[Ninux-Wireless] Qualcuno ha preso contatti con NSA per l'installazione di un nodo PRISM in ninux?

Ilario Gelmetti iochesonome a gmail.com
Lun 10 Giu 2013 16:15:20 CEST


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Il 10/06/2013 14:39, leonardo ha scritto:
> Se gli utenti si devono sbattere per avere +1 in sicurezza, allora
> vuol dire che i mezzi non ci sono. Le primitive ci sono, alcuni
> software ci sono,

+1, i software ci sono ma sono più scomodi di quelli usati dalla massa.

> ma chiedere agli utenti di rinunciare ad alcuni servizi molto 
> semplici che gli sono utili (webmail...)

Una volta esisteva una estensione dei browser per usare pgp con le
webmail, ma aggiornare questa estensione era uno sbattimento mostruoso
ed è stata abbandonata. Si potrebbe alleggerire thunderbird e farne
una estensione per firefox, più simile possibile ad una webmail, ma
che ti permetta di usare pgp comodamente?

> significa non poter competere con quelli che invece hanno tutto
> l'interesse a raccogliere i tuoi dati.

Già, è normale che solo una nicchia sia disposta a far più fatica in
nome della propria privacy.

Il 10/06/2013 14:08, Edoardo Mazzaracchio ha scritto:
> Io appoggio RetroShare, mi è sempre piaciuto,

Sì, funziona abbastanza, ma non gli si può affidare la propria
sicurezza prima di aver capito bene bene bene come funziona.

> mettendo la nostrq chiave pubblica sulla pagina del sito rischiamo
> qualcosa? E se qualcuno scambia la nostra chiave pubblica sul sito?
> Faccio un esempio, Gioacchino mette la sua chiave pubblica, uno
> arriva e la sostituisce con la sua, io la prendo pensando sia la
> sua e su RetroShare mi trovo uno sconosciuto che chissà che 
> intenzioni ha, è uno scenario plausibile?

Plausibilissimo, e questo annullerebbe la sicurezza che cerchi usando
RetroShare. Dunque devi verificare se le chiavi altrui che stai
aggiungendo sono dentro la tua rete di fiducia (cioè se le hai firmate
te verificando di persona l'accoppiata umano-chiave oppure se le ha
firmate qualcuno di affidabile e di cui hai firmato la chiave).
(per capire la filosofia della firma gpg/pgp consiglio di leggere la
parte di "man gpg" dove si spiega l'opzione --default-cert-level)

Il 10/06/2013 14:41, Luca Postregna ha scritto:
> per quello esistono i
> http://it.wikipedia.org/wiki/Key_signing_party

+1000, avere una solida rete di fiducia è un requisito fondamentale se
volete comunicare in sicurezza.

Il 10/06/2013 12:30, Alessio Caiazza ha scritto:
> nolith (che sta usando gmail per mandarvi questa notizia)

Pure io... (ma lo uso soprattutto per le ML in cui cmq tutto è pubblico)

Il 10/06/2013 12:40, Antonio Quartulli ha scritto:
> @nolith: e basta gmail, no? :) Utilizza A/I come provider del 
> servizio email, che ha proprio lo scopo di limitare gli attacchi
> alla privacy...e poi?

Nella filosofia di A/I c'è l'incoraggiare la gente ad arrangiarsi
facendosi i propri server, dunque piuttosto di andare su A/I
facciamoci i nostri server di posta, no?
(non facile dato che servono uptime altissimi...)

Il 10/06/2013 13:48, Alessandro Gnagni ha scritto:
> Ninux stessa è fortemente a rischio intercettazioni.

100% d'accordo, attenzione ad usare https il più possibile!
(aiuta l'estensione per browser "https everywhere", ma non basta)

> Nn penso esista un tipo di comunicazione digitale realmente
> sicuro...

Mah?
"Realmente" forse no, "realisticamente" sicura per secoli credo di sì.

Il 10/06/2013 13:03, Alessandro Bolletta ha scritto:
> Mah...io ho ancora i miei dubbi anche sui protocolli di
> crittografia utilizzati nelle tanto amate VPN. Secondo me loro
> decifrano tutto!

Dipende da quanto gli interessa... Se di cognome fai Bin Laden forse
gli vale la pena di decifrare, altrimenti sicuramente no.

Ciao!
Ilario

- -- 
Ilario Gelmetti
iochesonome a gmail.com
ilario.gelmetti a sns.it
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/

iEYEARECAAYFAlG133gACgkQifrzB0y7qpa4qgCeI/QnIwm4tfb4KQiiNhNee/1/
HwIAoLQogF9gyRnNtfr9XCvIUsr1A6y4
=nsMN
-----END PGP SIGNATURE-----



Maggiori informazioni sulla lista Wireless