• Datak 🇮🇹@datak.duckdns.org
    link
    fedilink
    arrow-up
    1
    ·
    edit-2
    1 year ago

    @informapirata concordo, l’importante è essere consapevoli che in caso di “problemi”, più alto è il tuo livello di anonimizzazione più importanti saranno i mezzi messi in campo per scovarti. A quel punto la necessità di anonimizzazione si sposta anche lontano dalle tastiere. La capacità di rendersi anonimo è conseguenza di uno studio complesso ed articolato. E no! Installare TOR Browser sotto Win non significa essere anonimo 😊 @AlexFox @pgo @informatica

    • @datak infatti tranne il pezzotto fatto dalla FBI con il famoso “telefonino ultrasicuro”, i casi recenti di disvelamento dell’identità di hacker o di cybercriminali sono avvenuti attraverso indagini non-informatiche in cui l’ingegneria sociale l’analisi di ricorrenze linguistiche/onomastiche ha consentito di risalire alla vera identità dei soggetti.

      Questo però dimostra che la crittografia è ancora un mantello dell’invisibilità pressoché impenetrabile

      @AlexFox @pgo @informatica

      • Datak 🇮🇹@datak.duckdns.org
        link
        fedilink
        arrow-up
        1
        ·
        1 year ago

        @informapirata
        La crittografia è arte, a patto che sia implementata ed usata a regola ( e ritorniamo sempre al famoso anello debole). Utilizzarla da sola mi rende riservato, non anonimo. Due persone che parlano una lingua sconosciuta sono identificabili, ma non sappiamo cosa si dicono. Naturalmente in quel caso il metadato è rivelatore, se sto parlando con un mafioso, indipendentemente da cosa ci diciamo, mi seguiranno i cespugli e prima o poi… Puff!!! 😁
        @AlexFox @pgo @informatica