On Wed, 2013-10-02 at 20:18 +0200, Joe wrote:
> Sono sicuro che tutti avete gia' letto la notizia in giro.
> Posto che del tizio me ne frega poco, della sua dabbenaggine pure (usare
> gmail per qualsiasi cosa vagamente correlata a SR, che coglione).
> La cosa interessante e' che leggendosi la richiesta di arresto con
> attenzione
> http://www1.icsi.berkeley.edu/~nweaver/UlbrichtCriminalComplaint.pdf
> mi pare chiaro che PRIMA hanno individuato il server e POI hanno
> raccolto altri dati sul tizio. Ma magari sono io che sto in paranoia; di
> base non dicono una ceppa su come hanno trovato i server, il che mi
> sembra indicare che la possibilita' per le guardie di identificare gli
> HS sia una realta' e non solo roba per paper accademici.
> Ho letto male io?
> Mi faccio troppe paranoie?
No, la paranoia non e' mai troppa.
Ti e' solo sfuggita una notizia di maggio dell'anno scorso, che
parlava di questa ricerca, poi presentata al
2013 IEEE Symposium on Security and Privacy
<
http://arxiv.org/pdf/1207.7139>
Trawling for Tor Hidden Services:
Detection, Measurement, Deanonymization
Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann
In parole povere; con qualche mese di tempo e
20.000 dollari si possono localizzare la maggioranza
degli hidden service, particolarmente quando implementati come
lo aveva fatto il condannato di cui parli.
--
+---------------
http://www.winstonsmith.org ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother |
| Marco A. Calamari marcoc@??? http://www.marcoc.it |
| DSS/DH: 8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+