Passa ai contenuti principali

Navigare anonimi vuol dire navigare sicuri? (caso Tor)

Concettualmente è semplice intuire che viaggiare senza targa in autostrada non renda il viaggio più sicuro ma a livello di network la cosa viene spesso confusa. L'articolo che mi ha fatto riflettere e di cui vi consiglio la lettura è proposto da hackzine [1] e parla del caso del famoso sistema Tor. Tor è stato pensato per rendere anonime le comunicazioni tra due punti nella rete ed è utilizzato da moltissimi utenti.[2]


"Per creare un percorso di rete privato con Tor, il software crea incrementalmente un circuito di connessioni cifrate attraverso i relay della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay lungo il percorso conosce solo quale relay gli ha dato le informazioni, e verso che relay inoltrarle. Nessun relay conosce il percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi che ciascun nodo non possa tracciare queste connessioni durante il passaggio."


Ciò significa chiaramente che il lavoro di Tor è quello di nascondere il percorso effettuato durante la comunicazione ma questo non vieta di poter leggere il contenuto della comunicazione. E' come se vi arrivasse una lettera chiusa di cui non conoscete il mittente ma solo la destinazione. Questo rende anonima la lettera ma non vi vieta di poterla aprire e magari leggervi dati sensibili del misterioso mittente. Per correttezza non aprite la busta e la rispedite, ma quanti si comporterebbero così?Considerate che tra i possibili nodi di uscita della vostra comunicazione ci siano: nodi ospitati da gruppi hacker, da istituti del governo Russo, Cinese, Statunitense o da compagnie finanziare. Tor comunque mette all'erta gli utenti e nella pagina di overview è scritto chiaramente [3]


"Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto che, come tutte le reti anonimizzatrici abbastanza veloci da permettere la navigazione web, Tor non fornisce protezione contro gli attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal proprio computer, e può anche osservare il traffico in arrivo alla destinazione, può utilizzare delle analisi statistiche per scoprire che i due capi fanno parte dello stesso circuito."


Il consiglio è quindi quello di combinare la navigazione anonima con quella cifrata utilizzando per esempio protocolli più sicuri come SSL o HTTPS o SSL-IMAP. Tornando poi all'esempio della macchina senza targa in autostrada... ad un blocco di polizia chi verrebbe fermato con più probabilità? Una macchina con il bollo scaduto o una senza targa?


[1] http://www.hackszine.com/blog/archive/2007/11/how_not_to_use_tor.html?CMP=OTC-7G2N43923558

[2] http://www.torproject.org/

[3] http://www.torproject.org/overview.html.it


altre letture:http://www.derangedsecurity.com/time-to-reveal.../

http://www.schneier.com/blog/archives/2007/09/anonymity_and_t_1.html

Post popolari in questo blog

Se excel non aggiorna le formule

Oggi in ufficio è capitata una richiesta particolare. In un documento excel dopo aver eseguito un copia-incolla di una formula non si aggiornavano i risultati nelle celle interessate. Dopo attimi di perplessità dal fondo dell'ufficio il capo ci illumina con una funzione ai più sconosciuta e che ha risolto il problema: il tasto F9. Scusate la mia ignoranza in excel ma questo blog è pensato proprio per appuntare esperienze di vita informatica. Tutto sta nel fatto che i "calcolatori d'un tempo" non disponevano di una adeguata potenza di calcolo e nelle operazioni di copia-incolla si verificavano lunghe attese per l'aggiornamento. La soluzione adottata da MS è stata quella di inserire un'opzione per impedire l'aggiornamento automatico e forzarlo con una combinazione di tasti... il tasto F9!
Combinazioni utili per il calcolo delle formule F9 = calcola le formule modificate dall'ultimo calcolo in tutte le cartelle e fogli di lavoro aperte. MAIUSC + F9 = c…

Riflessioni sull'ordinamento

Gli algoritmi di ordinamento sono da sempre i più gettonati e interessanti dal punto di vista didattico (si veda la complessità computazionale) e funzionale (quasi tutti i programmi hanno almeno una funzione di ricerca). Proprio di questi giorni sono alcuni articoli di Programmazione.it dedicati a questo tema (link).Coding Horror in questo articolo presenta una provocazione molto interessante al di là delle opinioni personali:

The default sort functions in almost every programming language are poorly
suited for human consumption.
L'articolo pone l'attenzione sulla differenza tra l'ordinamento alfanumerico e quello ASCII solitamente usato nei metodi nativi dei linguaggi. Il discorso si ampia se poi pensiamo banalmente alla differenza tra Windows e GNU/Linux che è case sensitive.
Spesso i sistemi operativi e i linguaggi di programmazione realizzano ordinamenti rispettando l'ordine della tabella di codifica ASCII e non l'ordinamento naturale della lingua. I commenti a se…

Timeline dei Linguaggi di programmazione

O'Reilly ha reso disponibile per tutti gli appassionati un interessante poster in formato pdf in cui vengono riassunti 50 anni di storia dei linguaggi di programmazione.Il poster mostra una timeline colorata nella quale sono evidenziate le principali derivazioni tra i vari linguaggi... da vedere
http://www.oreilly.com/news/graphics/prog_lang_poster.pdf



fonte programmazione.it