last update |
per contatti: xoa@ats.it |
Strategie del controllo e dinamiche di sottrazione |
Un contributo, una breve , riflessione ed una sostanziosa immissione di info sull'argomento dell'autodifesa - Ferry di SN
Un saluto a todos los compagneros di xoa tmc e come mio frettoloso contributo una breve riflessione amara ed una sostanziosa immissione di info e doc sull'argomento dell'autodifesa.
Amara riflessione.
Ho letto con dispiacere di recente sul televideo che il sindaco di
Venezia Cacciari ha promesso un carnevale blindato ovvero con
una presenza massiccia delle forze dell'ordine in maniera da far
passare serenamente il carnevale alla gaudente folla in piazza.
Ora sara' che ho un'impostazione mentale oltre che politica diversa
ma io mi trovo tranquillo solo quando sono in mezzo alla gente.
Quello contro cui dobbiamo lottare (credo) e' anche questo
bruttissimo messaggio culturale che si puo' stare tranquilli solo se ci
sono ingenti forze dell'ordine presenti e non quando c'e' una
presenza di persone in piazza.
La "sicurezza" se si vuole affrontare come problema e' comunque
un "valore" (nel senso di diritto all'autodifesa) da non delegare ma
veicolare attraverso meccanismi di autorganizzazione e socialita'!
Sostanziosa immissione di info e doc.
from: http://www.ecn.org/mutante
AUTODIFESA DIGITALE ip - cookies - anonymizer - bugs - controlli - crypto.software - legislazione - virus - anonymous.remailers - crittografia - no.spamming - netstrike Telecamere, telefoni cellulari, carte di credito, satelliti spia, banche dati (anche genetiche), sniffers, controlli biometrici ecc. sono tutti strumenti ai quali è necessario rapportarsi con la giusta dose di coscienza per poter conservare un minimo di privacy, ricordandosi che si nasce e si muore IP in Internet e che, a parte alcune rare eccezioni, il nostro IP, in forma alfabetica o alfanumerica (http://cello.cs.uiuc.edu/cgi-bin/slamm/ip2name) è sempre presente nelle nostre attività di rete il che vuol dire che rimane estremamente facile verificare da dove proviene l'e-mail (http://rs.internic.net/cgi-bin/whois - www.nis.garr.it/services/whois.html) e da dove transita e se è possibile intercettare e leggere messaggi in chiaro allora crittare i msg (e mascherare le comunicazioni) rimane l'unica forma di difesa reale della privacy www.ecn.org/crypto www.epic.org www.soci.niu.edu/~cudigest www.europarl.eu.int/dg4/stoa/en/publi/166499/execsum.htm Cookies I cookies sono files presenti sui browsers che possono fornire al server che stai visitando tutta una serie di informazioni quali le pagine visitate recentemente, indirizzo ip dell'elaboratore, nome e tipo del browser e del sistema operativo utilizzato ed intraprendere delle azioni di conseguenza presentando un'interfaccia personalizzata ad x identità che ha svolto y funzioni o che ha z caratteristiche Per evitare l'azione dei cookies: rimuoverli periodicamente settare le opzioni del browser in maniera da monitorare o inibire i cookies aprire il file cookies e cancellare il suo contenuto, salvare così e modificare gli attributi del file permettendone solo la lettura dotarsi di specifico software di prevenzione e controllo http://home.netscape.com/newsref/std/cookie_spec.html www.cookiecentral.com www.intermute.com www.falken.net/webfree Anonymizer Gli anonymizer sono dei server che permettono agli utenti di transitare da essi per andare a visitare altri siti ripulendo l'utente da una serie di informazioni (nuero di ip per cominciare...) che altrimenti il server di destinazione può estrapolare. É anche la funzione dei server proxy che possono essere settati in varie maniere dal provider con il quale sarebbe opportuno concordare le relative specifiche. Un anonymizer (o un proxy) come ridirigono le richieste di pagina per cui il server di destinazione conserva su di sé le informazioni dell'anonymizer (o quelle previste dalla configurazione del proxy) e non più quelle dell'utente. A proposito di browser è bene tener presente che tutti i browser ed in particolare explorer mantengono in varie directories o cartelle (cache, cronologia, internet temp files ecc.) files contenenti la registrazioni delle "navigate" dai nomi come GlobalHistory, ecc. www.junkbuster.com www.anonymizer.com www.lpwa.com www.magusnet.com/proxy.html www.research.att.com/projects/crowds/index.html Bachi Spesso disfunzioni di programmi o pc sono attribuiti a virus o intrusioni esterne ma in realtà si tratta il più delle volte di errori o disfunzioni intrinseche ai sistemi stessi noti anche come bachi o bugs www.rootshell.com www.cs.purdue.edu/coast/hotlist it.comp.sicurezza.varie Controlli I files che meritano attenzione sono quelli di tipo "eseguibile" come .com .exe oltre ai files ai quali possono essere associate delle macro che possono far compiere azioni non volute come ad es. i files tipo ms-office .doc .xls Scaricare ed "eseguire" uno di questi files senza verificarne la fonte e la pericolosità è un'operazione azzardata dal punto di vista della sicurezza Applets e controlli possono attivare procedure di danneggiamento e acquisire informazioni Java utilizza alcuni modelli di sicurezza per impedire alle sue applicazioni di eseguire operazioni illecite a bordo dei computer su cui vengono scaricate. ActiveX lascia ai controlli la massima libertà operativa ma prevede un meccanismo di autenticazione basato sui certificati che ne attestano la provenienza In casi particolari, script, plug-in ed url possono rappresentare delle minacce alla sicurezza lato client tanto che sarebbe appropriato analizzarle prima di attivarle Come difendersi? Disabilitare java ed activeX e dotarsi di procedure e programmi che monitorano le attività sulla macchina locale ed eventuali tentativi di "intrusione" dalla Rete www.w3.org/Security/Faq/wwwsf7.html it.comp.sicurezza.virus www.linuxvalley.com/~lserni/virus_faq.txt www.dynamsol.com/puppet www.cybermedia.com/products/guarddog/gdhome.html www.avp.it Anonymous remailers Uno dei sistemi più efficaci per tutelare la propria privacy è quello di rapportarsi alla rete in maniera anonima. Gli anonymous remailer inseriscono l'indirizzo del servizio di anonymous remailing al posto dell'indirizzo di rete originale. Perché usare un anonymous remailer? Per partecipare ad una discussione in rete portando un'esperienza personale oppure un contributo di pensiero o informativo senza che tutto ciò sia associato a una identità o traccia telematica www.ecn.org/crypto/crypto ftp://utopia.hacktic.nl/pub/crypto/remailer finger rlist@anon.lcs.mit.edu alt.privacy.anon-server cripto e' il primo anonymous remailer italiano che risponde all'indirizzo cripto@ecn.org Creatura molto educata (ad help risponde con tutti i suoi comandi e opzioni) e socievole (è in rete con tutti i suoi software simili nel mondo) è una risorsa utile a chiunque non voglia nascondere i propri sogni ma magari le proprie tracce digitali dagli occhi indiscreti di analizzatori di mercato e controllori sociali Di seguito cosa deve scrivere a cripto@ecn.org nel corpo del msg l'utentea@dominio che vuol scrivere ad un utenteb@dominio in maniera anonima :: Anon-To: utenteb@dominio Latent-Time: +1:00r Testo di prova Msg anonimo spedito con ritardo casuale ma minimo di 1 ora. È importante inoltre disabilitare la firma dal programma di posta; considerare l'affidabilità dell'a.r. prescelto; adottare la tecnica "chaining" per usare più a.r. magari avvalendosi di appositi programmi come Private Idaho (www.eskimo.com/~joelm/pi.html); utilizzare appositi client per utilizzare al massimo le funzionalità del tipo mixmaster (www.obscura.com/~loki) Se non vuoi ricevere messaggi anonimi, manda un messaggio all'operatore, e i tuoi indirizzi saranno aggiunti alla apposita lista Sistemi di crittazione a chiave pubblica Pretty Good Privacy (PGP) è il software di crittografia a chiave pubblica più popolare, la versione 2.6.3i la più consigliata Un sistema a chiave pubblica consiste in un sistema che prevede due tipi di chiavi: una privata (secring.pgp) che serve a decodificare i msg in arrivo ed una pubblica (pubring.pgp) che consente a chiunque di scrivere msg criptati che potranno essere letti solo dalla persona che ha la chiave privata abilitata a leggere i msg prodotti dalla corrispondente chiave pubblica. Un sistema a chiave pubblica permette perciò di potersi scambiare msg anche attraverso sistemi di comunicazioni di tipo pubblico senza aver paura che siano letti in chiaro Per esempio se qualcuno volesse comunicare con "Ferry Byte" ferry.byte@ecn.org in maniera riservata può, utilizzando il pgp, fare riferimento alla seguente chiave pubblica -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6 mQCNAzLKsWQAAAEEAMErb4IviHHjJVlKI+QjAJSMRC/gMXOdZvY wmxAI5243LwoO y+isHBLKq0VktETgWR8VZmCJ/KUrqLNUZt9m7h71k6ZCUZK30orvQ Gf2h8Zi9XoG xJkJouXJIfwT4R9AVY9CzVFPWqJJK9NKjJW5Akfh3ADDz3Me5xTrs YhbiG/hAAUR tB9GZXJyeSBCeXRlIDxmZXJyeS5ieXRlQGVjbi5vcmc+iQCVAwUQ MsqzFBTrsYhb iG/hAQEwqQP/Sdxnckg5KTKObk7SwZoJiPEdC834I8CNqJ7L8U2+8 VaxvkWeiNuC vSOmFxmYyr+SSy0jzT8IXxbws5mQyds2bHiw+ijmt3I2u28KAtMZvIq Kzv4pPeql ObXL3CL3xiTWRwaXDwoI+DMFi1zN7kwiJmcQvpDRQgYxmaR0Po3 U18g= =JYNk -----END PGP PUBLIC KEY BLOCK----- e spedire messaggi riservati con la certezza che siano letti in chiaro solo dal destinatario della relativa chiave pubblica, anche se detti msg sono veicolati da estranei o su canali di comunicazione di tipo pubblico. Per pubblicizzare la propria chiave pubblica è possibile avvalersi dei keyserver. I keyserver (www.ch.pgp.net/pgpnet/wwwkeys.html) sono particolari server dedicati al deposito e al prelievo delle chiavi pubbliche. Sono in rete tra loro, per cui ogni chiave immessa in un server viene diffusa anche sugli altri. Per ricevere o immettere chiavi bisogna inviare un'email all'indirizzo del keyserver. In Italia è solitamente utilizzato: pgp-public-keys@dsi.unimi.it . I comandi al keyserver vanno scritti nel subject dell'e-mail. Per ricevere una chiave pubblica basta inviare al keyserver una email, contenente nel subject il comando GET seguito dall'user-id o email della chiave richiesta. Per depositare la propria chiave occorre spedire un'email al keyserver, con il comando ADD nel subject e con nel corpo del msg la propia chiave in formato ascii. Il PGP permette anche di infilare una "firma" esclusiva nei tuoi messaggi, che può essere prodotta solo dalla tua chiave segreta consentendoti di provare agli altri (possessori del pgp e della tua chiave pubblica) che sei stato tu a scrivere un certo messaggio Alcuni comandi PGP pgp -? (help) pgp -sta percorso\file (firmare in chiaro il msg senza codificarlo) pgp percorso\file (decodificare un msg e controllarne la firma) pgp -esta percorso\file "utente destinatario" (codificare e firmare) pgp -kxa (estrarre la chiave pubblica) La versione 2.6.3i di pgp è ricca di svariate altre funzioni come la cancellazione sicura di files con l'opzione -w così come altri crypto-programmi sono molto utili per comunicazioni vocali, steganografia, di gestione ecc. it.comp.sicurezza.pgp www.serve.com/nimrod/pgp.html www.ecn.org/crypto/soft www.ssh.fi/tech/crypto ftp.rivertown.net/pub/win/privacy Alcuni programmi utilizzano sistemi di crittografia a chiave pubblica anche per sessioni telnet e ftp. Browser evoluti utilizzano sistemi di crittografia a chiave pubblica SSL (www.netscape.com/eng/ssl3) per la visione di pagine web, anche ECN per i propri soci offre un servizio ssl (https://www.ecn.org). Se si vuole usare strumenti di crittografia è consigliabile non solo aggiornarsi sulla legislazione italiana (www.ecn.org/crypto/law) ma anche su quella internazionale (http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm) NO Spamming Alcuni accorgimenti per difendersi dallo spamming (msg indesiderati nella mailbox) : cancellare i msg indesiderati dalla lista di prelevazione con ogni mezzo a disposizione (interfaccia imap, web, ssl, filtri, telnet...) usare come proprio indirizzo e-mail uno del tipo: mionome@nospam.dominio inserendo poi alla fine del messaggio una riga che dice di rispondere al messaggio togliendo la parola nospam (utile in tutti quei casi in cui gli spammers prendono gli indirizzi e-mail dal campo "from" in automatico, senza controllarli uno a uno, e quindi poi li usano con nospam, col risultato che il msg di spamming si "perde") controllare il dominio di provenienza di chi spedisce i msg ed informarsi che (come nel caso dei domini sotto Garr) non esista una netiquette che gli impedirebbe di fare quello che stanno facendo it.news.net-abuse http://spam.abuse.net www.cauce.org http://kryten.eng.monash.edu.au/gspam.html http://oasis.ot.com/~dmuth/spam-l Netstrike Netstrike o più propriamente corteo telematico è una pratica di mobilitazione in Rete che consiste nell'invitare una massa considerevole di utenti possessori di accessi Internet e browsers a "puntare" i propri modem verso uno specifico URL ad una precisa ora e ripetutamente in maniera tale da "occupare" un sito web fino a renderlo inutilizzabile almeno per l'ora della mobilitazione. Un'occupazione di "banda" simile ad un corteo fisico che occupa una strada fino a renderla inaccessible ad altre/i. Alcuni consigli per partecipare ad un Netstrike: a) RELOAD continuamente sul link interessato; b) aprire quanti più browser possibili e da ognuno caricare le pagine interessate; c) NON impostare proxies per il browser; d) settare a 0 le memorie cache del browser; e) nel msg di convocazione del netstrike da inviare ad organizzazioni, personaggi e media (rigorosamente in inglese) specificare i rispettivi orari di partecipazione per ogni singolo paese partecipante e richiedere la ridifussione dello stesso msg in ogni maniera possibile (ospitalità sul web, forward del msg ecc.). Ferry di SN
leggi i contributi alla costruzione del seminario
torna alla homepage di Control Alt
questa pagina ha avuto |
Powered by Tactical Media Crew |