Il giorno 22 maggio 2012 16:07, boyska <piuttosto@???> ha
scritto:
>
> MA se noi vogliamo proteggere un solo sito, non ci serve tutto sto
> casino.
> Diciamo che noi installiamo globaleaks sul server A. Il suo webserver è
> esposto SOLO tramite hidden service asdhoqwdmasdasd.onion
> Su un server B, dall'altra parte del mondo, con IP 1.2.3.4, mettiamo
> apache+mod_proxy verso asdhoqwdmasdasd.onion . Poi registriamo il
> dominio www.aquileaks.net e lo associamo a 1.2.3.4
> Fatto.
> Ora, se vogliamo far si che l'hidden service sia accessibile anche
> tramite i2p o freenet, ci basta mettere i2p/freenet sul server B, e
> configurare lo stesso proxy di prima anche internamente a quelle reti.
>
> O mi sbaglio?
>
> non sbagli, è che nella globaleaks-vision delle cose, questa cosa non
scala. quindi va bene che lo usiate per questa iniziativa.
sappi semplicemente, che continuerò a tartassarti dicendoti cose tipo:
"ma pensa a me che non son di questa città, come faccio ? che devo farmene
una da zero ?"
"ma pensa alla sciura giuseppa che non mangia le rustelle e non beve
genziana, che deve farsene una da zero ?"
ecco, ad esempio a noi non servirebbe un wildcard.
> In realtà sono contrario all'uso di certificati emessi da corporation
> (ti danno pochissima sicurezza), ma probabilmente a noi ne servirà uno,
> se vogliamo che il sito sia accessibile alle masse (tm).
>
:) è proprio quello che vuoi, giusto ? il whistleblower è chiunque decida
di superare l'omertà, e per questo si avvale di un sw, perché non si fida
del mondo circostante.
ecco tre video che spiegano il mondo del WB (devo ancora vederli)
https://github.com/globaleaks/advocacy/wiki/Video
Poi oh, tor va benissimo, è decisamente più diffuso (il tor browser
> bundle spacca); ma se i2p è più veloce (come dicono), ha senso che il
> proxy utilizzi quello.
>
>
no problem, quando si lavora su un proxy centralizzato, sarà senza dubbio
comodo farlo.