Cita:
iLGambero ha scritto:
Però visto che si parlava di paranoia (in senso buono), se prendi un pc usato tu non sai che cosa c'è sopra... potrebbe esserci di tutto (metti che ci sia dentro qualche trojan o keylogger che sta prendendo nota di cosa fai), quindi ALMENO usarlo partendo da una chiavetta.
E quindi ?
No, scusami, anche se fosse, cosa potrebbero fare questi trojan ?
Mica mi possono identificare !
Identificano il computer ? Ecchissenefrega, mica è registrato a nome mio ! Dopo lo distruggo e ne spargo le ceneri nel Po !
Cita:
Non mi risulta, almeno io non ho ancora avuto il piacere, che in Italia sia possibile navigare senza almeno una forma di identificazione... dicevano che quel comma della legge Pisanu era stato tolto, ma a me risulta che ancora tutti chiedono di identificarti... a volte lo fanno con un SMS.
Negli internet cafe lo chiedevano... ora non è più così?
Prova a girare per Milano con un portatile con wireless attivo e vedi quante reti non protette trovi !
Quindi, nessun problema per agganciarsi.
Cita:
E poi magari negli Internet cafe o in altri luoghi aperti al wifi, ci sono delle telecamere che riprendono e registrano... lo stesso nel negozio dove hai comprato il pc o nelle strade in prossimità... se risalgono al PC e al luogo, può esserci sempre la possibilità di identificarti se non riesci a mascherare in un qualche modo l'origine della connessione.
Come detto, se prendi un portatile con WI-FI e giri per Milano ne trovi di reti non protette, quindi nessun bisogno di andare in luoghi pubblici dotati di telecamere.
Cita:
zakmck ha scritto:
Poi non e' mica obbligatorio farlo proprio dall'Italia. Appena varchi i confini puoi trovare facilmente reti aperte in Germania, Austria, Slovenia e Croazia per citare i piu' vicini.
Tutto dipende da che interesse e quanti soldi ha chi deve identificarti.
Manning non era di certo uno sprovveduto, e quando dall'altra parte hai miliardi di dollari o euro di budget, stai sicuro che la cosa non è mai così liscia come credi... se così fosse non sarebbero stati inventati sistemi come TOR per difendere l'anonimato delle fonti. E anche TOR è un sistema penetrabile (sono stati violati alcuni server mesi fa)
[/quote]