From
|
zeist <zeist@comedia.it>
|
Date
|
Wed, 29 Oct 2003 16:13:08 +0100 (CET)
|
Subject
|
Re: [hackmeeting] google & ecn
|
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
On Wed, 29 Oct 2003, pinna wrote:
> --[PinePGP]--------------------------------------------------[begin]--
> Wed, 29 Oct 2003 16:39:14 +0100 ---- pix <pix@rfc1925.net> ----
>
> > http://www.ecn.org/lists/hackit99/
> >
> >
> >
> > direi che google pesca da qui.
>
> http://lists.kyuzz.org/pipermail/hackmeeting/
> anche da qui
>
>
> > a parte qualche link "farlocco" : che cazzo ci fa' tutto bello pronto
> > x un "carnivore-like" ?
>
> addirittura? direi che parli di carnivore un po' a sproposito:
> non e' la stessa cosa sniffare tutto il traffico di un provider,
> compresa la corrispondenza personale che *dovrebbe* essere riservata,
> e scaricarsi gli archivi di una lista pubblica, per i quali tra l'altro
> basta il comodo file
> http://lists.kyuzz.org/pipermail/hackmeeting.mbox/hackmeeting.mbox
Consenso, non parliamo a sproposito, oltretutto carnivore e' una
infrastruttura applicata dal governo americano sul territorio americano e
non coinvolge DIRETTAMENTE gli utenti europei.
Vero' e' che all'interno della UE ci sono iniziative dell'ETSI per la
creazione di infrastrutture di wiretapping ad uso e consumo delle forze
dell'ordine europee assolutamente analoghe a Carnivore.
http://www.opentap.org/ per farvi un'idea
> > pensate un poco a come sia facile identificare bestemmiatori, drogati,
> > anarchici ed omosessuali con questa collezione completa di emails.
>
>
> Buongiorno!
> questa lista e' ad archiviazione pubblica e iscrizione libera da anni!
Esattamente, cominciamo ad usare con criterio e consapevolezza gli
strumenti di comunicazione informatica, liste con un digest pubblico, sono
appunto questo: PUBBLICHE! non vedo come ci si possa scandalizzare o
meravigliare se attraverso la rete sono disponibili info recuperate
attraverso i suddetti archivi html.
Cosi' come irc e tanti altre vie di comunicazione informatiche NON possono
per loro stessa natura essere considerate sicure.
Cominciare a discernere fra' strumeti protetti e non, e riconoscere quale
livello di privacy ti puo' garantire un determinato tool, al di la'
delle varie leggende urbane che girano sull'argomento security, direi che
e' il primo passo verso un uso consapevole di quegli strani oggetti con
schermi colorati e tastiere (no, NON la playstation).
Byez
Zeist
- - ----------------------------------------------------------------------------------------------
`The true value of a human being can be found in the degree to which he has attained
liberation from the self`
- ----------------------------------------------------------------------------------------------
GPG/PGP keys available on key-servers
[RSA 2048] PGP Key fingerprint = 82 78 5A 58 8D E0 31 C9 B4 9D 92 04 0D F6 C1 82
[DSA 4096] GPG Key fingerprint = D5 84 BA F3 24 64 7E B6 97 D0 1A 3B F0 40 89 72 E2 CE 1F C5
- ----------------------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (GNU/Linux)
iD8DBQE/n9kM8ECJcuLOH8URAlxFAJ4/28Q7qoU5t7atMcHI/FnXjIgQUgCdEtrF
OOfvfdhgkueyJCcN6fj6fEk=
=VPaJ
-----END PGP SIGNATURE-----
_______________________________________________
hackmeeting mailing list
hackmeeting@kyuzz.org
http://lists.kyuzz.org/mailman/listinfo/hackmeeting