On 20/09/2020 12.00, Incel Redpillato KV wrote:
[...]
> Mumble mumble.... "we don't track your private data"... il mio IP è un
> private data....
No, e` "metadata", e` diverso... :-)
> o forse intendono che non conservano il payload del traffico scambiato
> (per payload intendo tutto il contenuto dei dati trasferiti, quello che
> si vede con wireshark con "follow tcp stream")...
Secondo me, intendono quello che conviene
piu` a loro.
> Il fatto che scrivano "we don't track, collect, your private data" e poi
> logghino il fatto che il mio ip ha visitato il sito
www.comunisti.it (o
>
fascisti.it) mi sembra un po' una contraddizione.... cioè una pubblicità
> ingannevole
Si puo` distinguere tra dati e metadati.
"Quando" e "dove" sono metadati, "cosa" sono dati.
Se scarico un file dal server
abc.xyz, il
file sono dati, quando, da dove, cosa sono
metadati, cosi` come il nome del file.
Questa distinzione, per esempio, la fanno
quelli dei servizi segreti quando dicono
che non raccolgono dati.
Non raccolgono i dati, solo tutto quello
che vi sta attorno.
Chiaramente _tutto_ e` dati, ma dillo a loro.
Un esempio commerciale.
Tempo fa e` saltato fuori quanto segue.
Una tipa ha iniziato a ricevere pubblicita`
di pannolini, biberon, etc.
Questa, ovviamente, aspettava un bambino.
Ma come hanno fatto a saperlo?
Perche` hanno usato la geo-location del
telefono ed hanno visto che aveva visitato
recentemente cliniche ostetriche.
Non hanno mica "analizzato" i _dati_ delle
sue ricerche in internet, hanno solo correlato
la posizione del GPS con... qualcosa...
Quindi, a detta di loro, hanno mantenuto la
privacy dei _dati_.
Come sia poi finita, non lo so, ma il fatto
fece cronaca.
[...]
> Si ma i log "per motivi tecnici" li puoi cancellare dopo 24 ore e usarli
> solo per vedere cosa è accaduto se il server crasha. In 24 ore le
> autorità non arrivano.
Si puo` fare di tutto, ma perche dovrebbero farlo?
Potrebbe crittografarli, tenerli in RAM (e non su
disco, cosa fatta da qualcuno), ma alla fine fanno
quello che conviene piu` a loro, che non e` certo
andare contro le autorita` per difendere clienti,
che magari sono criminali (diventa complicita`).
> Inoltre la velocità con cui lo hanno beccato (pochi giorni, quando
> invece occorrevano mesi per beccare un utente facebook che aveva usato
> la sua normale connessione di casa senza VPN) mi fa pensare che ci sia
> qualcosa che non sappiamo:
Puo` benissimo essere che la tua ipotesi,
cioe` che fosse gia` sotto controllo, sia
anche vera.
> 1) Forse questi provider VPN sono gestiti direttamente dalle autorità?
> (tesi complottista). Per le autorità sarebbe una figata: l'hacker
> passerebbe direttamente dai loro server, quindi non devono nemmeno
> cercarlo, e in piu' paga pure.
Non credo, pero` potrebbero aver chiesto
un accesso per controllare un tizio sospetto
(come tu stesso ipotizzavi).
> 2) Forse i provider italiani quando detectano una connessione verso gli
> ip dei server vpn vanno in allarme e segnalano subito chi si connette e
> in quali orari?
Sicuramente lo loggano.
> 3) Forse il fenomeno ha usato il suo portatile col suo sistema operativo
> (stessa user agent della sua navigazione normale) senza usare una live
> distro di linux in un portatile vergine per cui è successo che quando ha
> aperto il browser, quest'ultimo si è loggato automaticamente a google
> con i suoi veri dati con l'IP straniero e quindi è bastato chiedere a
> google quali erano i login dall'ip straniero della vpn quel giorno piu'
> o meno a quella ora?
Questo mi sembra parzialmente possibile,
anche se non in questi termini.
E` noto, vedi come hanno beccato il tizio
di silkroad, che e` possibile "autenticare"
usando un doppio confronto.
> Paradossalmente sarebbe stato piu' difficile beccarlo se, senza usare
> vpn e artifizi vari, avesse usato il wifi libero di un bar (magari un
> bar affollatissimo di turisti in centro a Firenze e senza pagare col
> bancomat) con una distro live di linux e una schedina wifi usa e getta
> (perche' l'access point del bar logga il mcadress degli utenti wifi)?
C'e` chi dice questo sia il metodo consigliato.
[...]
> Sarebbe interessante alla fine della storia leggere le carte
> processuali, se sono pubbliche, per capire come lo hanno beccato.
Si, infatti.
> Sperando che non abbiano, per mantenere segreti i metodi di indagine,
> descritto solo in maniera vaga il metodo di indagine o travisato proprio.
>
> Nota finale: sono contento che lo abbiano beccato, i miei erano solo
> dubbi "tecnici".
Certamente.
E` sempre interessante, anche perche` puo`
essere anche una lezione di sicurezza in
generale, cioe` per come difendersi da
malintenzionati.
bye,
--
piergiorgio