Il gruppo Cult of the Dead Cow ha sviluppato un codice per creare app e social network rispettosi della privacy
Il collettivo sta lavorando allo sviluppo di un sistema che permetterà di creare app di messaggistica e social network in grado di proteggere la #privacy degli utenti. Negli ultimi tempi il gruppo ha sviluppato un codice chiamato #Veilid (vay-lid),
https://www.wired.it/article/hacker-sistema-perfetto-privacy/
deleted by creator
@pgo @informapirata @informatica
Io sono convinta che se una persona usa una piattaforma per arrecare danno ad altri si deve essere In grado di individuare chiaramente chi sia ed essere in grado di agire.
Ogni piattaforma che neghi completamente questa possibilità è a mio avviso interamente corresponsabile di ogni cosa per cui verrà usata
@AlexFox @pgo @informatica
> una piattaforma
Non è “piattaforma”, è “comunicazione tra persone”. La comunicazione tra persone è e deve rimanere inviolabile, così come deve rimanere inviolabile ciò che succede dentro casa mia. Se dentro casa mia avvengono dei crimini, la polizia può entrare solo con il mandato di un giudice oppure perché ha le prove che lì dentro stia avvenendo un reato.
Non è che metti preventivamente microspie in tutte le case Perché a casa mia può verificarsi un reato!
@informapirata @pgo @informatica
Si ma avere un punto di incontro con una porta blindata di 10 metri di spessore perché sia impossibile entrare anche se il mandato c’è inizia ad essere problematico ed è più questo il tipo di scenario di cui si parla qui
@AlexFox @pgo @informatica e infatti è assolutamente legale tenere una porta blindata di 10 metri di spessore, né a nessun legislatore serio e in buona fede verrebbe mai in mente di vietare le porte blindate…
deleted by creator
deleted by creator
deleted by creator
deleted by creator
deleted by creator
deleted by creator
@micia @versodiverso @AlexFox @pgo @informapirata @informatica
*un minuto di applausi*
deleted by creator
deleted by creator
@stethewwolf @AlexFox @pgo @informapirata @informatica abbiamo mille esempi nel mondo fisico in cui le responsabilità sono ben delineate: una strada può essere usata per andare a commettere un delitto. Un coltello da cucina può essere usato per uccidere. Un taxi può essere usato per andare a commettere una truffa. Una telefonata può essere usata per organizzare un crimine. In nessuno di questi casi chiediamo di tracciare le persone o riteniamo responsabili i fornitori
@matteofortini @stethewwolf @AlexFox @pgo @informapirata @informatica
Esistono dei “contratti” e dei “discalimer” che tu accetti quando compre un prodtto anche se non lo sai, che escludono il fornitore da certe resposabilita’.
In ogni caso è ampia la normativa cche , epr alcuni prodotti, chiarisce quali siano le reposabilita’ del produttore e quali quelli dell’utente (per esclusione).
Per contro dove il produttore e’ costretto o VUOLE essere presente se ne assume onori ed oneri.
@matteofortini @stethewwolf @AlexFox @pgo @informapirata @informatica
Aggiungerei che una grande massa di persone VUOLE che il produttore inibisca usi errati del prodotto in modo da non poter sbagliare mai.
COem uan grande massa di persone VUOLE che lo stato o le forze di polizia suiiano pronte a “Picchiare sulle dita” in caso di minimi errori che possano condurre a cose peggiori.
Ora, parliamo di liberta’ e “libero arbitrio” spicciolo …
deleted by creator
@matteofortini @stethewwolf @pgo @informapirata @informatica ecco prendiamo un attimo in considerazione il servizio taxi. In cui si sale mascherati e si paga solo in contanti per assicurare completo anonimato. Non credo che un tale servizio se la vedrebbe particolarmente bene con l’opzione pubblica
deleted by creator
@pgo @matteofortini @stethewwolf @informapirata @informatica a questo punto non mi resta che pensare che vi si sia spento il cervello se non riuscite a capire che queste non sono le uniche alternative.
@AlexFox non trovi che sia abbastanza offensivo dirci “vi si è spento il cervello” dopo che ognuno di noi ha cercato in maniera indipendente di argomentarti il motivo per cui vietare la realizzazione di sistemi di comunicazione sicuri e crittografati è inopportuno, inutile e illiberale?
@pgo @matteofortini @stethewwolf @informatica
deleted by creator
deleted by creator
Ma attenzione @stethewwolf , ché anche generalizzare troppo è sbagliato.
Chi fornisce “bombe a grappolo” è responsabile di come verranno usate? Sì, eccome!
E qui stiamo parlando di piattaforma di messaggistica come prodotto (io ti fornisco il software, tu lo fai girare) o come servizio (io faccio girare il software, tu sei un utente)?
Se ci affidiamo ad iperboli o similitudini forzate, finiamo per impedire il confronto sereno tra posizioni diverse.
@AlexFox @pgo @informapirata @informatica
deleted by creator
@stethewwolf @AlexFox @pgo @informapirata @informatica
@Pare assolutamente! La tecnologia non è mai neutrale. Non lo è sia perché è un prodotto del pensiero umano sia perché necessita di un impegno umano per essere implementata, distribuita e valorizzata.
@stethewwolf @AlexFox @pgo @informatica
@AlexFox Anonimi o riservati? Essenzialmente, nel contesto in cui vivo, a me interessa più la riservatezza. Essere anonimi non significa necessariamente “sparire”, significa che la “potenza di fuoco” per beccarti sarà direttamente proporzionale al reato commesso, ma prima o poi… Non dimentichiamo che l’anello debole è sempre tra la sedia e la tastiera, una svista, una distrazione e puff!!! L’anonimizzazione è un concetto ben più ampio che usare solo un’app @pgo @informapirata @informatica
@datak Bella riflessione mi piace (scusate mi intrufolo sempre) @AlexFox @pgo @informapirata @informatica
@datak naturalmente esistono diversi livelli di riservatezza adatti ognuno al tipo di “gioco” sociale cui si sta giocando, che vanno dal nickname facilmente riconducibile all’utente reale, al nickname pseudonimo ma rintracciabile dal provider, al profilo realmente anonimo, ma è importante che tutte queste diverse possibilità siano consentite. Questo è un principio che indica il livello di libertà in qualsiasi società, reale o virtuale.
@AlexFox @pgo @informatica
deleted by creator
@datak infatti tranne il pezzotto fatto dalla FBI con il famoso “telefonino ultrasicuro”, i casi recenti di disvelamento dell’identità di hacker o di cybercriminali sono avvenuti attraverso indagini non-informatiche in cui l’ingegneria sociale l’analisi di ricorrenze linguistiche/onomastiche ha consentito di risalire alla vera identità dei soggetti.
Questo però dimostra che la crittografia è ancora un mantello dell’invisibilità pressoché impenetrabile
@AlexFox @pgo @informatica
deleted by creator