04 Unity, Pclinuxos Mate, Mint17 Cinnamon, PcLinuxOS KDE
Cita messaggio
#4
siamo arrivati al punto che anche solo informarsi per come salvaguardare la propria privacy, si viene classificato come potenziali criminali.
Il mio blog: http://zerozerocent.blogspot.it/
Legge di Murphy: SE QUALCOSA PUO' ANDAR MALE, LO FARA'
Cita messaggio
#5
< Trasformare in sorvegliati speciali migliaia di persone > si può considerare un gesto accettabile?
Migliaia di persone? E perchè non anche milioni?
Forza, entriamo tutti quanti in TOR dopodichè auguriamo ai signori della NSA: buon lavoro e ammazzatevi pure di straordinari (mentre i veri terroristi eventualmente ve la fanno sotto il naso)
 
Cita messaggio
#6
io sarò contro tendenza ma mi chiedo se qualcuno non ha facoltà di indagare come pensate vengano smascherati i potenziali attacchi???
Ormai la parola privacy ci ha travolto al punto tale che se al supermercato mi chiedono il cap ai fini statistici rispondo che ho diritto alla privacy.
il paradosso è che il 90% di questi ha un profilo facebook ed ha venduto la sua vita ... i suoi ricordi ... i suoi pensieri ... le sue foto memorabili a zuckemberg ... quando va ben perchè se va male si ritrovano anche il profilo pubblico ma si indignano se la NSA fa indagini (idem per le intercettazioni telefoniche)

Io sono favorevole a tutto a patto che cho mi controlla lo faccia senza altri scopi e che le informazioni rimangano risevate se non utili ad una indagine.
Cita messaggio
#7
Citazione:Io sono favorevole a tutto a patto che cho mi controlla lo faccia senza altri scopi e che le informazioni rimangano risevate se non utili ad una indagine.
Io no. Capisco il tuo punto di vista, ma questo spionaggio selvaggio senza autorizzazione perlomeno delle autorità del tuo paese mi infastidisce. vuol dire che un perfetto sconosciuto con la scusa della "sicurezza" spia tutto cio che fai. Anche se non hai nulla da nascondere che qualcuno metta il naso nel mio pc mi irrita non poco. Ti piacerebbe rientrare a casa e trovare un perfetto sconosciuto davanti al tuo pc che legge la tua posta, il tuo estratto conto bancario etc.? pensa se poi legge delle mail magari indirizzate alla tua ragazza/moglie etc. Fà piacere? io lo manderei all'ospedale....
Linux User # 207701 - Ubuntu User # 27508 - Chiave pubblica GPG
Cita messaggio
#8
(04-07-2014, 22:35 )m3nhir Ha scritto:
Citazione:Io sono favorevole a tutto a patto che cho mi controlla lo faccia senza altri scopi e che le informazioni rimangano risevate se non utili ad una indagine.
Io no. Capisco il tuo punto di vista, ma questo spionaggio selvaggio senza autorizzazione perlomeno delle autorità del tuo paese mi infastidisce. vuol dire che un perfetto sconosciuto con la scusa della "sicurezza" spia tutto cio che fai. Anche se non hai nulla da nascondere che qualcuno metta il naso nel mio pc mi irrita non poco. Ti piacerebbe rientrare a casa e trovare un perfetto sconosciuto davanti al tuo pc che legge la tua posta, il tuo estratto conto bancario etc.? pensa se poi legge delle mail magari indirizzate alla tua ragazza/moglie etc. Fà piacere? io lo manderei all'ospedale....

Straquoto tutto, tranne l' ospedale. Se utilizzi la violenza ti metti sullo stesso loro piano, dato che la loro è da considerarsi una forma di violenza... Io sono del parere che " Il fine NON giustifica i mezzi ". Ma forse le domande che si devono porre questi signori sono : perchè devo spiare qualcuno temendo che questo possa compiere atti di terrorismo nei miei confronti ? Ho forse la coda di paglia ? Mi sono creato dei nemici ? Come mai ? In che modo ?
I Heart GNU\Linux and PC-BSD too !!!
Il fine NON giustifica i mezzi !!
Cita messaggio
#9
Per farvi rabbrividire sono anche favorevole alle intercettzioni telefoniche ... me ne fot.......frego di quel che possono ascoltare ... cedere un po della mia privacy a beneficio della legalità non pensate sia un segno di civiltà dovuto???

Se uno perfetto sconosciuto mi entra nel pc o lo trovo a casa probabilmente lo manderei all'ospedale (solo per usare il tuo eufemismo) perchè potrebbe prendere delle informazioni mie riservate ed usarle per scopi privati ... la condizione necessaria in premessa era che lo "spionaggio" partisse dalle autorità competenti e le informazioni non utili non venissero neppure salvate.

Io sono una persona onesta (non che voi non lo siate ... intesi) e non mi preoccupo se a controllarmi sono organi di garanzia che hanno dei protocolli precisi e delle procedure operative chiare ... orridisco quando vado su un albergo a pernottare e nella informativa sulla privacy ci aggiungono che i miei dati possono divulgarli a terzi per fini pubblicitari e ti tempestano di mail e messaggi.
Cita messaggio
#10
Se leggi Linuxjournal o cerchi privacy sei un ''estremista'' da sorvegliare.

Finisce schedato anche chi cerca informazioni su Tor, il sistema che consente di anonimizzare la propria navigazione, o altri software e siti per la gestione della privacy o per la crittografia (HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li, MixMinion).
Secondo il programma Panorama di ARD, è stato trafugato e reso pubblico del codice sorgente appartenente al sistema XKeyscore dell'NSA. Questo è uno spezzone che sembra puntare a uno specifico articolo di LinuxJournal dedicato al sistema operativo TAILS:
Codice PHP:
// START_DEFINITION
/**
 * Fingerprint Tor authoritative directories enacting the directory protocol.
 */
fingerprint('anonymizer/tor/node/authority') = $tor_authority
  
and ($tor_directory or preappid(/anonymizer/tor/directory/));
// END_DEFINITION

// START_DEFINITION
/*
Global Variable for Tor foreign directory servers. Searching for potential Tor
clients connecting to the Tor foreign directory servers on ports 80 and 443.
*/

$tor_foreign_directory_ip ip('193.23.244.244' or '194.109.206.212' or
'86.59.21.38' or '213.115.239.118' or '212.112.245.170') and port ('80' or
'443');
// END_DEFINITION

// START_DEFINITION
/*
this variable contains the 3 Tor directory servers hosted in FVEY countries.
Please do not update this variable with non-FVEY IPs. These are held in a
separate variable called $tor_foreign_directory_ip. Goal is to find potential
Tor clients connecting to the Tor directory servers.
*/
$tor_fvey_directory_ip ip('128.31.0.39' or '216.224.124.114' or
'208.83.223.34') and port ('80' or '443');
// END_DEFINITION


// START_DEFINITION
requires grammar version 5
/**
 * Identify clients accessing Tor bridge information.
 */
fingerprint('anonymizer/tor/bridge/tls') =
ssl_x509_subject('bridges.torproject.org') or
ssl_dns_name('bridges.torproject.org');

/**
 * Database Tor bridge information extracted from confirmation emails.
 */
fingerprint('anonymizer/tor/bridge/email') =
email_address('bridges@torproject.org')
  and 
email_body('https://bridges.torproject.org/' c++
  
extractors: {{
    
bridges = /bridges([0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}):?([0-9]{2,4}?[^0-9])/;
  }}
  
init: {{
    
xks::undefine_name("anonymizer/tor/torbridges/emailconfirmation");
  }}
  
main: {{
    static const 
std::string SCHEMA_OLD "tor_bridges";
    static const 
std::string SCHEMA_NEW "tor_routers";
    static const 
std::string FLAGS "Bridge";
    if (
bridges) {
      for (
size_t i=0bridges.size(); ++i) {
        
std::string address bridges[i][0] + ":" bridges[i][1];
        
DB[SCHEMA_OLD]["tor_bridge"] = address;
        
DB.apply();
        
DB[SCHEMA_NEW]["tor_ip"] = bridges[i][0];
        
DB[SCHEMA_NEW]["tor_port_or"] = bridges[i][1];
        
DB[SCHEMA_NEW]["tor_flags"] = FLAGS;
        
DB.apply();
      }
      
xks::fire_fingerprint("anonymizer/tor/directory/bridge");
    }
    return 
true;
  }});
// END_DEFINITION


// START_DEFINITION
/*
The fingerprint identifies sessions visiting the Tor Project website from
non-fvey countries.
*/
fingerprint('anonymizer/tor/torpoject_visit')=http_host('www.torproject.org')
and 
not(xff_cc('US' OR 'GB' OR 'CA' OR 'AU' OR 'NZ'));
// END_DEFINITION


// START_DEFINITION
/*
These variables define terms and websites relating to the TAILs (The Amnesic
Incognito Live System) software program, a comsec mechanism advocated by
extremists on extremist forums.
*/

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux'
or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');
// END_DEFINITION

// START_DEFINITION
/*
This fingerprint identifies users searching for the TAILs (The Amnesic
Incognito Live System) software program, viewing documents relating to TAILs,
or viewing websites that detail TAILs.
*/
fingerprint('ct_mo/TAILS')=
fingerprint('documents/comsec/tails_doc') or web_search($TAILS_terms) or
url($TAILS_websites) or html_title($TAILS_websites);
// END_DEFINITION


// START_DEFINITION
requires grammar version 5
/**
 * Aggregate Tor hidden service addresses seen in raw traffic.
 */
mapreduce::plugin('anonymizer/tor/plugin/onion') =
  
immediate_keyword(/(?:([a-z]+)://){0,1}([a-z2-7]{16}).onion(?::(d+)){0,1}/c : c++
    
includes: {{
      
#include <boost/lexical_cast.hpp>
    
}}
    
proto: {{
      
message onion_t {
        
required string address 1;
        
optional string scheme 2;
        
optional string port 3;
      }
    }}
    
mapper<onion_t>: {{
      static const 
std::string prefix "anonymizer/tor/hiddenservice/address/";

      
onion_t onion;
      
size_t matches cur_args()->matches.size();
      for (
size_t pos=0pos matches; ++pos) {
        const 
std::string &value match(pos);
        if (
value.size() == 16)
          
onion.set_address(value);
        else if(!
onion.has_scheme())
          
onion.set_scheme(value);
        else
          
onion.set_port(value);
      }

      if (!
onion.has_address())
        return 
false;

      
MAPPER.map(onion.address(), onion);
      
xks::fire_fingerprint(prefix onion.address());
      return 
true;
    }}
    
reducer<onion_t>: {{
      for (
values_t::const_iterator iter VALUES.begin();
          
iter != VALUES.end();
          ++
iter) {
        
DB["tor_onion_survey"]["onion_address"] = iter->address() + ".onion";
        if (
iter->has_scheme())
          
DB["tor_onion_survey"]["onion_scheme"] = iter->scheme();
        if (
iter->has_port())
          
DB["tor_onion_survey"]["onion_port"] = iter->port();
        
DB["tor_onion_survey"]["onion_count"] = boost::lexical_cast<std::string>;(TOTAL_VALUE_COUNT);
        
DB.apply();
        
DB.clear();
      }
      return 
true;
    }});

/**
 * Placeholder fingerprint for Tor hidden service addresses.
 * Real fingerpritns will be fired by the plugins
 *   'anonymizer/tor/plugin/onion/*'
 */
fingerprint('anonymizer/tor/hiddenservice/address') = nil;
// END_DEFINITION


// START_DEFINITION
appid('anonymizer/mailer/mixminion'3.0viewer=$ascii_viewer) =
        
http_host('mixminion') or
        
ip('128.31.0.34');
// END_DEFINITION[/i][/i][/i][/i] 

[i][i][i] 

 
[/i][/i][/i]
Cita messaggio


Vai al forum: