Post by Piergiorgio Sartor[...]
Post by Incel Redpillato KVMumble mumble.... "we don't track your private data"... il mio IP è un
private data....
No, e` "metadata", e` diverso... :-)
Secondo il GDPR pero' è un dato personale :-)
Inoltre, è un metadato finché è il metadato della connessione TCP, ma
quando finisce in un file di log, da metadato diventa un dato vero e
proprio.
Cioè nel momento in cui salvi i metadati in un file di log, diventano
dati... non so se mi sono spiegato.
Post by Piergiorgio SartorPost by Incel Redpillato KVo forse intendono che non conservano il payload del traffico scambiato
(per payload intendo tutto il contenuto dei dati trasferiti, quello che
si vede con wireshark con "follow tcp stream")...
Secondo me, intendono quello che conviene
piu` a loro.
Post by Incel Redpillato KVIl fatto che scrivano "we don't track, collect, your private data" e poi
logghino il fatto che il mio ip ha visitato il sito www.comunisti.it (o
fascisti.it) mi sembra un po' una contraddizione.... cioè una pubblicità
ingannevole
Si puo` distinguere tra dati e metadati.
"Quando" e "dove" sono metadati, "cosa" sono dati.
Se scarico un file dal server abc.xyz, il
file sono dati, quando, da dove, cosa sono
metadati, cosi` come il nome del file.
D'accordo, ma una volta che salvi i metadati in un file di testo di
log, a quel punto diventano dati. Certo non sono i dati originali
scambiati dall'utente ma sono comunque dati personali. Teoricamente un
provider VPN con exit node in europa, se logga gli indirizzi ip,
dovrebbe rispettare il GDPR :-)
Post by Piergiorgio SartorQuesta distinzione, per esempio, la fanno
quelli dei servizi segreti quando dicono
che non raccolgono dati.
Non raccolgono i dati, solo tutto quello
che vi sta attorno.
Chiaramente _tutto_ e` dati, ma dillo a loro.
ah ecco, siamo d'accordo.
Post by Piergiorgio SartorNon hanno mica "analizzato" i _dati_ delle
sue ricerche in internet, hanno solo correlato
la posizione del GPS con... qualcosa...
Quindi, a detta di loro, hanno mantenuto la
privacy dei _dati_.
Come sia poi finita, non lo so, ma il fatto
fece cronaca.
Io anni fa (per fortuna non piu') rivevevo spesso la pubblicità
"enlarge your penis"... devo preoccuparmi? lol lol lol
Post by Piergiorgio Sartor[...]
Post by Incel Redpillato KVSi ma i log "per motivi tecnici" li puoi cancellare dopo 24 ore e usarli
solo per vedere cosa è accaduto se il server crasha. In 24 ore le
autorità non arrivano.
Si puo` fare di tutto, ma perche dovrebbero farlo?
Perche' una volta che vien fuori che la "no log policy" era una bufala
perdono di credibilità e la gente non si abbona piu'.
Certo, potrebbero cambiare nome, riciclare i server e riaprire con nome
diverso.
Sarebbe interessante se fosse il tipo a scriverlo "usavo la VPN tal dei
tali, c'era scritto no log policy, ma sulle carte che il PM ha dato al
mio avvocato c'era un bel log in chiaro con tutte le connessioni"
Post by Piergiorgio SartorPotrebbe crittografarli, tenerli in RAM (e non su
disco, cosa fatta da qualcuno), ma alla fine fanno
quello che conviene piu` a loro, che non e` certo
andare contro le autorita` per difendere clienti,
che magari sono criminali (diventa complicita`).
Dipende da cosa prevede la legge del posto; secondo me se la legge non
ti obbliga a tenere i log, conviene non tenerli, neanche crittografati
(no, non ci crederebbero se un'azienda di VPN alle autorità gli dice
che si sono dimenticati la password o gli si è corrotto il keyfile)
Post by Piergiorgio SartorPost by Incel Redpillato KVInoltre la velocità con cui lo hanno beccato (pochi giorni, quando
invece occorrevano mesi per beccare un utente facebook che aveva usato
la sua normale connessione di casa senza VPN) mi fa pensare che ci sia
Puo` benissimo essere che la tua ipotesi,
cioe` che fosse gia` sotto controllo, sia
anche vera.
Non tanto quello, quanto che magari lo hanno beccato con altri sistemi,
del tipo hanno chiesto a google se qualcuno si è loggato da
quell'indirizzo IP in quella fascia oraria. A quel punto basta che lui
abbia aperto google (che entra in automatico probabilmente grazie a un
cookies) ed ecco che ha lasciato traccia del suo vero account legato a
quell'indirizzo ip della vpn.
Pero' mi sembra strano che uno che utilizza una VPN bulgara e
indonesiana utilizzi il suo browser del suo portatile senza nemmeno
usare una live distro di linux senza cookie e con un user agent diverso
dal suo
Post by Piergiorgio SartorCertamente.
E` sempre interessante, anche perche` puo`
essere anche una lezione di sicurezza in
generale, cioe` per come difendersi da
malintenzionati.
si infatti mi interessa come venga inoculato il trojan di stato su
android; non tanto per il trojan di Stato (a me non lo mettono) ma
perche' se android è così vulnerabile significa che chiunque altro puo'
inocularmi un trojan per rubarmi ad esempio l'accesso alla banca.
E siccome il trojan di Stato è stato messo anche a persone abbastanza
sveglie, anche lì ho dei dubbi:
-vanno da google e gli dicono "devo intercettare l'utente X" mandagli
solo a lui un finto aggiornamento di android con tanto di firma
digitale di google che contiene il trojan?
-ci sono codici malevoli che riescono ad autoeseguirsi aprendo un'email
senza aprire l'allegato come avveniva con outlook express sotto windows
95? E com'e' possibile che io, proprietario del dispositivo, senza
root, da android 9 in su, non possa nemmeno registrare le MIE
telefonate; e per fare il root devo usare una procedura complicata che
comporta il collegamento del pc al telefono e spesso anche la perdita
di tutti i dati mentre un esterno in maniera completamente invisibile
puo' installare il trojan capace di fare tutto? Mi verrebbe da dire:
vendetemi il trojan che me lo installo da solo almeno ho accesso
completo al MIO telefono. Se fosse così, android sarebbe come una
moglie che al marito non la dà ma agli estranei dà perfino il lato B.