|
last update |
per contatti: xoa@ats.it |

| Strategie del controllo e dinamiche di sottrazione |
Un contributo, una breve , riflessione ed una sostanziosa immissione di info sull'argomento dell'autodifesa - Ferry di SN
Un saluto a todos los compagneros di xoa tmc e come mio frettoloso contributo una breve riflessione amara ed una sostanziosa immissione di info e doc sull'argomento dell'autodifesa.
Amara riflessione.
Ho letto con dispiacere di recente sul televideo che il sindaco di
Venezia Cacciari ha promesso un carnevale blindato ovvero con
una presenza massiccia delle forze dell'ordine in maniera da far
passare serenamente il carnevale alla gaudente folla in piazza.
Ora sara' che ho un'impostazione mentale oltre che politica diversa
ma io mi trovo tranquillo solo quando sono in mezzo alla gente.
Quello contro cui dobbiamo lottare (credo) e' anche questo
bruttissimo messaggio culturale che si puo' stare tranquilli solo se ci
sono ingenti forze dell'ordine presenti e non quando c'e' una
presenza di persone in piazza.
La "sicurezza" se si vuole affrontare come problema e' comunque
un "valore" (nel senso di diritto all'autodifesa) da non delegare ma
veicolare attraverso meccanismi di autorganizzazione e socialita'!
Sostanziosa immissione di info e doc.
from: http://www.ecn.org/mutante
AUTODIFESA DIGITALE
ip - cookies - anonymizer - bugs - controlli - crypto.software -
legislazione - virus - anonymous.remailers - crittografia -
no.spamming - netstrike
Telecamere, telefoni cellulari, carte di credito, satelliti spia, banche
dati (anche genetiche), sniffers, controlli biometrici ecc. sono
tutti strumenti ai quali è necessario rapportarsi con la giusta dose di
coscienza per poter conservare un minimo di privacy,
ricordandosi che si nasce e si muore IP in Internet e che, a parte
alcune rare eccezioni, il nostro IP, in forma alfabetica o
alfanumerica (http://cello.cs.uiuc.edu/cgi-bin/slamm/ip2name) è
sempre presente nelle nostre attività di rete il che vuol dire che
rimane estremamente facile verificare da dove proviene l'e-mail
(http://rs.internic.net/cgi-bin/whois -
www.nis.garr.it/services/whois.html) e da dove transita e se è
possibile intercettare e leggere messaggi in chiaro allora crittare i
msg
(e mascherare le comunicazioni) rimane l'unica forma di difesa
reale della privacy
www.ecn.org/crypto
www.epic.org
www.soci.niu.edu/~cudigest
www.europarl.eu.int/dg4/stoa/en/publi/166499/execsum.htm
Cookies
I cookies sono files presenti sui browsers che possono fornire al
server che stai visitando tutta una serie di informazioni quali le
pagine visitate recentemente, indirizzo ip dell'elaboratore, nome e
tipo del browser e del sistema operativo utilizzato ed
intraprendere delle azioni di conseguenza presentando
un'interfaccia personalizzata ad x identità che ha svolto y funzioni o
che ha z
caratteristiche
Per evitare l'azione dei cookies:
rimuoverli periodicamente
settare le opzioni del browser in maniera da monitorare o inibire i
cookies
aprire il file cookies e cancellare il suo contenuto, salvare così e
modificare gli attributi del file permettendone solo la lettura
dotarsi di specifico software di prevenzione e controllo
http://home.netscape.com/newsref/std/cookie_spec.html
www.cookiecentral.com
www.intermute.com
www.falken.net/webfree
Anonymizer
Gli anonymizer sono dei server che permettono agli utenti di
transitare da essi per andare a visitare altri siti ripulendo l'utente da
una
serie di informazioni (nuero di ip per cominciare...) che altrimenti il
server di destinazione può estrapolare. É anche la funzione dei
server proxy che possono essere settati in varie maniere dal provider
con il quale sarebbe opportuno concordare le relative
specifiche. Un anonymizer (o un proxy) come ridirigono le richieste
di pagina per cui il server di destinazione conserva su di sé le
informazioni dell'anonymizer (o quelle previste dalla
configurazione del proxy) e non più quelle dell'utente. A proposito
di browser
è bene tener presente che tutti i browser ed in particolare explorer
mantengono in varie directories o cartelle (cache, cronologia,
internet temp files ecc.) files contenenti la registrazioni delle
"navigate" dai nomi come GlobalHistory, ecc.
www.junkbuster.com
www.anonymizer.com
www.lpwa.com
www.magusnet.com/proxy.html
www.research.att.com/projects/crowds/index.html
Bachi
Spesso disfunzioni di programmi o pc sono attribuiti a virus o
intrusioni esterne ma in realtà si tratta il più delle volte di errori o
disfunzioni intrinseche ai sistemi stessi noti anche come bachi o
bugs
www.rootshell.com
www.cs.purdue.edu/coast/hotlist
it.comp.sicurezza.varie
Controlli
I files che meritano attenzione sono quelli di tipo "eseguibile" come
.com .exe oltre ai files ai quali possono essere associate delle
macro che possono far compiere azioni non volute come ad es. i
files tipo ms-office .doc .xls Scaricare ed "eseguire" uno di questi
files senza verificarne la fonte e la pericolosità è un'operazione
azzardata dal punto di vista della sicurezza
Applets e controlli possono attivare procedure di danneggiamento e
acquisire informazioni
Java utilizza alcuni modelli di sicurezza per impedire alle sue
applicazioni di eseguire operazioni illecite a bordo dei computer su
cui
vengono scaricate. ActiveX lascia ai controlli la massima libertà
operativa ma prevede un meccanismo di autenticazione basato sui
certificati che ne attestano la provenienza
In casi particolari, script, plug-in ed url possono rappresentare delle
minacce alla sicurezza lato client tanto che sarebbe
appropriato analizzarle prima di attivarle
Come difendersi? Disabilitare java ed activeX e dotarsi di procedure
e programmi che monitorano le attività sulla macchina locale
ed eventuali tentativi di "intrusione" dalla Rete
www.w3.org/Security/Faq/wwwsf7.html
it.comp.sicurezza.virus
www.linuxvalley.com/~lserni/virus_faq.txt
www.dynamsol.com/puppet
www.cybermedia.com/products/guarddog/gdhome.html
www.avp.it
Anonymous remailers
Uno dei sistemi più efficaci per tutelare la propria privacy è quello
di rapportarsi alla rete in maniera anonima. Gli anonymous
remailer inseriscono l'indirizzo del servizio di anonymous remailing
al posto dell'indirizzo di rete originale. Perché usare un
anonymous remailer? Per partecipare ad una discussione in rete
portando un'esperienza personale oppure un contributo di
pensiero o informativo senza che tutto ciò sia associato a una
identità o traccia telematica
www.ecn.org/crypto/crypto
ftp://utopia.hacktic.nl/pub/crypto/remailer
finger rlist@anon.lcs.mit.edu
alt.privacy.anon-server
cripto e' il primo anonymous remailer italiano che risponde
all'indirizzo cripto@ecn.org
Creatura molto educata (ad help risponde con tutti i suoi comandi e
opzioni) e socievole (è in rete con tutti i suoi software simili nel
mondo) è una risorsa utile a chiunque non voglia nascondere i
propri sogni ma magari le proprie tracce digitali dagli occhi
indiscreti
di analizzatori di mercato e controllori sociali
Di seguito cosa deve scrivere a cripto@ecn.org nel corpo del msg
l'utentea@dominio che vuol scrivere ad un utenteb@dominio in
maniera anonima
::
Anon-To: utenteb@dominio
Latent-Time: +1:00r
Testo di prova
Msg anonimo spedito con ritardo casuale ma minimo di 1 ora. È
importante inoltre disabilitare la firma dal programma di posta;
considerare l'affidabilità dell'a.r. prescelto; adottare la tecnica
"chaining" per usare più a.r. magari avvalendosi di appositi
programmi come Private Idaho (www.eskimo.com/~joelm/pi.html);
utilizzare appositi client per utilizzare al massimo le funzionalità
del tipo mixmaster (www.obscura.com/~loki)
Se non vuoi ricevere messaggi anonimi, manda un messaggio
all'operatore, e i tuoi indirizzi saranno aggiunti alla apposita lista
Sistemi di crittazione a chiave pubblica
Pretty Good Privacy (PGP) è il software di crittografia a chiave
pubblica più popolare, la versione 2.6.3i la più consigliata
Un sistema a chiave pubblica consiste in un sistema che prevede
due tipi di chiavi: una privata (secring.pgp) che serve a
decodificare i msg in arrivo ed una pubblica (pubring.pgp) che
consente a chiunque di scrivere msg criptati che potranno essere
letti solo dalla persona che ha la chiave privata abilitata a leggere i
msg prodotti dalla corrispondente chiave pubblica. Un sistema a
chiave pubblica permette perciò di potersi scambiare msg anche
attraverso sistemi di comunicazioni di tipo pubblico senza aver
paura che siano letti in chiaro
Per esempio se qualcuno volesse comunicare con "Ferry Byte"
ferry.byte@ecn.org in maniera riservata può, utilizzando il pgp, fare
riferimento alla seguente chiave pubblica
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6
mQCNAzLKsWQAAAEEAMErb4IviHHjJVlKI+QjAJSMRC/gMXOdZvY
wmxAI5243LwoO
y+isHBLKq0VktETgWR8VZmCJ/KUrqLNUZt9m7h71k6ZCUZK30orvQ
Gf2h8Zi9XoG
xJkJouXJIfwT4R9AVY9CzVFPWqJJK9NKjJW5Akfh3ADDz3Me5xTrs
YhbiG/hAAUR
tB9GZXJyeSBCeXRlIDxmZXJyeS5ieXRlQGVjbi5vcmc+iQCVAwUQ
MsqzFBTrsYhb
iG/hAQEwqQP/Sdxnckg5KTKObk7SwZoJiPEdC834I8CNqJ7L8U2+8
VaxvkWeiNuC
vSOmFxmYyr+SSy0jzT8IXxbws5mQyds2bHiw+ijmt3I2u28KAtMZvIq
Kzv4pPeql
ObXL3CL3xiTWRwaXDwoI+DMFi1zN7kwiJmcQvpDRQgYxmaR0Po3
U18g=
=JYNk
-----END PGP PUBLIC KEY BLOCK-----
e spedire messaggi riservati con la certezza che siano letti in chiaro
solo dal destinatario della relativa chiave pubblica, anche se
detti msg sono veicolati da estranei o su canali di comunicazione di
tipo pubblico. Per pubblicizzare la propria chiave pubblica è
possibile avvalersi dei keyserver. I keyserver
(www.ch.pgp.net/pgpnet/wwwkeys.html) sono particolari server
dedicati al deposito
e al prelievo delle chiavi pubbliche. Sono in rete tra loro, per cui
ogni chiave immessa in un server viene diffusa anche sugli altri. Per
ricevere o immettere chiavi bisogna inviare un'email all'indirizzo
del keyserver. In Italia è solitamente utilizzato:
pgp-public-keys@dsi.unimi.it . I comandi al keyserver vanno scritti
nel subject dell'e-mail. Per ricevere una chiave pubblica basta
inviare al keyserver una email, contenente nel subject il comando
GET seguito dall'user-id o email della chiave richiesta. Per
depositare la propria chiave occorre spedire un'email al keyserver,
con il comando ADD nel subject e con nel corpo del msg la
propia chiave in formato ascii. Il PGP permette anche di infilare
una "firma" esclusiva nei tuoi messaggi, che può essere prodotta
solo dalla tua chiave segreta consentendoti di provare agli altri
(possessori del pgp e della tua chiave pubblica) che sei stato tu a
scrivere un certo messaggio
Alcuni comandi PGP
pgp -? (help)
pgp -sta percorso\file (firmare in chiaro il msg senza codificarlo)
pgp percorso\file (decodificare un msg e controllarne la firma)
pgp -esta percorso\file "utente destinatario" (codificare e firmare)
pgp -kxa (estrarre la chiave pubblica)
La versione 2.6.3i di pgp è ricca di svariate altre funzioni come la
cancellazione sicura di files con l'opzione -w così come altri
crypto-programmi sono molto utili per comunicazioni vocali,
steganografia, di gestione ecc.
it.comp.sicurezza.pgp
www.serve.com/nimrod/pgp.html
www.ecn.org/crypto/soft
www.ssh.fi/tech/crypto
ftp.rivertown.net/pub/win/privacy
Alcuni programmi utilizzano sistemi di crittografia a chiave pubblica
anche per sessioni telnet e ftp. Browser evoluti utilizzano
sistemi di crittografia a chiave pubblica SSL
(www.netscape.com/eng/ssl3) per la visione di pagine web, anche
ECN per i propri
soci offre un servizio ssl (https://www.ecn.org). Se si vuole usare
strumenti di crittografia è consigliabile non solo aggiornarsi sulla
legislazione italiana (www.ecn.org/crypto/law) ma anche su quella
internazionale
(http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm)
NO Spamming
Alcuni accorgimenti per difendersi dallo spamming (msg
indesiderati nella mailbox) :
cancellare i msg indesiderati dalla lista di prelevazione con ogni
mezzo a disposizione (interfaccia imap, web, ssl, filtri, telnet...)
usare come proprio indirizzo e-mail uno del tipo:
mionome@nospam.dominio inserendo poi alla fine del messaggio
una riga che
dice di rispondere al messaggio togliendo la parola nospam (utile
in tutti quei casi in cui gli spammers prendono gli indirizzi e-mail
dal campo "from" in automatico, senza controllarli uno a uno, e
quindi poi li usano con nospam, col risultato che il msg di
spamming
si "perde")
controllare il dominio di provenienza di chi spedisce i msg ed
informarsi che (come nel caso dei domini sotto Garr) non esista una
netiquette che gli impedirebbe di fare quello che stanno facendo
it.news.net-abuse
http://spam.abuse.net
www.cauce.org
http://kryten.eng.monash.edu.au/gspam.html
http://oasis.ot.com/~dmuth/spam-l
Netstrike
Netstrike o più propriamente corteo telematico è una pratica di
mobilitazione in Rete che consiste nell'invitare una massa
considerevole di utenti possessori di accessi Internet e browsers a
"puntare" i propri modem verso uno specifico URL ad una
precisa ora e ripetutamente in maniera tale da "occupare" un sito
web fino a renderlo inutilizzabile almeno per l'ora della
mobilitazione. Un'occupazione di "banda" simile ad un corteo fisico
che occupa una strada fino a renderla inaccessible ad altre/i.
Alcuni consigli per partecipare ad un Netstrike: a) RELOAD
continuamente sul link interessato; b) aprire quanti più browser
possibili e da ognuno caricare le pagine interessate; c) NON
impostare proxies per il browser; d) settare a 0 le memorie cache del
browser; e) nel msg di convocazione del netstrike da inviare ad
organizzazioni, personaggi e media (rigorosamente in inglese)
specificare i rispettivi orari di partecipazione per ogni singolo paese
partecipante e richiedere la ridifussione dello stesso msg in ogni
maniera possibile (ospitalità sul web, forward del msg ecc.).
Ferry di SN
leggi i contributi alla costruzione del seminario
torna alla homepage di Control Alt
|
questa pagina ha avuto |
Powered by Tactical Media Crew |