Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR ha introdotto con Magic6 Pro la funzione Magic Portal che consente, tramite intelligenza artificiale, di suggerire scorciatoie agli utenti in modo da permettere di passare e accedere facilmente ai servizi tra app e dispositivi con un semplice tocco. Vi spieghiamo qui come funziona
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-10-2007, 20:33   #41
Ieronimoy
Junior Member
 
Iscritto dal: Oct 2007
Messaggi: 2
Ciao a tutti

Ho scoperto che in qualche forum Tor evita di far vedere il mio IP ma mi chiedevo le seguenti cose:

1) Tor mi assicura al 100% che il mio Ip reale non sarà rintracciabile dagli amministratori?

2) come fa un amministratore a ricercare e visualizzare il mio vero IP?

3) come si fa con Tor ad avere sempre un unico indirizzo fittizio anzichè averne sempre uno diverso?


grazie per le risposte
Ieronimoy è offline   Rispondi citando il messaggio o parte di esso
Old 26-10-2007, 12:20   #42
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Cassandra Crossing/ Tor, lezione di teoria

Cassandra Crossing/ Tor, lezione di teoria - lezione 2

Roma - Qualche settimana fa la prima lezione di guida di Tor è stata accolta con interesse dai miei 23 lettori; il diluvio di fatti importanti accaduti in questi giorni pero' aveva richiesto che Cassandra Crossing si occupasse di altri temi. Ma ogni promessa è debito, quindi eccoci qui. Come ai tempi della scuola guida pero', lezioni pratiche vanno alternate con lezioni teoriche, quindi oggi la "lezione" sarà meno divertente perché tocca alla teoria, anzi alla teoria di base. Niente crittografia od algoritmi però, ma solo una importantissima riflessione su quello che accade realmente nel PC quando navighiamo.

La normale navigazione con un browser (useremo nuovamente Firefox come esempio) è molto più complessa di quello che sembra.
Un sacco di cose accadono "dietro le quinte" all'insaputa dell'utente che non si interessi specificamente all'aspetto informatico; un buon motivo per interessarsene almeno un po' è appunto la difesa della propria privacy. Chi naviga percepisce distintamente di avere "il controllo" della situazione, di essere l'attore del processo in corso, di essere colui che "fa succedere" le cose.

Orbene, non è esattamente cosi; anzi non è proprio così.
Anzi non è affatto così.
Quando navigate, l'unico vostro ordine è quello di scegliere il prossimo link da visualizzare. A questo punto il browser apre un collegamento HTTP verso il server e richiede una certa pagina. Quello che viene trasmesso dal server al vostro browser sono una serie di informazioni che gli fanno compiere certe azioni.

Ai vecchi tempi della rete queste informazioni erano soltanto comandi HTML e file grafici. Il browser non sapeva fare altro che interpretare questi comandi, leggere le immagini e rappresentarli (il termine corretto è "renderizzare") sul vostro schermo. Nessuna altra azione era possibile perché i vecchi browser (ricordate Mosaic?) sapevano fare solo questo.
Oggi fortunatamente/purtroppo le cose sono molto cambiate. I browser sanno fare un sacco di cose in più, conoscono e possono eseguire "programmi" scritti in vari linguaggi (javascript, java e vbscript sono alcuni di essi) e possono quindi compere tutte le azioni eseguite da essi sul vostro computer; in termini tecnici possiedono interpreti o runtime interni per questi linguaggi.

Cosa significa questo? Che se la pagina che il server decide di mandarvi in risposta alla vostra richiesta contiene un programma (tecnicamente uno script od un applet) scritto in uno di questi linguaggi, esso verrà eseguito dal browser che compirà le azioni richieste dal programma stesso. Normalmente si tratta di azioni che hanno lo scopo di visualizzare una pagina web più "ricca" di contenuti, e di renderne alcuni attivi.

Gli interpreti ed i runtime dei browser normalmente hanno delle limitazioni su cio' che possono fare; ad esempio non possono passare un comando direttamente al sistema operativo, od accedere in maniera incontrollata al disco del PC. Ma gli interpreti hanno bachi che permettono di compiere anche azioni non previste, e le azioni previste possono spesso essere usate in maniera "creativamente dannosa".

Ad esempio, un applet Java puo' aprire una connessione ad Internet, ma solo al dominio da cui l'applet stesso è stato scaricato. Questo permette ad un server maligno di ottenere l'IP di un utente Tor; il server maligno vede arrivare la connessione da un router Tor, gli invia un applet con un identificativo casuale che, una volta eseguito dal browser, apre una nuova connessione verso il server stesso e gli invia l'identificativo. La nuova connessione viene fatta al di fuori della rete Tor e quindi rivela l'IP del PC, e l'identificativo restituito permette di associare l'IP reale alla connessione anonima. Voilà.

In realtà questo attacco non è più possibile con una configurazione di Tor "moderna" ma se ne possono realizzare di simili, solo tecnicamente più sofisticati. Ecco perché, se si desiderano connessioni anonime, è necessario disabilitare tutti gli interpreti interni al browser (Java e Javascript) rinunciando quindi a vedere correttamente tutte le pagine che contengono script. È un prezzo da pagare.

Ma c'è dell'altro. I browser moderni sono scritti con una architettura a plugin, che permette di installare applicazioni scritte da terze parti dentro il browser stesso. Queste applicazioni, senza aver bisogno di script inviati dal server, possono eseguire tutte le azioni che desiderano, limitate solo da quelle ammesse dal browser.

Esempi di plugin che probabilmente tutti possiedono nel proprio browser sono Flashplayer, Realplayer, Shockwave, Quicktime, Media Player. Tutti questi plugin possono contattare il server di origine od un altro server a piacere, molti di essi possono anche installare legalmente ulteriori applicazioni arbitrarie nel vostro browser.

Vi sembra impossibile? Allora dovreste provare a leggere gli accordi di licenza che approvate durante l'installazione o quando comprate il sistema operativo! Ma lasciamo perdere questo aspetto perché il discorso richiederebbe non un articolo ma una serie di articoli a parte. Facciamo solo un paio di esempi.

Il plugin, quando eseguito, si collega normalmente con un server dell'azienda che lo produce per verificare la presenza di aggiornamenti; in questa situazione puo' tranquillamente (e legalmente) trasmettere dati che annullano il vostro anonimato. Anche senza considerare questa funzione, il plugin usato ad esempio per visualizzare un filmato scaricato da un server puo' eseguire una richiesta di collegamento inserita nel filmato stesso, e siamo daccapo.

Questi sono solo alcuni dei motivi per i quali la navigazione con Tor deve dovrebbe essere eseguita con un browser diverso da quello normalmente usato, configurato "castrando" tutto cio' che puo' portare all'esecuzione di contenuti attivi scaricati dal server con cui ci colleghiamo.
Quindi non solo disabilitare Java, Javascript e VBscript, ma anche cancellare tutti i plugin ed i player add-on, e lasciare solo il minimo necessario di estensioni, come ad esempio TorButton.

In Firefox ad esempio, lo potete fare nel menù Tools/Add-on:


in figura potete vedere sia la pagina da cui si scaricano gli add-on che la finestra da cui si gestiscono (e cancellano!)

Far questo significa ovviamente rinunciare ad una parte delle pagine e dei siti che non funzionano senza queste opzioni; è, come dicevamo, un prezzo da pagare per poter mantenere la propria privacy e/o il proprio anonimato.

Ovviamente esistono soluzioni intermedie che portano a quantità di anonimato e sicurezza intermedie, ma anche questo sarebbe un discorso amplissimo, e ne parleremo un'altra volta.
Esiste, per la gioia di chi vuol faticare poco, una soluzione ad una buona parte dei problemi suaccennati; si chiama Privoxy e moltissime installazioni di Tor per fortuna ve la installano automaticamente.
Ma questa... questa è un'altra storia, per un'altra puntata. Se Frattini, Gentiloni e soci faranno il ponte e non avranno altre alzate di ingegno, potrebbe anche essere pubblicata la prossima settimana.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 26-10-2007 alle 12:29.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 26-10-2007, 20:00   #43
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Io non ho capito come si installa il torbutton in firefox, scusate ma sono ignorante forse, l'ho sempre usato e faceva tutto da solo, io ho firefox in italiano quindi credo quello screen si riferisca a strumenti-componenti aggiuntivi, ma da lì mi blocco
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2007, 11:53   #44
PietroMicca
Member
 
L'Avatar di PietroMicca
 
Iscritto dal: May 2007
Messaggi: 106
Lo dovresti trovare già nel pacchetto di installazione di Tor, prova a scaricare l'ultima versione di Tor, il pacchetto autoinstallante dovrebbe averlo già

http://www.torproject.org/download.html.it

comunque lo trovi anche qui:

https://addons.mozilla.org/it/firefox/addon/2275
PietroMicca è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2007, 14:03   #45
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Quote:
Originariamente inviato da PietroMicca Guarda i messaggi
Lo dovresti trovare già nel pacchetto di installazione di Tor, prova a scaricare l'ultima versione di Tor, il pacchetto autoinstallante dovrebbe averlo già

http://www.torproject.org/download.html.it

comunque lo trovi anche qui:

https://addons.mozilla.org/it/firefox/addon/2275
Grazie fratello, ora funge tutto alla perfezione, purtroppo non posso vedere da dove digito perchè non mi funge il sito per identificare il mio ip, però è fasullo
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2007, 17:07   #46
PietroMicca
Member
 
L'Avatar di PietroMicca
 
Iscritto dal: May 2007
Messaggi: 106
verofica il tuo ip

Paolo prova questi:

http://www.mioip.it/

http://ilmioip.isikom.it/

http://www.checker.freeproxy.ru/chec...ed_proxies.php
PietroMicca è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2007, 18:46   #47
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 16:22.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 28-10-2007, 10:56   #48
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Quote:
Originariamente inviato da PietroMicca Guarda i messaggi
Grazie Pietro, pensa che 5 minuti fa ero a Stoccolma, e dopo pochi secondi in Cina, che abbiano inventato il teletrasporto?
Però.....adesso rivedo il Colosseo.....
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 28-10-2007, 18:12   #49
PietroMicca
Member
 
L'Avatar di PietroMicca
 
Iscritto dal: May 2007
Messaggi: 106
Progetto Tor : molta attenzione

Occhio a come lo usi e a quello che fai, nel senso che lo stiamo ancora studiando, almeno che tu non conosca bene l'inglese, allora leggiti bene il materiale pubblicato nel sito ufficiale. Ricordati che alcuni servizi devono per forza girare sulla piattaforma Tor, rischi altrimenti di invalidare tutto. Io mi sto sforzando di fare una guida ben compilata sull'uso, in italiano! Che manca moltissimo.
PietroMicca è offline   Rispondi citando il messaggio o parte di esso
Old 28-10-2007, 22:06   #50
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Quote:
Originariamente inviato da PietroMicca Guarda i messaggi
Occhio a come lo usi e a quello che fai, nel senso che lo stiamo ancora studiando, almeno che tu non conosca bene l'inglese, allora leggiti bene il materiale pubblicato nel sito ufficiale. Ricordati che alcuni servizi devono per forza girare sulla piattaforma Tor, rischi altrimenti di invalidare tutto. Io mi sto sforzando di fare una guida ben compilata sull'uso, in italiano! Che manca moltissimo.
Tranqui, a me serve soltanto su un forum dal quale sono bannato a vita...
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 28-10-2007, 22:15   #51
PietroMicca
Member
 
L'Avatar di PietroMicca
 
Iscritto dal: May 2007
Messaggi: 106
PietroMicca è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2007, 09:27   #52
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 18:40.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2007, 17:57   #53
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Guida su come creare servizi di rete anonimi
con l’uso di Tor


è un file pdf:
http://e-privacy.winstonsmith.info/2...nonimi_Tor.pdf

scritta da Gianni Bianchini

E-Privacy 2006, Firenze, 20 Maggio 2006

__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2007, 19:10   #54
PietroMicca
Member
 
L'Avatar di PietroMicca
 
Iscritto dal: May 2007
Messaggi: 106
Guida super generica, più che altro mi sembra una locandina pubblicitaria, non dice niente in più.
Nel sito invece ci sono cose interessanti, ma, come al solito, la cosa più difficile è costruire una guida che parta da zero:
obbiettivo-date conoscenze(liv. zero-uno-due-…)-strumenti-analisi strumenti-partenza da zero.

Comunque è già molto aver trovato alcune cose in Italiano, grazie c.m.g

Calamari è partito bene, anche se troppo da zero, e poi se perso in mille altri impegni, mannaggia. . .
PietroMicca è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2007, 00:29   #55
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Cassandra Crossing/ Tor, lezioni di guida - 3

Cassandra Crossing/ Tor, lezioni di guida - 3
mercoledì 31 ottobre 2007

Roma - Fino ad ora abbiamo considerato l'uso di Tor come applicazione isolata, e descritto e risolto alcuni problemi elementari che possono compromettere il livello di privacy ed anonimato raggiungibile con il suo uso. Oggi affronteremo il problema da un punto di vista diverso: porremo al centro dell'attenzione non i software che girano all'interno del PC, ma piuttosto il flusso di informazioni che si muove tra il PC ed internet, indipendentemente dai programmi che lo generano.

Chi seguendo queste chiacchierate avesse installato Tor per la prima volta, si sarà probabilmente accorto che anche i siti di download più popolari di Tor come ad esempio quello di EFF propongono, accanto ai file di installazione di Tor, alcuni bundle, che contengono oltre a Tor anche altri programmi, tra cui immancabilmente Privoxy.

Che cos'è Privoxy?
Questa è facile. Privoxy è un proxy filtrante.
E perché ne abbiamo bisogno? Tor non è già lui un proxy?
Facciamo un passo indietro. Tra il nostro PC ed i server cui accediamo via Internet esiste un flusso di informazioni fatto di richieste e risposte alle richieste. Senza perdita di generalità possiamo continuare a pensare alla normale navigazione web fatta con un browser come Firefox. Usare Tor durante la navigazione "devia" questo flusso e lo costringe a fare delle tappe intermedie attraverso la rete dei router Tor prima di raggiungere la destinazione finale; questi passaggi intermedi rendono difficile correlare le richieste che raggiungono i server web e le relative risposte con l'utente che le ha generate.
Continuando ad utilizzare il modello a flusso di informazioni possiamo evidenziare due tipi di rischi per la privacy.

Il primo ed il più banale è quello di una parziale "deviazione" di questo flusso, normalmente incanalato nella rete Tor attraverso il nostro proxy Tor locale, che faccia uscire direttamente alcune informazioni su Internet, compromettendo così la privacy della navigazione. Questo esempio non è scelto a caso, perché è stato un problema delle prime release di Tor.
In pratica, quando usiamo Tor diciamo al nostro browser "usa Tor come proxy socks" ovvero "fai passare tutto attraverso Tor".
Alcuni browser ed applicazioni Internet, certi più di altri, possono non onorare completamente questa richiesta.

La prima operazione che il browser deve compiere prima di stabilire la connessione che gli abbiamo richiesto è quella di prendere il nome del server contenuto nell'indirizzo della pagina richiesta e tradurlo nell'IP verso cui aprire la connessione. Per far questo deve aprire una diversa connessione verso un server particolare di cui già conosce l'indirizzo (il server DNS) al quale inviare il nome dell'host e riceverne il corrispondente IP. In alcuni casi questa nuova richiesta non veniva fatta passare da Tor e quindi diventava banale per un attaccante correlare l'IP di chi aveva appena richiesto l'indirizzo di un certo sito con il richiedente di una connessione anonima che arrivava immediatamente dopo allo stesso sito.
In certi casi (tipicamente bachi del browser) queste richieste potevano passare all'esterno di Tor.

Il secondo, e ancor più grave problema, è quando nel flusso di informazioni passano dati che possono far identificare l'utente. Le connessioni fatte attraverso Tor sono normali sessioni HTTP od HTTPS. Il server a cui vengono effettuate le richieste, e nel caso che si usi l'HTTP non criptato anche il router Tor di uscita e chi è in grado di sniffare il traffico, possono intercettare e raccogliere tutto quello che viene trasmesso.
Se l'utente accede a delle informazioni su un suo sito personale ma gestito da un provider, o per distrazione invia dati personali riempiendo un form, magari con il numero della sua carta di credito, il suo anonimato viene irrimediabilmente compromesso.

Il problema può essere risolto, od almeno grandemente mitigato, installando (in termini tecnici: concatenando) un secondo proxy a Tor, Privoxy appunto.
In questo caso il browser non manda più i dati direttamente a Tor, ma li invia a Privoxy, che può esaminarli ed eventualmente modificarli prima di inviarli in Rete; può così ad esempio rimuovere il nome ed il cognome dell'utente che per qualsiasi motivo fossero finiti nel flusso dei dati. Analogamente può essere configurato per intercettare la pagina in arrivo da Tor e rimuovere tutti gli script Javascript, in modo che anche se il browser fosse impostato per eseguirli il problema sia risolto "alla radice".

Se installate Tor con il bundle dal sito di EFF vi ritroverete con Privoxy già installato e configurato, ed avrete anche Torbutton ed un pannello informativo molto utile che si chiama Vidalia, che permette di visualizzare, anche geograficamente, il routing di Tor attraverso la Rete.

Privoxy ha un dettagliatissimo pannello di controllo raggiungibile dall'indirizzo http://config.privoxy.org (indirizzo che usando Privoxy non è su Internet ma sul vostro pc!)



da cui è possibile verificare lo stato del proxy, controllare il dettaglio delle azioni compiute su una certa pagina, configurare azioni predefinite o crearne di nuove, abilitare o disabilitare opzioni.



ed infine accedere alla documentazione.

Un esercizio molto interessante che consiglio a tutti è di creare ed abilitare un filtro che sostituisca sistematicamente una parola nelle pagine in arrivo. Nel file di configurazione ce ne è uno predefinito (solo da abilitare).
Possono essere eseguite anche altre azioni più sofisticate come rimuovere le immagini provenienti da siti di pubblicità basandosi sulla loro dimensione in pixel, oppure sostituire i gif animati con il loro primo fotogramma, per evitare quella pagine frenetiche piene di animazioni.

Infine vale la pena di ricordare che, dopo averlo installato, anche un proxy filtrante funziona comunque molto meglio se c'è qualcosa collegato tra la tastiera e la sedia; niente può sostituire un po' di attenzione e di accortezza da parte dell'utente.

Oggi abbiamo individuato una soluzione efficace ed utilissima ad una parte degli errori e delle distrazioni che si possono commettere navigando anonimamente in Rete con Tor; la prossima volta parleremo dell'installazione di un server Tor.

Marco Calamari


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2007, 00:32   #56
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Quote:
Originariamente inviato da PietroMicca Guarda i messaggi
Guida super generica, più che altro mi sembra una locandina pubblicitaria, non dice niente in più.
Nel sito invece ci sono cose interessanti, ma, come al solito, la cosa più difficile è costruire una guida che parta da zero:
obbiettivo-date conoscenze(liv. zero-uno-due-…)-strumenti-analisi strumenti-partenza da zero.

Comunque è già molto aver trovato alcune cose in Italiano, grazie c.m.g

Calamari è partito bene, anche se troppo da zero, e poi se perso in mille altri impegni, mannaggia. . .
purtroppo io non ho molto tempo per scrivere una guida, comunque credo che marco calamari stia facendo un ottimo lavoro. non tutti gli utenti possono partire in quarta, ci vogliono le basi per cominciare.
vedrai che settimana dopo settimana arriveremo anche negli ambiti più spinosi.
se questa guida che ho riportato (che nemmeno ho letto) non è scritta bene, e vuoi che la rimuovi, fammelo sapere che lo farò.
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2007, 09:59   #57
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 18:41.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2007, 21:37   #58
PietroMicca
Member
 
L'Avatar di PietroMicca
 
Iscritto dal: May 2007
Messaggi: 106
postare di più!

Quote:
Originariamente inviato da c.m.g Guarda i messaggi
purtroppo io non ho molto tempo per scrivere una guida, comunque credo che marco calamari stia facendo un ottimo lavoro. non tutti gli utenti possono partire in quarta, ci vogliono le basi per cominciare.
vedrai che settimana dopo settimana arriveremo anche negli ambiti più spinosi.
se questa guida che ho riportato (che nemmeno ho letto) non è scritta bene, e vuoi che la rimuovi, fammelo sapere che lo farò.
Per c.m.g

Assolutamente si, l'imperativo è trovare più materiale possibile in rete da raccogliere qua in questo forum, poi pian piano che gli utenti si appassionano sbroglieremo la matassa. In oltre nel sito che hai postato ci sono cose interessantissime, cito un elenco solo:

http://e-privacy.winstonsmith.info/pws/documents.html


Quindi posta sempre qualsiasi cosa riguardi Tor e più in generale le attività di tracciamento che stanno emergendo. Poi chi se la sentirà impaginerà una guida organica come altre che ho visto ben fatte qua e la sul forum, anche se per ora la strada è lunga. . . .


Per riazzituoi

postala se la ritrovi che in francese me la cavo meglio

Ultima modifica di PietroMicca : 31-10-2007 alle 21:40.
PietroMicca è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2007, 00:39   #59
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Cassandra Crossing/ Tor, lezioni di teoria (4)

Cassandra Crossing/ Tor, lezioni di teoria (4)

venerdì 09 novembre 2007

Tor, do ut des (pagina 1 di 2)

Roma - Fino ad ora abbiamo considerato l'uso di Tor solo come applicazione (in gergo "client"), e descritto e risolto alcuni problemi elementari che possono compromettere l'alto livello di sicurezza e privacy ottenibile con il suo utilizzo. La rete Tor non è simile alle reti paritetiche P2P in cui tutti nodi sono uguali. I client Tor per funzionare non si connettono tra di loro ma devono obbligatoriamente connettersi a dei server, o più propriamente a dei "router" Tor.

I Router Tor non stanno lì fuori nella Rete perché ce li mettono i provider; il mestiere dei provider è fare business e l'anonimato, come anche la vicenda di Zero Knowledge ha dimostrato, non lo è. Non li ha nemmeno prescritti il medico e non sono nati sotto i cavoli. C'è qualcuno che ha deciso di metterceli e di fare anche la fatica di farceli restare.

Infatti, anche se tendiamo a dimenticarcelo, in Rete tutte le cose interessanti (ed anche quelle meno interessanti o decisamente brutte) ci sono perché qualcuno ce le ha messe, spesso volontariamente e senza essere pagato, anzi investendo il proprio tempo ed i propri soldi. Molti navigatori sembrano invece convinti di avere il diritto di prendere a man bassa senza mai dare niente, o che "dare" significhi inserire qualche post demenziale in un forum o creare un blog pieno di applet ed effetti speciali e presto abbandonarlo (non me ne vogliano i miei amici blogger che ne mantengono alcuni pieni dei migliori contenuti della Rete - sono purtroppo una minoranza).
I router Tor sono come certe bestiole simpatiche, semplicissimi da installare ma difficili da mantenere, e qualche rara volta possono anche mordervi, proprio come un cucciolo. Sono semplici da installare perché se state già usando Tor per navigare, avete già installato tutto il software necessario. È solo questione di fare un semplice cambiamento di configurazione, dopo aver controllato che il proprio PC sia sempre raggiungibile da Internet. Infatti potete "pubblicare" un router Tor solo se da Internet gli altri server possono raggiungervi. Il che vuol dire che non dovete trovarvi su una rete privata (in gergo "NATtata") e dovete avere una connessione permanente (ADSL) tariffata flat (altrimenti poveri voi!) e non filtrata.

Solo a titolo esemplificativo, risulta che la maggior parte degli utenti Telecom Italia possono essere raggiunti, mentre la maggior parte degli utenti Fastweb sono nattati e, trovandosi in una rete privata non possono essere raggiunti da Internet. "Your mileage may vary" quindi fatevi i vostri controlli.

Ma prima di parlare di questioni tecniche ci servono un pizzico di filosofia e di leggi.

Davvero volete realizzare qualcosa col vostro e regalarlo agli altri, a gente che non avete mai visto e che non vedrette mai? Perché è questo che farete; regalerete una parte della vostra ADSL e del vostro tempo ad altri sconosciuti, tra cui anche coloro che fino ad ora l'hanno regalata a voi. Benissimo, ma nel momento stesso in cui iniziate questo cammino, vi caricate anche di una responsabilità. Un router Tor che duri poche ore o pochi giorni, oppure che si blocchi in continuazione non solo non è di nessuna utilità, ma è addirittura dannoso. Se non avete le possibilità materiali o la costanza di non stancarvi è meglio non farne di niente.

E visto che un server Tor deve stare acceso in continuazione, ne avete la possibilità?
O vi piace tanto fare quei videogame per cui è necessario fare reboot in continuazione? In questo caso potrebbe essere necessario dotarvi di un secondo pc, anche senza monitor e di modestissime prestazioni. Potete permettervi il (modesto) aumento della bolletta Enel dovuto al vostro pc sempre acceso giorno e notte? Puo' costarvi anche 50-100 euro in più all'anno. Ed avete pensato anche al rumore? Il vostro pc è in un luogo dove non arreca disturbo, nemmeno la notte?

In questo potrebbe venirvi in aiuto realizzare una PBox, Privacy Box. Trovate qui la descrizione di alcuni prototipi e qui una mail list in cui chiedere lumi in caso di difficoltà.

Bene. Se tutti queste problemi sono per voi superabili c'è un'altra questione di cui occuparsi; la più importante di tutte, l'aspetto legale. Infatti per gestire un router, ed in particolare un nodo di uscita dalla rete Tor (il tipo più utile alla rete Tor stessa) ci si deve preoccupare anche di problemi di responsabilità legali, analoghi a quelli da affrontare prima di mettersi alla guida di un motorino.

Esattamente come per le Poste e la rete autostradale, anche la rete Tor puo' essere utilizzata da malintenzionati od anche da veri e propri criminali. Regalare libertà e privacy a tutti "costringe" anche a non poter escludere nessuno, nemmeno i cattivi. Applicazioni per la privacy come Tor, infatti, possono funzionare solo se rendono impossibile qualsiasi tentativo di controllo, localizzazione o censura, e non ammettono mezze misure. Non esiste una "privacy abbastanza buona".
O la privacy è totale o non esiste, proprio come una ragazza non puo' essere "abbastanza" incinta; o lo è o non lo è. Yoda sarebbe certamente d'accordo.

Chi fosse interessato a questo tipo di considerazioni può andarsi a leggere la vicenda reale di Jap, un'applicazione per la privacy che finì per essere controllata (a fin di bene?) dalla polizia tedesca. Magari avrà fatto catturare dei criminali, ma di certo non ha offerto privacy "reale" ai suoi inconsapevoli utenti.

Mettere in rete un server Tor espone a responsabilità di tipo legale. Badate bene, responsabilità, non necessariamente conseguenze. Il fatto è che ovviamente se qualcuno usa il vostro router per accedere, ad esempio, a contenuti controversi, la connessione avrà il vostro IP, e se durante un'indagine si tentasse di ricostruire all'indietro una connessione passata attraverso il vostro ipotetico router vi potrebbero essere chieste spiegazioni. A maggior ragione se il vostro router fosse di "uscita", tutte le connessioni fatte attraverso esso avrebbero come indirizzo quello della vostra ADSL.


Marco Calamari


Fonte: Punto Informatico


continua nel post successivo>>>
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 09-11-2007 alle 00:46.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2007, 00:44   #60
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Cassandra Crossing/ Tor, lezioni di teoria (4)

venerdì 09 novembre 2007

E la legge? (pagina 2 di 2)

Quanto segue è la mia opinione personale, ma come forse alcuni dei miei 22 lettori ricorderanno, io faccio l'ingegnere e non l'avvocato, quindi prendete tutto con beneficio d'inventario. Nella legislazione italiana esistono a riguardo due leggi significative, la legge Gasparri, o Testo Unico delle Comunicazioni ed il cosiddetto decreto Pisanu.
Nel loro complesso sanciscono due cose. L'obbligo di identificare gli utenti di un servizio pubblico di accesso alla Rete, e l'obbligo di conservare i log identificativi delle comunicazioni realizzate tramite il servizio stesso.

Secondo l'interpretazione letterale (e più comune) dei testi, l'obbligo di identificazione degli utenti sussiste solo per i fornitori diretti di accesso alla Rete, quali Internet provider commerciali oppure fornitori di accesso gratuito aperto al pubblico, come un bar od una palestra che regalino l'accesso wireless ai loro clienti.
Chi gestisce un router Tor tuttavia non fornisce accesso a fini di lucro o pubblico, perché non ha utenti identificabili, e perché le connessioni provengono solo da altri client o router Tor e non sono distinguibili tra loro perché criptate ed anche affasciate (più connessioni separate che diventano una sola).

Inoltre i router Tor non hanno informazioni utili per il tracciamento, normalmente non salvano i log, ed anche se li si salvasse essi non contengono di per sè informazioni utili per il tracciamento di una particolare connessione. Quindi, sempre secondo l'opinione e l'esperienza di chi scrive, l'unica conseguenza che potrebbe accadere al gestore di un router Tor è quella di ricevere da parte di una Autorità giudiziaria (di solito la Polizia Postale e delle Comunicazioni) la richiesta di fornire i dati di una certa connessione o tutti i log del server, che viene recapitata presso il domicilio del titolare dell'abbonamento ADSL da un messo oppure direttamente da personale coinvolto nelle indagini.

L'unica risposta possibile a richieste di questo tipo consiste nello spiegare che l'origine della connessione è un server Tor, che non è l'origine della connessione tracciata e che non è possibile risalire al suo originatore; eventualmente (se per maggiore sicurezza fossero stati conservati) potrebbe essere fornita la parte degli (inutili) log Tor richiesti.

Puo' essere utile, per rispondere "a priori" riducendo la possibilità di ricevere la richiesta, dotare i router Tor di una pagina web che spieghi l'impossibilità di fornire informazioni e ne motivi tecnicamente e legalmente le ragioni. A conoscenza di chi scrive, questo in Italia è avvenuto poche volte (probabilmente una sola) nei parecchi anni di funzionamento di una trentina di router italiani. Ovviamente la lista del Progetto Winston Smith (pubblica, ma per postare dovete iscrivervi) è disponibile per fornire consigli e delucidazioni.

È quindi opportuno che una attività di gestione di un router Tor, attività fino ad oggi assolutamente legale in Italia, sia svolta solo da persone maggiorenni e tramite una connessione a loro intestata od intestata ad altra persona che sia assolutamente d'accordo. Questo per evitare di essere generosi sulla pelle degli altri.

Bene, spero che questa breve chiacchierata abbia chiarito le idee a molti e dato degli spunti di riflessione a parecchi. Per oggi quindi basta così e niente dettagli tecnici fino alla prossima rubrica. I frettolosi od i decisi possono comunque trovare molte informazioni sulla pagina di installazione del server sul sito Tor gestito in collaborazione da EFF e dal Progetto Tor.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 09-11-2007 alle 00:47.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
Recensione HONOR Pad 9: ampio display e audio top per il tablet per l'intrattenimento Recensione HONOR Pad 9: ampio display e audio to...
Tutti i dispositivi Ring in offerta: cit...
AI PC, le caratteristiche dietro a una d...
AirPods e iPhone 15 in offerta: modello ...
Offerta Ring Intercom ed Echo Pop: se co...
Tesla bot Optimus: ecco quanto costa il ...
ECOVACS DEEBOT T30 PRO OMNI con sconto d...
Disney+: perché il colosso ha cam...
Prezzo bomba per Google Pixel 8: ora cos...
Google Pixel 9 arriverà in tre ve...
One UI 6.1 con Galaxy AI da oggi, 28 mar...
Ninja, il famoso streamer ha scoperto di...
Xi Jinping: nessuno può fermare i...
Un veicolo elettrico su quattro venduto ...
Super portatile HP a prezzo di svendita:...
Motorola spopola su Amazon: prezzi assur...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:00.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v