Autor: Fabio Pietrosanti (naif) Data: A: hackmeeting Assumpte: Re: [Hackmeeting] blitz dell'FBI su un server di Riseup, ECN etc.
On 4/20/12 1:38 PM, ciaby wrote: >> Non ho espresso nè esprimo giudizi negativi su queste iniziative, ma
>> esclusivamente temi pragmatici e pratici.
> Ecco, qui sbagli :)
> Dai per scontato il fatto che A/I non collabori affatto con forze
> dell'ordine e dintorni.
Leggi quanto ho scritto "non ho espresso giudizi ''negativi'' " ;)
> Ci sono vari casi che hanno dimostrato quanto alle forze dell'ordine
> interessi fino a un certo punto "la singola casella di posta", quanto
> invece usarla come scusa per controllare tutta la piattaforma.
> Mi viene in mente il caso Aruba, il server in Norvegia, etc. etc. Se
> veramente erano interessati a una casella di posta, avrebbero fatto una
> richiesta al provider (in questo caso, A/I).
> Se A/I risponde: ecco, tenete, questa e' la casella (vuota), loro che
> fanno? Si pigliano tutto il server perche' non si fidano.
Se un gruppo legato ad ambienti che, chiedo venia ma per
semplificazione, categorizzeremo come "eversivi" avvia un "servizio di
comunicazione elettronica" gestito da parte di "personaggi eversivi" e
tu inquirente devi investigare su altri gruppi di "eversivi", che ti
aspetti pure collaborazione?
Ora per fare un esercizio di stile, sostituisci nella frase di cui sopra
la parola "eversivi" con "mafiosi" o con "terroristi" o con
"riciclatori-di-denaro" o con "spacciatori" .
In tutti i casi succitati non ti aspetterai collaborazione.
Penso che questa assunzione sia più che ragionevole per chiunque abbia
un po' di sale in zucca.
Fare ragionamenti diversi è a mio avviso ipocrisia.
[...]
> Va bene fare quelli che giocano pulito, va bene avere tutte le carte in
> regola, ma se pesti i piedi a qualche potere forte verranno a prenderti
> comunque, in maniera legale o no.
Le norme sulle telecomunicazioni e i temi di intercettazioni e modalità
di richiesta di comunicazioni le conosco bene per motivi professionali
(proprio perchè faccio strumenti "anti-intercettazione" di mestiere).
Quello che ho capito in sintesi è che:
* Puoi porti nella condizioni di andare in "scontro con la legge" o puoi
"hackerare la legge"
* Puoi porti nella condizioni di essere una "trusted third party" o di
non esserlo
Le tecnologie devono essere plasmate in modo tale che non sia possibile
per chi le usa di farsi del male da soli, e per chi le opera di
prendersi più responsabilità di quante ne servano.
Questo è il concetto abbastanza semplice che sto cercando di esprimere.