Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 17
  1. #1

    Mariana's Web... Il Livello 5

    Mariana's Web... Il famigerato Livello 5 del web, che racchiude quasi l'80% dell'internet...
    Qualcuno di voi ne sa di più?
    Si dice che sia un livello dell'internet con programmazione internet associata alla meccanica quantistica e al calcolo quantistico...
    Altri dicono invece che sia biologia applicata alla tecnologia di sicurezza...
    Si dice che racchiuda molti segreti militari e non, tra cui la famigerata "Arma di TESLA"...
    Che ne pensate?

  2. #2

  3. #3
    Utente di HTML.it L'avatar di Reiuky
    Registrato dal
    Jul 2008
    Messaggi
    371

    Re: Mariana's Web... Il Livello 5

    Originariamente inviato da DiegoFilippo
    Mariana's Web... Il famigerato Livello 5 del web, che racchiude quasi l'80% dell'internet...
    Qualcuno di voi ne sa di più?
    Si dice che sia un livello dell'internet con programmazione internet associata alla meccanica quantistica e al calcolo quantistico...
    Altri dicono invece che sia biologia applicata alla tecnologia di sicurezza...
    Si dice che racchiuda molti segreti militari e non, tra cui la famigerata "Arma di TESLA"...
    Che ne pensate?
    non lo avevo mai sentito nominare, ma, da come lo descrivi, pare una leggenda metropolitana.
    A volte penso che, nel darci l'intelletto, la natura sia stata più sadica che generosa.

  4. #4
    è proprio quello che voglio capire.... dopotutto molte leggende metropolitane sono state risolte...e dopo alcune si sono rivelate vere

  5. #5
    Che ne pensate?
    Essenzialmente, cazzate.

    Protip: il sottotitolo di /b/ (da cui saltano fuori buona parte delle infografiche sull'argomento) è "The stories and information posted here are artistic works of fiction and falsehood. Only a fool would take anything posted here as fact."

    Ovvero, finché si tratta di TOR ok (e lì non ho problemi a credere ci sia molta roba criminale - voglio dire, leggendo le varie inchieste sulla questione pare che materiale pedopornografico si trovi senza alcuno sforzo anche nel web "normale"), ma tutto quello che leggo sotto al "livello 4" sa di gente con troppa fantasia e troppo tempo da perdere, essenzialmente per tre motivi:

    - i "temi" che ricorrono dal livello 5 in poi sono gli evergreen del complottismo, conditi da un'idea di essere "iniziati ai misteri" e del viaggio di perfezionamento mistico per poter raggiungere le verità superiori - roba vecchia già ai tempi dell'Antica Grecia con i culti misterici , ciclicamente riproposta in chiave aggiornata secondo i tempi o;
    - i "modi di accesso" che leggo ("risolvere la meccanica quantistica"? "polymeric falcighol derivation"? manca solo lo Zip War Arganon ) sono technobabble, e sembrano presupporre a metodi di comunicazione basati su principi diversi da quelli "classici"; ergo, mi suona molto strano che su tecnologia basata su presupposti così diversi ci si possa parlare via TCP o UDP, e se questa roba non parla con TCP e UDP allora non fa parte di Internet;

    Ma soprattutto, è inutile andare così lontano con la fantasia per mettere in piedi canali di comunicazione sicuri; voglio spedire una mail completamente cifrata? GnuGP con AES. Voglio collegare due PC o reti geograficamente lontane in tutta sicurezza? Ci sono una montagna di soluzioni VPN sicure. Voglio rendere non tracciabile la comunicazione? TOR e sistemi analoghi. È possibile che ci siano altri simil-TOR non noti al pubblico, e sicuramente in ambito militare avranno sviluppato sistemi custom, e hanno canali di comunicazione loro privati (MILNET/NIPRNET, comunicazioni via satelliti loro & co.), ma di nuovo, non ci vedo nulla di così terribilmente misterioso. (tra l'altro, sempre in ambito militare spesso fanno papere clamorose in termini di sicurezza informatica - vedi The Cukoo's Egg - contractor militari con sicurezza di rete ridicola - o lo scandalo Wikileaks - informazioni accessibili ad un pubblico militare troppo vasto)

    In altri termini, se voglio mantenere l'anonimato e/o la sicurezza di una comunicazione, c'è già l'imbarazzo della scelta, senza bisogno di scomodare complottismi, tecnologie ipersegrete e altre amenità; a tutti piace credere in misteri e percorsi mistici, ma in genere non ce n'è nessuna necessità.
    Amaro C++, il gusto pieno dell'undefined behavior.

  6. #6
    perchè? ti è difficile credere che esista qualcosa che va oltre la tua comprensione? non ti volgio offendere, e non sto parlando di Dio o altro, ma solo di persone che magari hanno sviluppato una tecnologia in grado di farlo...dopotutto non penso che interenet si limiti solo a quello che vediamo
    ma a molto di più
    che ne sai che magari i governi mondiali non abbiano già sviluppato una tecnologia che, dammi pure del pazzo/visionario/quellochevuoi, sia in grado di evolversi da sola, diciamo una AI?

  7. #7
    Originariamente inviato da DiegoFilippo
    perchè? ti è difficile credere che esista qualcosa che va oltre la tua comprensione? non ti volgio offendere, e non sto parlando di Dio o altro, ma solo di persone che magari hanno sviluppato una tecnologia in grado di farlo...dopotutto non penso che interenet si limiti solo a quello che vediamo
    È questione di rasoio di Occam. È più facile che qualcuno che deve comunicare in maniera sicura e segreta si crei una rete separata, con tutti i costi di R&D (se è basata su presupposti completamente diversi da quelli delle reti "normali"), di posa di cavi (se è una rete fisica), di installazione di ripetitori (se è via etere) del caso, con il costante rischio che la cosa venga a galla, oppure che semplicemente metta insieme pezzi esistenti e metta in piedi una normalissima VPN che sfrutta una rete pubblica (Internet), confondendosi con tutto il resto del traffico? Repeat: non dico che le "sottoreti nascoste" in questione non esistano, dico semplicemente che non c'è bisogno di scomodare tecnocretinate tipo "risolvere la meccanica quantistica" ( ) per metterle in piedi.

    Se poi deve essere un servizio illegale "più o meno pubblico" (pedopornografia, carte di credito rubate, ...) è cruciale che, perché abbia una certa diffusione (e quindi una certa rendita), sia "facilmente" accessibile dai diretti interessati; quando Kevin Poulsen gestiva il più grande marketplace mondiale di carte di credito rubate e simili aveva un normalissimo sito web, con accessi ristretti finché vuoi, ma era comunque un normale sito web, che girava su due normali server con installato un normale software di crittografia disco comprato per una cifra sui 50 $.

    Il punto è che attualmente l'accesso a tecnologie di crittografia forte è talmente semplice che non c'è bisogno di cercare cose strane: comunicazione e storage sicuri sono abbondantemente a portata di mano.
    ma a molto di più
    che ne sai che magari i governi mondiali non abbiano già sviluppato una tecnologia che, dammi pure del pazzo/visionario/quellochevuoi, sia in grado di evolversi da sola, diciamo una AI?
    Perché i "governi mondiali" dovrebbero voler sviluppare una AI? Mi pare che abbiano di meglio da fare in questo periodo...

    ---

    Comunque, se ti piacciono questo genere di cose leggiti

    The Cuckoo's Egg (Cliff Stoll)
    Ghost in the Wire (Kevin Mittnick)
    Kingpin (Kevin Poulsen)
    Amaro C++, il gusto pieno dell'undefined behavior.

  8. #8
    Faccio un intervento lampo perché sono in fuga...

    Internet funziona a nodi, le informazioni vengono instradate di nodo in nodo ed è il nodo stesso che fa il grosso del lavoro. Si potrebbero far passare informazioni in un modo totalmente diverso da quello tradizionale, ma poi come farebbero ad essere instradate visto che il nodo non ne sarebbe a conoscenza?
    Satori, l'accendiamo?

  9. #9
    Utente di HTML.it L'avatar di Reiuky
    Registrato dal
    Jul 2008
    Messaggi
    371
    Originariamente inviato da DiegoFilippo
    ma a molto di più
    che ne sai che magari i governi mondiali non abbiano già sviluppato una tecnologia che, dammi pure del pazzo/visionario/quellochevuoi, sia in grado di evolversi da sola, diciamo una AI?
    aspettiamo 5 anni e lo sapremo. Non credo che , se una cosa così grossa esistesse veramente, il segreto duri più di 5 anni
    A volte penso che, nel darci l'intelletto, la natura sia stata più sadica che generosa.

  10. #10
    Originariamente inviato da Trichome
    Faccio un intervento lampo perché sono in fuga...

    Internet funziona a nodi, le informazioni vengono instradate di nodo in nodo ed è il nodo stesso che fa il grosso del lavoro. Si potrebbero far passare informazioni in un modo totalmente diverso da quello tradizionale, ma poi come farebbero ad essere instradate visto che il nodo non ne sarebbe a conoscenza?
    TOR risolve il problema in maniera semplice ma ingegnosa.

    Se A vuole parlare a B, lo fa passando per (almeno) tre nodi TOR, che chiamiamo C, D e E. Per costruire il percorso, si recuperano le chiavi pubbliche di B, C, D, ed E, e il pacchetto da consegnare viene costruito con strati di crittografia "a cipolla": lo strato più interno è il payload vero e proprio, ed è cifrato con la chiave pubblica di B, in modo che solo B possa leggerlo; questo strato viene a sua volta impacchettato tre volte, usando rispettivamente le chiavi di E, D e C.
    In ogni strato, oltre al payload, c'è l'IP del nodo TOR successivo, e ogni impacchettamento può essere spacchettato solo dal "suo" destinatario (il più esterno è per C, poi D, poi E, quindi c'è il payload leggibile solo da B); si parla di "onion routing", dato che tutti questi impacchettamenti sono come gli strati di una cipolla.

    Ogni step quindi è in grado di togliere solo lo strato più esterno della cipolla, dove trova l'indirizzo dello step successivo, a cui invia quello che rimane della cipolla. Il risultato è che ogni step conosce solo lo step successivo (che c'è scritto nel "suo" strato della cipolla) e lo step precedente (da cui ha ricevuto la cipolla), ma nessuno degli intermediari conosce contemporaneamente mittente e destinatario "veri" del pacchetto, né tanto meno il contenuto del payload.

    (Nota però che se però il destinatario non è sulla rete TOR, l'ultimo nodo TOR si occupa di togliere l'ultimo strato di crittografia e inoltrare il pacchetto all'host internet "normale"; ergo, se la connessione "trasportata" da TOR non è cifrata il nodo di uscita può leggere tranquillamente i dati in chiaro, con conseguenze divertenti)
    Amaro C++, il gusto pieno dell'undefined behavior.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.