2006/10/26, Alpt <[EMAIL PROTECTED]>:
> Yes, the intermediary nodes can intercept and modify your flows, just because
> they are routers. However the solution is simple: don't use telnet, use SSH.

> The situation is already in this way in the current Internet, the difference
> is that only fews can access to the Internet routers.

> However, there will be also a layer of added cryptography:

> http://lab.dyne.org/Ntk_carciofo

Ok, uso gia' TOR, a volte, anche se in una situazione come quella
descritta anche lui protegge poco. Il fatto è che in Germania per
fregare utenti TOR - legittimamente, intendiamoci, si trattava di
pedopornografia - la polizia ha monitorato i colli di bottiglia della
rete "infiltrando" propri server TOR nella community e la cosa fa
pensare.

> ~> 2) Massa critica

> Our solution to this problem is this: http://lab.dyne.org/Ntk_viphilama

> We are currently working on it.

Vedo. Solo come info, avete gia' del codice funzionante? Mi piacerebbe
betatestarlo ;-)

> In short: if there's a porter coder, it's ok, but for now we're few and we are
> concentrating on the vital parts.  A quick thing to verify is the use of
> qemu+ntk. Is it possible? It should be.

Si, l'avevo letto anche nelle FAQ. La mia era una considerazione, come
dire, "strategica".

Ad ogni modo l'idea di qemu non è da buttare, magari ci provo sulla
macchina di mia moglie (nel mio bunker ho solo macchine linux, anzi,
qualcuno ha testato il codice su Sun? Ho una vecchia IPX e un Sun 5,
entrambe con debian che fanno la muffa, potrei provare a compilare
nelle prossime settimane, il tempo di rimetterle in rete...)


Ciao e grazie della disponibilita'

c0ffee

P.S.
Sorry for the use of Italian language, my english is terrific... :-(
_______________________________________________
Netsukuku mailing list
[email protected]
http://lists.dyne.org/mailman/listinfo/netsukuku

Reply via email to