Il gruppo Cult of the Dead Cow ha sviluppato un codice per creare app e social network rispettosi della privacy
Il collettivo sta lavorando allo sviluppo di un sistema che permetterà di creare app di messaggistica e social network in grado di proteggere la #privacy degli utenti. Negli ultimi tempi il gruppo ha sviluppato un codice chiamato #Veilid (vay-lid),
https://www.wired.it/article/hacker-sistema-perfetto-privacy/
@informapirata @informatica la privacy e la sua assenza sono egualmente importanti non mi piace l’idea di infrastrutture interamente anonime ed inaccessibili perché diverranno covi di criminali e pedofili
@AlexFox @informatica il contrario della privacy è la sorveglianza indiscriminata. Non può piacerti. Non può piacere a nessuno che non sia lo stesso controllore.
Quanto ai criminali e pedofili", ti ricordo che i loro covi non sono le cosiddette “infrastrutture anonime”, ma sono i luoghi fisici costruiti nell’mpunità e nel degrado economico e sociale. Se vuoi colpire la criminalità e la pedofilia devi eradicare l’impunità e il degrado
@AlexFox @informapirata la gente disonesta c’è lo stesso, a questo punto evitiamo di violare la privacy e la libertà altrui per amore della "sicurezza*
deleted by creator
deleted by creator
@pgo @informapirata @informatica
Io sono convinta che se una persona usa una piattaforma per arrecare danno ad altri si deve essere In grado di individuare chiaramente chi sia ed essere in grado di agire.
Ogni piattaforma che neghi completamente questa possibilità è a mio avviso interamente corresponsabile di ogni cosa per cui verrà usata
deleted by creator
@AlexFox @pgo @informatica
> una piattaforma
Non è “piattaforma”, è “comunicazione tra persone”. La comunicazione tra persone è e deve rimanere inviolabile, così come deve rimanere inviolabile ciò che succede dentro casa mia. Se dentro casa mia avvengono dei crimini, la polizia può entrare solo con il mandato di un giudice oppure perché ha le prove che lì dentro stia avvenendo un reato.
Non è che metti preventivamente microspie in tutte le case Perché a casa mia può verificarsi un reato!
@informapirata @pgo @informatica
Si ma avere un punto di incontro con una porta blindata di 10 metri di spessore perché sia impossibile entrare anche se il mandato c’è inizia ad essere problematico ed è più questo il tipo di scenario di cui si parla qui
deleted by creator
@AlexFox @pgo @informatica e infatti è assolutamente legale tenere una porta blindata di 10 metri di spessore, né a nessun legislatore serio e in buona fede verrebbe mai in mente di vietare le porte blindate…
deleted by creator
deleted by creator
deleted by creator
deleted by creator
@micia @versodiverso @AlexFox @pgo @informapirata @informatica
*un minuto di applausi*
deleted by creator
@datak naturalmente esistono diversi livelli di riservatezza adatti ognuno al tipo di “gioco” sociale cui si sta giocando, che vanno dal nickname facilmente riconducibile all’utente reale, al nickname pseudonimo ma rintracciabile dal provider, al profilo realmente anonimo, ma è importante che tutte queste diverse possibilità siano consentite. Questo è un principio che indica il livello di libertà in qualsiasi società, reale o virtuale.
@AlexFox @pgo @informatica
deleted by creator
@datak infatti tranne il pezzotto fatto dalla FBI con il famoso “telefonino ultrasicuro”, i casi recenti di disvelamento dell’identità di hacker o di cybercriminali sono avvenuti attraverso indagini non-informatiche in cui l’ingegneria sociale l’analisi di ricorrenze linguistiche/onomastiche ha consentito di risalire alla vera identità dei soggetti.
Questo però dimostra che la crittografia è ancora un mantello dell’invisibilità pressoché impenetrabile
@AlexFox @pgo @informatica
deleted by creator
deleted by creator
@stethewwolf @AlexFox @pgo @informapirata @informatica abbiamo mille esempi nel mondo fisico in cui le responsabilità sono ben delineate: una strada può essere usata per andare a commettere un delitto. Un coltello da cucina può essere usato per uccidere. Un taxi può essere usato per andare a commettere una truffa. Una telefonata può essere usata per organizzare un crimine. In nessuno di questi casi chiediamo di tracciare le persone o riteniamo responsabili i fornitori
deleted by creator
deleted by creator
deleted by creator
@matteofortini @stethewwolf @pgo @informapirata @informatica ecco prendiamo un attimo in considerazione il servizio taxi. In cui si sale mascherati e si paga solo in contanti per assicurare completo anonimato. Non credo che un tale servizio se la vedrebbe particolarmente bene con l’opzione pubblica
deleted by creator
@pgo @matteofortini @stethewwolf @informapirata @informatica a questo punto non mi resta che pensare che vi si sia spento il cervello se non riuscite a capire che queste non sono le uniche alternative.
deleted by creator
@AlexFox non trovi che sia abbastanza offensivo dirci “vi si è spento il cervello” dopo che ognuno di noi ha cercato in maniera indipendente di argomentarti il motivo per cui vietare la realizzazione di sistemi di comunicazione sicuri e crittografati è inopportuno, inutile e illiberale?
@pgo @matteofortini @stethewwolf @informatica
Ma attenzione @stethewwolf , ché anche generalizzare troppo è sbagliato.
Chi fornisce “bombe a grappolo” è responsabile di come verranno usate? Sì, eccome!
E qui stiamo parlando di piattaforma di messaggistica come prodotto (io ti fornisco il software, tu lo fai girare) o come servizio (io faccio girare il software, tu sei un utente)?
Se ci affidiamo ad iperboli o similitudini forzate, finiamo per impedire il confronto sereno tra posizioni diverse.
@AlexFox @pgo @informapirata @informatica
deleted by creator
@stethewwolf @AlexFox @pgo @informapirata @informatica
@Pare assolutamente! La tecnologia non è mai neutrale. Non lo è sia perché è un prodotto del pensiero umano sia perché necessita di un impegno umano per essere implementata, distribuita e valorizzata.
@stethewwolf @AlexFox @pgo @informatica