[<--] Indice [-->]

From zeist <zeist@comedia.it>
Date Wed, 29 Oct 2003 16:13:08 +0100 (CET)
Subject Re: [hackmeeting] google & ecn

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

On Wed, 29 Oct 2003, pinna wrote:

> --[PinePGP]--------------------------------------------------[begin]--
> Wed, 29 Oct 2003 16:39:14 +0100 ---- pix <pix@rfc1925.net> ----
> 
> > http://www.ecn.org/lists/hackit99/
> >
> >
> >
> > direi che google pesca da qui.
> 
> http://lists.kyuzz.org/pipermail/hackmeeting/
> anche da qui
> 
> 
> > a parte qualche link "farlocco" : che cazzo ci fa' tutto bello pronto
> > x un "carnivore-like" ?
> 
> addirittura? direi che parli di carnivore un po' a sproposito:
> non e' la stessa cosa sniffare tutto il traffico di un provider,
> compresa la corrispondenza personale che *dovrebbe* essere riservata,
> e scaricarsi gli archivi di una lista pubblica, per i quali tra l'altro
> basta il comodo file
>   http://lists.kyuzz.org/pipermail/hackmeeting.mbox/hackmeeting.mbox
Consenso, non parliamo a sproposito, oltretutto carnivore e' una 
infrastruttura applicata dal governo americano sul territorio americano e 
non coinvolge DIRETTAMENTE gli utenti europei.
Vero' e' che all'interno della UE ci sono iniziative dell'ETSI per la 
creazione di infrastrutture di wiretapping ad uso e consumo delle forze 
dell'ordine europee assolutamente analoghe a Carnivore.
http://www.opentap.org/ per farvi un'idea 
 
> > pensate un poco a come sia facile identificare bestemmiatori, drogati,
> > anarchici ed omosessuali con questa collezione completa di emails.
> 
> 
> Buongiorno!
> questa lista e' ad archiviazione pubblica e iscrizione libera da anni!
Esattamente, cominciamo ad usare con criterio e consapevolezza gli 
strumenti di comunicazione informatica, liste con un digest pubblico, sono 
appunto questo: PUBBLICHE! non vedo come ci si possa scandalizzare o 
meravigliare se attraverso la rete sono disponibili info recuperate 
attraverso i suddetti archivi html.
Cosi' come irc e tanti altre vie di comunicazione informatiche NON possono 
per loro stessa natura essere considerate sicure.
Cominciare a discernere fra' strumeti protetti e non, e riconoscere quale 
livello di privacy ti puo' garantire un determinato tool, al di la' 
delle varie leggende urbane che girano sull'argomento security, direi che 
e' il primo passo verso un uso consapevole di quegli strani oggetti con 
schermi colorati e tastiere (no, NON la playstation).

Byez
Zeist
- - ----------------------------------------------------------------------------------------------
`The true value of a human being can be found in the degree to which he has attained 
 liberation from the self`
 - ----------------------------------------------------------------------------------------------
 GPG/PGP keys available on key-servers
 [RSA 2048] PGP Key fingerprint = 82 78 5A 58 8D E0 31 C9  B4 9D 92 04 0D F6 C1 82
 [DSA 4096] GPG Key fingerprint = D5 84 BA F3 24 64 7E B6  97 D0 1A 3B F0 40 89 72  E2 CE 1F C5
 - ----------------------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (GNU/Linux)

iD8DBQE/n9kM8ECJcuLOH8URAlxFAJ4/28Q7qoU5t7atMcHI/FnXjIgQUgCdEtrF
OOfvfdhgkueyJCcN6fj6fEk=
=VPaJ
-----END PGP SIGNATURE-----
_______________________________________________
hackmeeting mailing list
hackmeeting@kyuzz.org
http://lists.kyuzz.org/mailman/listinfo/hackmeeting

[<--] Indice [-->]