/ita/ - Sezione Italiana

La casa in montagna dei Lupi Italiani

Index Catalog Archive Bottom Refresh
Name
Options
Subject
Message

Max message length: 12000

files

Max file size: 32.00 MB

Total max file size: 50.00 MB

Max files: 5

Supported file types: GIF, JPG, PNG, WebM, OGG, and more

E-mail
Password

(used to delete files and posts)

Misc

Remember to follow the Rules

The backup domains are located at 8chan.se and 8chan.cc. TOR access can be found here, or you can access the TOR portal from the clearnet at Redchannit 3.0.

Uncommon Time Winter Stream

Interboard /christmas/ Event has Begun!
Come celebrate Christmas with us here


8chan.moe is a hobby project with no affiliation whatsoever to the administration of any other "8chan" site, past or present.

Se dovesse cadere questo sito: https://anonfiles.com/72h1G94dpf/

(91.40 KB 1424x842 7000.jpg)

Lupo Lucio 09/01/2020 (Tue) 17:36:03 No. 10390
Anonimo duro e puro autistico come il fottere postatore nelle IMAGEBOARD UNDERGROUND (scusate non lo riesco a italianizzare) che non è paura di nulla, che misure utilizza per difendersi dal tracciamento dei vari (((big tech))) e dai (((social)))? Io personalmente mi difendo abbastanza pur rientrando nella categoria di quelli che non hanno nulla da nascondere: >per tutto ciò che non è legato alla mia identità: torbrowser come se non ci fosse un domani, tanto oramai non c'è più differenza in velocità in generale tra la mia linea e il tor network >per ciò che è legato alla mia identità, quindi acquisti online e cose così: firefox indurito con adblocker, noscript, user agent falsificato, canvas falsificato, e biscotti autodistruggenti >Linux quando possibile, ma visto che sono ancora un po' un negro e spesso lo rompo, Windows 10 LTSC indurito >sul furbofonino uso Android senza Gapps, è rootato quindi ho cancellato tutto ciò che è relativo a Google (consiglio Aurora Store per prendere gli apk da Play Store senza utenza Google, Newpipe per rubare i video direttamente da ebreotubo senza dare visualizzazioni nè tracciamenti vari) >come motore di ricerca uso DDG e a volte quando DDG fallisce uso Google attraverso tor >come programma di messaggistica istantanea uso Signal, purtroppo devo usare anche uazzapp per lavoro >per quanto riguarda i social non uso niente perché è tutta merda che caga merda senza esclusioni Pur non avendo nulla di interessante da nascondere mi sta sul cazzo regalare i miei dati a quelle merde, farmi consigliare roba che comunque non mi interessa minimamente (sì questo comprende anche i video consigliati di ebreotubo, se li ficcassero in culo i loro suggerimenti io guardo solo ciò che mi interessa effettivamente), e in generale avere sempre in mente che qualcuno volendo può vedere quello che faccio anche se è solo cercare come fare per sturare il cesso. E sì questo è il mio primo filo e sì sono veramente curioso. Non bullizzatemi troppo ~
Io mi nascondo tra la folla, che è un eufemismo per dire che non faccio nulla. Anzi addirittura uso il nome dello user agent nativo di Pale Moon, invece che quelli per la compatibilità o quelli farlocchi. L'unica cosa che si avvicina a quello che descrivi tu è usare eMatrix (la versione di uMatrix per Pale Moon), ma lo faccio solo per non dover scaricare megabyte di codice inutile, non per nascondermi.
>>10390 io vado avanti nella consapevolezza che...se a qualcuno in alto abbastanza gliene fregasse qualcosa...saprebbero tutti i cazzi miei e potrebbero farmi, ad ogni modo, il cavolo che gli pare. l'unica precauzione che uso, è che mi rifiuto categoricamente di usare cose tipo homebanking dal conto corrente su cui mi viene accreditato lo stipendio...e direi che quello è quanto.
>>10393 >Basta dire ai tuoi amici che o cominciano a usare quello o non ti possono più scrivere Così già faccio. Se qualcuno vuole contattarmi, che si adegui (esiste anche il "di persona" poi). Diversamente significa che non è importante ciò che volgiono comuicarmi. >linkedin che è una cazzo di ebreata Non uso LinkedIn, ma potrebbe essere molto utile per fare "networking". Il problema è che la gran parte delle persone non ha idea di come funzioni (fiugurati in Italia poi, non che voglia gettar escrementi sullo Stivale), ed alla fine ottieni una copia tumorata di Faceborg/Instagrammo dove le ritardelle condividono "avevo un gazzilione di lauree ed ero preparata, ma, storia triste e di ingiustizie, finale di rivincita". >Google lo si può usare per ricerche altamente specifiche Google attualmente rimane, per quel che è, il migliore motore di ricerca dal mio punto di vista. Se poi sapete usare stinghe di ricerca un po' più avanzate, trovate tutto quello che volete. Non scherzo. >>10394 >>pozzato Faccio ammenda. Però, serio, come lo tradurreste? Positivato? Suona male... >>10396 Lo scopo di Tor è proprio quello di nasconderti tra la massa. Un anonimo in mezzo ad un mare di anonimi. Il trucchetto di Tor sta nell'utilizzarlo con tutte le impostazioni di default, senza possibilmente aggiungere (troppi) componenti aggiuntivi o modificare :config. Comunque, indipendentemente da tutto ciò che ho scritto, software ed hardware normalmente commercializzati hanno ormai quasi tutti delle porte sul retro. Bisogna solo scegliere a chi assegnare la brillanza; negri o ciainà? O forse il KGB?
>>10406 >Lo scopo di Tor è proprio quello di nasconderti tra la massa. Direi proprio di no. Lo scopo di Tor è quello di incapsulare i pacchetti ad ogni salto (TOR = The Onion Routing, da cui la cipolla) in modo che il pacchetto originale sia leggibile solo al destinatario, mentre chi sta nel mezzo del canale veda solo un pacchetto con una scatola nera illeggibile incapsulata all'interno. Considerando che i server web con una configurazione che non prende Tor in considerazione, non sanno gestire questi pacchetti cipolla, si rende necessario un proxy che sbuccia il messaggio e lo inoltri alla destinazione (i famosi "exit node".) Visto che bene o male i nodi di uscita sono noti in buona parte, usare Tor ti rende più riconoscibile nonostante nessuno possa effettivamente sapere costa stai facendo. Il fatto che i tuoi pacchetti risultino come originari del nodo di uscita, e quindi "simili" a quelli di gente sconsciuta, è una conseguenza, non l'obbiettivo.
>>10406 >>pozzato > Faccio ammenda. Però, serio, come lo tradurreste? Positivato? Suona male... Non significa impestato/infettato/canceroso/suppurato/tumorale?
(174.70 KB 400x400 ggggiovanotti.gif)

>>10410 Ahh vedo ora su urbandictionary: sieropositivo!
>>10412 >positive >poz (abbreviazione di positive) >pozzed (participio) Il significato dipende poi dal contesto. Originariamente/strettamente indicava/indica i sieropositivi, ma per derivazione è un riferimento a tutte le istituzioni petaloso-sinistroidi. Ipotizzo una considerazione della sinistrosità come virus.
>>10417 La traduzione più immediata è "positivato". Ma io propongo "AIDSato", in quanto richiama foneticamente la parola italiana "aizzato" ma contiene l'elemento della malattia cui si riferisce il termine inglese in origine.
>>10390 >fottere postatore merdapostatore >(nelle) IMAGEBOARD fotofora >UNDERGROUND di nicchia/alternativo/sommerso >indurito potenziato
>>10409 No amico mio, è come dice lui. Il TorBrowser ha un certo fingerprint e tutti quelli che lo usano hanno quel fingerprint. Questo è il motivo per cui ti consigliano di non ridimensionare la finestra o di cambiare nulla se non al massimo togliere il javascript o cose così. L'unica cosa che cambia è l'IP del nodo d'uscita. Puoi fare un test su questo sito: https://www.amiunique.org/fp Vedrai che ti dirà che hai il fingerprint di TorBrowser, mentre se ci vai col tuo browser normale ti dirà che hai un fingerprint unico. Alla fine la cosa importante è non avere fingerprint unico, o comunque cambiarlo di continuo con quelle estensioni che modificano il canvas, audiocontext, WebRTC, WebGL eccetera, perché sennò puoi essere tracciabile anche senza cookies perché sono ID legati all'hardware che non cambiano mai o comunque sono semi-unici. Comunque si sta parlando ovviamente del difendersi dal tracciamento commerciale, da Google, e dai (((social))), non dalla NSA. >>10396 Peccato che così facendo non ti nascondi per niente ma anzi sei totalmente unico e tracciabile anche senza cookie. I vari markettari appena approdi su un sito sanno che sei tu.
>>10460 Il TorBrowser non è Tor. Usa Tor ma non lo è. Io parlo solo della tecnologia Tor che il TorBrowser usa. Le due cose sono separate. E poi avere una impronta digitale unica a ogni accesso al sito è equivalente a essere una persona diversa ogni volta. Infatti per tracciare le persone mica si usano le impronte digitali dei browser; piuttosto si usano gli indirizzi IP, le abitudini dell'utente e altre cose che l'unico modo che si ha per nascondere è non usare internet. Anzi proprio il fatto di non essere unico ogni volta mi farebbe venire il sospetto che è più facile tracciarmi durante una sessione. Non sto dicendo che usare Tor (con browser o meno) sia sbagliato, ma sostenere che ti renda irriconoscibile, piuttosto che, in modo più corretto, nasconde i tuoi pacchetti, è parzialmente scorretto.
>>10462 un tizio in australia — se non ricordo male — fu carcerato dalle FFOO perché avevano sospetti su di lui, si sono messi ad ascoltare la sua connessione wifi e hanno trovato una corrispondenza perfetta tra quando la accendeva e quando un utente TOR si connetteva ad una chat di Anonymous. Certo per questa operazione ci sono volute risorse non indifferenti. Io consiglio sempre Tails, sistema operativo su chiavetta che ti puoi portare in giro ed è davvero ben fatto.
>>10463 Qui si torna a quello che ha detto >>10402 >se a qualcuno in alto abbastanza gliene fregasse qualcosa...saprebbero tutti i cazzi miei e potrebbero farmi, ad ogni modo, il cavolo che gli pare. Comunque a scanso di equivoci ripeto che non condanno l'uso di Tor, ma ritengo anche che il discorso dell'impronta digitale non ha senso perché non provvede molte informazioni tracciabili, soprattutto se c'è almeno un dettaglio che cambia a ogni accesso al sito. Dopotutto guardando solo ed esclusivamente l'impronta, se fai due accessi e la prima volta porti il numero 1 e la seconda il numero 97, sei a tutti gli effetti due persone diverse; in questo caso l'unicità è migliore. È più facile identificare una persona sul fatto che l'indirizzo a.b.c.d ogni giorno alle 3 va su sitonoto.tld e ci rimane per 30 minuti visitando le pagine x y e z. In questo caso ti do ragione a utilizzare proxy (che siano "vpn", virgolette intenzionali, o nodi di uscita di Tor.)
>>10464 >ritengo anche che il discorso dell'impronta digitale non ha senso perché non provvede molte informazioni tracciabili, soprattutto se c'è almeno un dettaglio che cambia a ogni accesso al sito. Dopotutto guardando solo ed esclusivamente l'impronta, se fai due accessi e la prima volta porti il numero 1 e la seconda il numero 97, sei a tutti gli effetti due persone diverse; in questo caso l'unicità è migliore. Ok, Nuzia. Riprova e sarai più fortunata. Lupi, non ascoltate queste parole. Cercate di essere il più "comuni" possibile quando navigate.
(604.49 KB 3508x2244 Geographies_of_Tor.png)

Vorrei far notare come, nell'immagine allegata, sia interessante che l'utilizzo di Tor prevalga in UE piuttosto che in US. Soprattutto Italia. Inoltre ho notato che molti nodi d'uscita sono localizzati in Germania. La cosa mi puzza un pochino... Potrebbe essere che i tedeschi siano più orientati verso la privacy e proni a mettere a disposizione volontariamente risorse per questo tipo di cose, però potrebbe anche essere che sia una rete di server compromessi gestiti dalle autorità.
>>10467 probabilmente per i tedeschi pesa pure la loro politica stringente sulle reti torrent.
>>10466 >Ok, Nuzia. Riprova e sarai più fortunata. Lupi, non ascoltate queste parole. Cercate di essere il più "comuni" possibile quando navigate. Apprezzerei maggiori dettagli sul perché avere una impronta unica a ogni accesso sia sbagliato. Io ho detto perché l'unicità sarebbe meglio: se hai qualche dettaglio sempre diverso ogni volta, non possono collegare l'impronta alla tua persona a meno che non controllino altri fattori indipendenti, ma a quel punto l'impronta non serve a nulla. Ora sta a te spiegare perché questo ragionamento è sbagliato.
>>10471 Immagina di indossare la maschera di V per Vendemmia in piazza del Duomo a Milano, in mezzo a una mole non indifferente di persone. L'unico. Bene, non conoscono il tuo volto, ma sanno che indossi una maschera, anche perché sei il solo, e, qualora scoprissero chi sei, collegheranno automaticamente te a quella maschera. Ora immagina 100 Lupi mascherati. Ma ognuno ha un qualcosa di identificativo (fascetta rossa sul braccio, collanazza d'oro da zingaro, berretto, zainetto di marca Greta, etc)... Se uno di loro lancia una molotov sul duomo (non fatelo), e dalle riprese vedono che è quello con la fascetta rossa, basterà rintracciare quello. Ma se nessuno avesse un segno distintivo, ed il medesimo scenario venisse ripetuto, tu non sapresti chi dei 100 ha effettivamente lanciato la bottiglietta incendiaria. Il medesimo ragionameno è valido per la navigazione Internet. È una questione di anonimità, e quindi deanonimizzazione piuttosto che privacy.
>>10463 Gli ISP tenderanno sempre ad analizzare il tuo traffico, ed anche se criptato, ci sono diversi metodi per sapere cosa stai facendo. Nel caso di Tor vi conviene usare dei ponti (bridge). Qualcosa di non molto in più, ma già un aiuto. Praticamente usereste dei nodi d'entrata non pubblicamente indicizzati, rendendo un po' più tedioso il sapere se state utilizzando la rete Tor o meno.
>>10474 Peccato che tu stia dicendo una cosa leggermente diversa. Il tuo esempio spiega cosa succede quando si vanno ad analizzare altre informazioni invece che l'impronta del browser, ad esempio l'indirizzo IP è equivalente ad essere l'unico con la maschera di V per Vendesi in Piazza della Pera a Pisa; usare un proxy che altri usano è come se un gruppo di gente mascherata andasse in Piazza del Plebiscito a Napoli, ma proxy diversi significa che un gruppo ha le casacche gialle mentre l'altro ha la bandana blu. L'impronta del browser invece è letteralmente equivalente all'impronta delle dita degli esseri umani: ti dice che una certa persona è passata di lì, ma per capire chi è devi prima prendere in considerazione altri elementi, come i luoghi in cui le impronte compaiono, eccetera. Se però una certa impronta compare una sola volta, non si può risalire al proprietario perché non si hanno abbastanza informazioni per capire a chi appartiene. Naturalmente, si può risalire esaminando sempre i soliti elementi esterni, ma a quel punto l'avere o meno una certa impronta non porta niente in tavola rispetto all'andare direttamente alle registrazioni della videosorveglianza. Tu hai ragione in quell'esempio, ma lo stai usando nel posto sbagliato. Il tuo esempio vale quando spieghi perché usare un proxy (qualunque sia la sua natura) sia meglio piuttosto che andare senza niente, ma non vale quando spieghi perché le impronte del browser vanno camuffate. Siccome ci stiamo perdendo un attimo in digressioni, volevo fare un riassunto di quello che volevo dire: * Tor e TorBrowser sono separati: Tor è la rete e il suo scopo è incapsulare i pacchetti IP in modo che se qualcuno è nel mezzo della comunicazione (anche l'ISP) non sa cosa c'è dentro. Il TorBrowser serve per usare Tor senza perderci il cervello. * L'impronta digitale del browser è irrilevante perché contiene pochissime informazioni rispetto a letteralmente tutto il resto. Inoltre, se l'impronta risulta unica ogni volta, è impossibile "unire i punti" senza esaminare altri dati, e visto che bisogna comunque raccogliere questi altri dati, l'impronta risulta solo una aggiunta senza valore. * Non sto castigando l'uso di Tor.
>>10476 >* Tor e TorBrowser sono separati: Tor è la rete e il suo scopo è incapsulare i pacchetti IP in modo che se qualcuno è nel mezzo della comunicazione (anche l'ISP) non sa cosa c'è dentro. Il TorBrowser serve per usare Tor senza perderci il cervello. Non ho nulla da obiettare. >* Non sto castigando l'uso di Tor. Figurati, l'avevo compreso. Poi anche se ipoteticamente tu fossi contro Tor, perché mai dovrei obbligarti ad usarlo? >* L'impronta digitale del browser è irrilevante perché contiene pochissime informazioni rispetto a letteralmente tutto il resto. Inoltre, se l'impronta risulta unica ogni volta, è impossibile "unire i punti" senza esaminare altri dati, e visto che bisogna comunque raccogliere questi altri dati, l'impronta risulta solo una aggiunta senza valore. Qui mi trovi in disaccordo. Si è parlato di impronta, ma con questo termine puoi riferirti a qualsiasi cosa caratteristica di un'altra cosa (in questo caso, tu persona usante Tor). Improntà è l'hardware che usa la tua macchina (marchio scheda madre, cpu, cores, scheda grafica, etc), impronta lo è quella del tuo software navigatore (nome, versione, componenti aggiuntivi installati, WebRTC, WebGl, etc), tutte le infomazioni rilevabili con Javascript, sovrapponibili spesso alle precedenti, le tue preferenze, come lingua, fonts, tipo di tastiera, a caratteristiche come IP, zona geografica, Isp, etc. Aggiungi infine il tuo comportamento (modo di scrivere, modo di battere a tastiera, modo di muovere il mouse, etc). >news.slashdot.org/story/16/03/11/0045203/tor-users-can-be-tracked-based-on-their-mouse-movements >rt.com/viral/335112-tor-mouse-movements-fingerprint/ >news.softpedia.com/news/tor-users-can-be-tracked-based-on-their-mouse-movements-501602.shtml >en.wikipedia.org/wiki/Tor_(anonymity_network)#Weaknesses >Esempio, per farti capire che sono necessarie molte meno risorse di quel che si pensi: Anonimo X diventa di interesse per le forze dell'ordine. Siccome Anonimo X avrà usato anche la rete normale, abbiamo già una sua profilazione da parte di diverse compagnie. Si icrociano quindi le caratteristiche di anonimo x con le profilazioni disponibili (e per la potenza computazionale odierna è presto fatto). Uh, oh, un potenziale match! Ma non ne siamo sicuri al 100% (che poi i riscontri sono comunque attendibili nell ordine del 90 e qualcosa percento). Come facciamo a sapere se è lui? Si passa da un'indagine indiretta/passiva ad una attiva: si monitora direttamente Anonimo X! Se è lui, bam! hai le prove e lo sbatti dentro. Il tipo di >>10463 è quasi sicuramente stato beccato in questo modo. Avevano dei sospetti su di lui che sono stati confermati dal monitoraggio attivo. Le risorse impiegate sono veramente esigue.
>>10476 >>10479 Ho un esempio migliore: ti picchiano e derubano, e tu devi descrivere l'aggressore alla polizia. 2 opzioni: >tipo bianco, castano, occhi marroni, con felpa >ragazzo alto un un metro e ottanta circa, magro, capelli catsano chiaro a caschetto, occhi color nocciola, occhiali, montatura quadrata, pizzetto, cicatrice sulla guancia sinistra, accento meridionale, carnagione olivastra, voglia sul braccio destro, scarpe Nike rosse, felpa Adidas blu, pantaloni beige, sciarpa del Napoli Con quale delle due è più probabile, statisticamente parlando, rintracciarlo?
>>10479 Stiamo tornando punto e a capo. La discussione nasce dal fatto che io stavo sostenendo come l'impronta del browser sia irrilevante. Il punto principale delle mie argomentazioni è che una impronta unica necessita di altri elementi per portare ad una identificazione. Qualcosa che non è il browser è uno di questi "altri elementi" e su questo mi trovi d'accordo sull'usare tecniche (Tor o che ti pare) per nasconderlo, ma non è essendo del browser non è parte della mia critica. >>10480 E di nuovo, tu mi fai un esempio che a livello informatico equivarrebbe all'indirizzo IP o qualcosa di simile, non all'impronta del browser.
>>10479 Aggiungo una cosa: >Figurati, l'avevo compreso. Poi anche se ipoteticamente tu fossi contro Tor, perché mai dovrei obbligarti ad usarlo? Ho visto altri torpedoni (non necessariamente qui su /ita/, e mi sembra anche fuori dai fotofora) che alla prima critica su Tor ti urlano contro come scimmie senza portare argomenti validi o che. Siccome volevo mantenere i toni il più possibile civili ed evitare l'arrivo di questi figuri, ho aggiunto un chiarimento in fondo al testo.
>>10482 >questi figuri Probabilisticamente parlando sono merdapostatori o troll che sfruttano Tor per il proprio divertimente (vedi quello che imbratta /ita/ ogni tanto), anche perché >torpedoni [...] che alla prima critica su Tor ti urlano contro come scimmie senza portare argomenti validi o che raramente ne ho visti. >>10481 >Stiamo tornando punto e a capo. Perdonami, ma non capisco dove tu voglia parare? Se qualcuno è più capace di me a spiegare il tutto lo prego di farsi avanti. Comunque, vai qui: >panopticlick.eff.org >browserleaks.com Sono dei giocattolini, però ti farai un idea di cosa si possa sapere su di te.
>>10481 >>10483 >>browserleaks.com Se come dici le impronte del navigatore sono irrilevanti, potresti allegare le sparaschermate, con informazioni complete riguardanti il tuo navigatore, di (IP e Geolocalizzazione te li risparmio): ></> Javascript >WebRTC Leak Test >Canvas FIngerprinting >WebGl Report >Font Fingerprinting >Features Detection >Content Filters
(414.94 KB 680x768 canvas.mp4)

>>10484 Video allegato cosa sanno di me guardando il canvas. >>10483 >Perdonami, ma non capisco dove tu voglia parare? Io sto parlando di una cosa ben specifica, tu mi parli di tutt'altro. Gli esempi che mi porti in tavola non sono equivalenti all'impronta del browser; sono equivalenti ad elementi esterni.
(329.58 KB 680x768 canvas.webm)

>>10487 Mi dice che il video non può essere riprodotto, quindi se non va prova questo.
(1.85 MB 3640x9120 browserleaks.png)

>>10484 >>10487 Ed ecco anche l'immagine che contiene tutto il resto di browserleak.
Non ho idea di quale filone sia più adatto, ed uno apposito mi sembra troppo... ma, gli "streamers" Twitch che riprendono in diretta le persone in pubblico importunandole... non sarebbe una violazione della privacy? Parlo di Italia. Leggi italiane.
>>10508 https://archive.is/zpyVM > La legge vieta la diffusione di immagini che non sia autorizzata dal diretto interessato [6]; pertanto, se si effettua un filmato di persone sconosciute, anche se si trovano in luogo pubblico, non potrà essere pubblicato o distribuito senza l’espressa liberatoria della persona ripresa, a meno che il volto o i tratti identificativi di questa non siano alterati in modo da renderla irriconoscibile. Da tanto si evince che il filmato realizzato per uso esclusivamente personale è perfettamente legale, senza che occorra alcun permesso. Quindi «registrare» sì (soprattutto se per la tutela di un diritto), ma «registrare e diffondere» (soprattutto se le persone sono riconoscibili) no. Ho due ipotesi: - nel 80% dei casi gli streamers importunano degli attori - nel restante 20% sono dei coglioni che sperano di farla franca Esempio. 20 anni fa c'era un tipo che faceva video «divertenti» (non lo erano con questo copione: lui si posizionava vicino ad una ferrari, faceva un complimento ad una strappona, la invitava ad uscire fuori, ottenuto il sì saliva su una punto. Grosse risate (no), commenti incel vs. tonne, etc etc. le solite cose. Beh tutti quei video erano ovviamente «posati», cioè erano tutti attori. Questo tizio era in ammeriga ma anche qua nessuno si mette a rischiare un procedimento per quei due soldi che si tirano su con uno «scherzo epico11!!». Le cose cambiano leggermente se stai riprendendo un personaggio famoso, ma non credo fosse il caso che ti intressa.
>>10509 Vabbeh, ma negli States vigono altre leggi. A me interessa l'Italia. Poi sapevo che se tu rientravi nell'inquadratura come passante poteva starci, legalmente parlando, però non si può riprendere con l'intento una persona specifica o gruppo specifico (tipo ti fanno entrare apposta nell'inquadratura), oppure "intervistarti"/importunarti e poi pubblicare senza permesso. Prendi i TheShow. Che io sappia chiedono il permesso, e rimuovono pure la parte con persone che ritirano il consenso anche a distanza di anni un volta che il video è stato pubblicato (dato che è un loro diritto). Però parliamo di video registrati. Ma cosa accade con le dirette? Pensa a Homyatol (prendo lui come esempio, ma ce ne sono molti) su Twitch. Lui e i suoi amici vanno in giro per l'Italia ad importunare la gente mentre trasmettono tutto in diretta. Come fai per il consenso con una diretta?
>>10511 > Vabbeh, ma negli States vigono altre leggi. La masssima che ho citato vale per l'Italia. > Lui e i suoi amici vanno in giro per l'Italia ad importunare la gente mentre trasmettono tutto in diretta. Come fai per il consenso con una diretta? Non seguo nessuno su twitch, ma il giorno che uno dei video acquisisce un po' di visibilità con i Normulano arriva la letterina verde.
>>10512 >Normulano >letterina verde Mi perdoni?
>>10515 Normulano=persona normale normie letterina verde=gli atti giudiziari vengono consegnati in una busta di colore verde, per essere facilmente riconoscibili.
>>10512 >il giorno che uno dei video acquisisce un po' di visibilità con i Normulano arriva la letterina verde Il problema è che quelli un po' più anzianotti, non avendo pratica con la tecnologia, raramente verranno a sapere di essere stati ripresi e pubblicati in rete, mentre per i più giovani, spesso non sai chi ti ha ripreso, e quindi come cercare. Alla fine molte e-celebrità sono semi sconosciute ai più.


Forms
Delete
Report
Quick Reply