Passa ai contenuti principali

Navigare anonimi vuol dire navigare sicuri? (caso Tor)

Concettualmente è semplice intuire che viaggiare senza targa in autostrada non renda il viaggio più sicuro ma a livello di network la cosa viene spesso confusa. L'articolo che mi ha fatto riflettere e di cui vi consiglio la lettura è proposto da hackzine [1] e parla del caso del famoso sistema Tor. Tor è stato pensato per rendere anonime le comunicazioni tra due punti nella rete ed è utilizzato da moltissimi utenti.[2]


"Per creare un percorso di rete privato con Tor, il software crea incrementalmente un circuito di connessioni cifrate attraverso i relay della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay lungo il percorso conosce solo quale relay gli ha dato le informazioni, e verso che relay inoltrarle. Nessun relay conosce il percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi che ciascun nodo non possa tracciare queste connessioni durante il passaggio."


Ciò significa chiaramente che il lavoro di Tor è quello di nascondere il percorso effettuato durante la comunicazione ma questo non vieta di poter leggere il contenuto della comunicazione. E' come se vi arrivasse una lettera chiusa di cui non conoscete il mittente ma solo la destinazione. Questo rende anonima la lettera ma non vi vieta di poterla aprire e magari leggervi dati sensibili del misterioso mittente. Per correttezza non aprite la busta e la rispedite, ma quanti si comporterebbero così?Considerate che tra i possibili nodi di uscita della vostra comunicazione ci siano: nodi ospitati da gruppi hacker, da istituti del governo Russo, Cinese, Statunitense o da compagnie finanziare. Tor comunque mette all'erta gli utenti e nella pagina di overview è scritto chiaramente [3]


"Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto che, come tutte le reti anonimizzatrici abbastanza veloci da permettere la navigazione web, Tor non fornisce protezione contro gli attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal proprio computer, e può anche osservare il traffico in arrivo alla destinazione, può utilizzare delle analisi statistiche per scoprire che i due capi fanno parte dello stesso circuito."


Il consiglio è quindi quello di combinare la navigazione anonima con quella cifrata utilizzando per esempio protocolli più sicuri come SSL o HTTPS o SSL-IMAP. Tornando poi all'esempio della macchina senza targa in autostrada... ad un blocco di polizia chi verrebbe fermato con più probabilità? Una macchina con il bollo scaduto o una senza targa?


[1] http://www.hackszine.com/blog/archive/2007/11/how_not_to_use_tor.html?CMP=OTC-7G2N43923558

[2] http://www.torproject.org/

[3] http://www.torproject.org/overview.html.it


altre letture:http://www.derangedsecurity.com/time-to-reveal.../

http://www.schneier.com/blog/archives/2007/09/anonymity_and_t_1.html

Post popolari in questo blog

Se excel non aggiorna le formule

Oggi in ufficio è capitata una richiesta particolare. In un documento excel dopo aver eseguito un copia-incolla di una formula non si aggiornavano i risultati nelle celle interessate. Dopo attimi di perplessità dal fondo dell'ufficio il capo ci illumina con una funzione ai più sconosciuta e che ha risolto il problema: il tasto F9. Scusate la mia ignoranza in excel ma questo blog è pensato proprio per appuntare esperienze di vita informatica. Tutto sta nel fatto che i "calcolatori d'un tempo" non disponevano di una adeguata potenza di calcolo e nelle operazioni di copia-incolla si verificavano lunghe attese per l'aggiornamento. La soluzione adottata da MS è stata quella di inserire un'opzione per impedire l'aggiornamento automatico e forzarlo con una combinazione di tasti... il tasto F9!
Combinazioni utili per il calcolo delle formule F9 = calcola le formule modificate dall'ultimo calcolo in tutte le cartelle e fogli di lavoro aperte. MAIUSC + F9 = c…

Dove si trova il mio ISP?

Il link di oggi è My IP Address Lookup. Questo servizio spagnolo mostra dove si trova fisicamente il vostro ISP. Quando vi collegate ad internet in realtà prima fate una richiesta (il vostro modem o router) ad una macchina del vostro ISP e poi vi viene assegnato un indirizzo IP. Se volete sapere dove si trova la macchina che vi permette di accedere alla rete visitate pure
http://www.ip-adress.com/

Potrete inoltre conoscere il vostro IP e il provider che ve lo offre

RaspberryPi: Controllare il desktop da remoto con VNC

Premessa
A volte può essere utile avere l'accesso da remoto ad un desktop grafico sul nostro raspberrypi. Il metodo più diffuso è quello di installare un server VNC e collegarsi poi con un client da un altro computer. Per il raspberrypi possiamo scegliere tra due strade a seconda dell'utilizzo che se ne vuole fare:

Installare TightVNC Server: crea una sessione diversa per ogni connessione non cifrataInstallare x11vnc: permette di comandare il desktop dell'utente corrente sul raspberrypi
Tra i due metodi ho preferito il secondo visto che il mio raspi è collegato direttamente ad un televisore CRT. In questo modo posso navigare in internet su schermo grande direttamente dal tablet comodamente seduto sul divano. Unica nota negativa è che questo meccanismo non funziona per pilotare XBMC, per il quale è meglio utilizzare il client per android per esempio.

Installare TightVNC Server
1. Da linea di comando eseguire
sudo apt-get install tightvncserver
2. Avviare il server con il coman…