著者: boyska 日付: To: hackmeeting 題目: Re: [Hackmeeting] e' tempo di esodo
inserisco qui i commenti di approvazione religiosa. +1, sbav, daje, sei
fico.
On Thu, Feb 09, 2012 at 01:00:42PM +0100, Jaromil wrote: > ora sono contentissimo di averlo fatto :D sembra internet 20 anni fa:
> lenta si', ma con le BBS, un sacco di cose nuove da leggere e non le
> solite stronzate che ti restituisce sempre google.
sommo, aiutaci a sfondare anche tu le porte della percezione!
cioè io mi sono sempre chiesto: ma ndo li trovo gli url degli hidden services?
c'e' toroogle?
> aggiungere le regole di forward di privoxy che vanno a risolvere i
> nuovi indirizzi di darknet .onion e .i2p in modo da poter aprire siti
> web in I2P e Tor direttamente sul browser in modo "trasparente"
ecco. da quel che ho capito i2p è una "darknet" quindi a differenza di
tor non si pone l'obiettivo di anonimizzare internet, ma di fare una
rete anonima. ok. ma questo mi pare lo faccia pure tor con i .onion
che cambia? perché dovrei usare i2p invece di tor per fare il mio
"hidden service"?
Naturalmente c'è il fatto che alcune risorse sono disponibili solo su
.i2p, e quindi è meglio se uno se le configura tutte. Ma a parte questo?
Riprendendo la discussione sull'"oggetto" in sé: > tra l'altro non escludo che con l'uscita di computer come il
> raspberrypi potremmo distribuire oggettini preconfigurati di piccole
> dimensioni che diano accesso a reti parallele come queste...
è vero che le potenzialità di questi oggetti è alta, ma credo che solo i
true nerds si fanno un router con un raspberrypi con sopra una debian
customizzata come ghettobox.
Forse soluzioni "locali", installabili sul proprio computer, sono più
efficaci. Anche perché poi sono utilizzabili sul luogo di lavoro, con la
rete universitaria, ecc.
Una soluzione abbastanza pratica potrebbe essere la realizzazione di una
live, intesa però per essere usata (anche) dentro una virtual machine:
alla fine basta che crei una macchina virtuale che come lettore cd usa
la tua .iso
Poi bisogna fare alcune modifiche alla configurazione del proprio
sistema, certo (penso che qualche regola di iptables possa risolvere più o meno
tutto).