last update per contatti: xoa@ats.it  
control_alt
Strategie del controllo e dinamiche di sottrazione

[Contributi]

Un contributo, una breve , riflessione ed una sostanziosa immissione di info sull'argomento dell'autodifesa - Ferry di SN

Un saluto a todos los compagneros di xoa tmc e come mio frettoloso contributo una breve riflessione amara ed una sostanziosa immissione di info e doc sull'argomento dell'autodifesa.

Amara riflessione.

Ho letto con dispiacere di recente sul televideo che il sindaco di Venezia Cacciari ha promesso un carnevale blindato ovvero con una presenza massiccia delle forze dell'ordine in maniera da far passare serenamente il carnevale alla gaudente folla in piazza. Ora sara' che ho un'impostazione mentale oltre che politica diversa ma io mi trovo tranquillo solo quando sono in mezzo alla gente. Quello contro cui dobbiamo lottare (credo) e' anche questo bruttissimo messaggio culturale che si puo' stare tranquilli solo se ci sono ingenti forze dell'ordine presenti e non quando c'e' una presenza di persone in piazza.
La "sicurezza" se si vuole affrontare come problema e' comunque un "valore" (nel senso di diritto all'autodifesa) da non delegare ma veicolare attraverso meccanismi di autorganizzazione e socialita'!

Sostanziosa immissione di info e doc.

from: http://www.ecn.org/mutante



AUTODIFESA  DIGITALE 
     ip - cookies - anonymizer - bugs - controlli - crypto.software - 
legislazione - virus - anonymous.remailers - crittografia -
                                        no.spamming - netstrike

Telecamere, telefoni cellulari, carte di credito, satelliti spia, banche 
dati (anche genetiche), sniffers, controlli biometrici ecc. sono
tutti strumenti ai quali è necessario rapportarsi con la giusta dose di 
coscienza per poter conservare un minimo di privacy,
ricordandosi che si nasce e si muore IP in Internet e che, a parte 
alcune rare eccezioni, il nostro IP, in forma alfabetica o
alfanumerica (http://cello.cs.uiuc.edu/cgi-bin/slamm/ip2name) è 
sempre presente nelle nostre attività di rete il che vuol dire che
rimane estremamente facile verificare da dove proviene l'e-mail 
(http://rs.internic.net/cgi-bin/whois -
www.nis.garr.it/services/whois.html) e da dove transita e se è 
possibile intercettare e leggere messaggi in chiaro allora crittare i 
msg
(e mascherare le comunicazioni) rimane l'unica forma di difesa 
reale della privacy 

     www.ecn.org/crypto 
     www.epic.org 
     www.soci.niu.edu/~cudigest 
     www.europarl.eu.int/dg4/stoa/en/publi/166499/execsum.htm 

Cookies 

I cookies sono files presenti sui browsers che possono fornire al 
server che stai visitando tutta una serie di informazioni quali le
pagine visitate recentemente, indirizzo ip dell'elaboratore, nome e 
tipo del browser e del sistema operativo utilizzato ed
intraprendere delle azioni di conseguenza presentando 
un'interfaccia personalizzata ad x identità che ha svolto y funzioni o 
che ha z
caratteristiche 

Per evitare l'azione dei cookies: 
rimuoverli periodicamente 
settare le opzioni del browser in maniera da monitorare o inibire i 
cookies 
aprire il file cookies e cancellare il suo contenuto, salvare così e 
modificare gli attributi del file permettendone solo la lettura 
dotarsi di specifico software di prevenzione e controllo 

     http://home.netscape.com/newsref/std/cookie_spec.html 
     www.cookiecentral.com 
     www.intermute.com 
     www.falken.net/webfree 


Anonymizer 

Gli anonymizer sono dei server che permettono agli utenti di 
transitare da essi per andare a visitare altri siti ripulendo l'utente da 
una
serie di informazioni (nuero di ip per cominciare...) che altrimenti il 
server di destinazione può estrapolare. É anche la funzione dei
server proxy che possono essere settati in varie maniere dal provider 
con il quale sarebbe opportuno concordare le relative
specifiche. Un anonymizer (o un proxy) come ridirigono le richieste 
di pagina per cui il server di destinazione conserva su di sé le
informazioni dell'anonymizer (o quelle previste dalla 
configurazione del proxy) e non più quelle dell'utente. A proposito 
di browser
è bene tener presente che tutti i browser ed in particolare explorer 
mantengono in varie directories o cartelle (cache, cronologia,
internet temp files ecc.) files contenenti la registrazioni delle 
"navigate" dai nomi come GlobalHistory, ecc. 

     www.junkbuster.com 
     www.anonymizer.com 
     www.lpwa.com 
     www.magusnet.com/proxy.html 
     www.research.att.com/projects/crowds/index.html 


Bachi 

Spesso disfunzioni di programmi o pc sono attribuiti a virus o 
intrusioni esterne ma in realtà si tratta il più delle volte di errori o
disfunzioni intrinseche ai sistemi stessi noti anche come bachi o 
bugs 

     www.rootshell.com 
     www.cs.purdue.edu/coast/hotlist 
     it.comp.sicurezza.varie 


Controlli 

I files che meritano attenzione sono quelli di tipo "eseguibile" come 
.com .exe oltre ai files ai quali possono essere associate delle
macro che possono far compiere azioni non volute come ad es. i 
files tipo ms-office .doc .xls Scaricare ed "eseguire" uno di questi
files senza verificarne la fonte e la pericolosità è un'operazione 
azzardata dal punto di vista della sicurezza 

Applets e controlli possono attivare procedure di danneggiamento e 
acquisire informazioni 

Java utilizza alcuni modelli di sicurezza per impedire alle sue 
applicazioni di eseguire operazioni illecite a bordo dei computer su 
cui
vengono scaricate. ActiveX lascia ai controlli la massima libertà 
operativa ma prevede un meccanismo di autenticazione basato sui
certificati che ne attestano la provenienza 

In casi particolari, script, plug-in ed url possono rappresentare delle 
minacce alla sicurezza lato client tanto che sarebbe
appropriato analizzarle prima di attivarle 

Come difendersi? Disabilitare java ed activeX e dotarsi di procedure 
e programmi che monitorano le attività sulla macchina locale
ed eventuali tentativi di "intrusione" dalla Rete 

     www.w3.org/Security/Faq/wwwsf7.html 
     it.comp.sicurezza.virus 
     www.linuxvalley.com/~lserni/virus_faq.txt 
     www.dynamsol.com/puppet 
     www.cybermedia.com/products/guarddog/gdhome.html 
     www.avp.it 


Anonymous remailers 

Uno dei sistemi più efficaci per tutelare la propria privacy è quello 
di rapportarsi alla rete in maniera anonima. Gli anonymous
remailer inseriscono l'indirizzo del servizio di anonymous remailing 
al posto dell'indirizzo di rete originale. Perché usare un
anonymous remailer? Per partecipare ad una discussione in rete 
portando un'esperienza personale oppure un contributo di
pensiero o informativo senza che tutto ciò sia associato a una 
identità o traccia telematica 

     www.ecn.org/crypto/crypto 
     ftp://utopia.hacktic.nl/pub/crypto/remailer 
     finger rlist@anon.lcs.mit.edu 
     alt.privacy.anon-server 

cripto e' il primo anonymous remailer italiano che risponde 
all'indirizzo cripto@ecn.org 
Creatura molto educata (ad help risponde con tutti i suoi comandi e 
opzioni) e socievole (è in rete con tutti i suoi software simili nel
mondo) è una risorsa utile a chiunque non voglia nascondere i 
propri sogni ma magari le proprie tracce digitali dagli occhi 
indiscreti
di analizzatori di mercato e controllori sociali 

Di seguito cosa deve scrivere a cripto@ecn.org nel corpo del msg 
l'utentea@dominio che vuol scrivere ad un utenteb@dominio in
maniera anonima 

:: 
Anon-To: utenteb@dominio
Latent-Time: +1:00r

Testo di prova


Msg anonimo spedito con ritardo casuale ma minimo di 1 ora. È 
importante inoltre disabilitare la firma dal programma di posta;
considerare l'affidabilità dell'a.r. prescelto; adottare la tecnica 
"chaining" per usare più a.r. magari avvalendosi di appositi
programmi come Private Idaho (www.eskimo.com/~joelm/pi.html); 
utilizzare appositi client per utilizzare al massimo le funzionalità
del tipo mixmaster (www.obscura.com/~loki)
Se non vuoi ricevere messaggi anonimi, manda un messaggio 
all'operatore, e i tuoi indirizzi saranno aggiunti alla apposita lista 

Sistemi di crittazione a chiave pubblica 

Pretty Good Privacy (PGP) è il software di crittografia a chiave 
pubblica più popolare, la versione 2.6.3i la più consigliata 

Un sistema a chiave pubblica consiste in un sistema che prevede 
due tipi di chiavi: una privata (secring.pgp) che serve a
decodificare i msg in arrivo ed una pubblica (pubring.pgp) che 
consente a chiunque di scrivere msg criptati che potranno essere
letti solo dalla persona che ha la chiave privata abilitata a leggere i 
msg prodotti dalla corrispondente chiave pubblica. Un sistema a
chiave pubblica permette perciò di potersi scambiare msg anche 
attraverso sistemi di comunicazioni di tipo pubblico senza aver
paura che siano letti in chiaro 

Per esempio se qualcuno volesse comunicare con "Ferry Byte" 
ferry.byte@ecn.org in maniera riservata può, utilizzando il pgp, fare
riferimento alla seguente chiave pubblica 

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6

mQCNAzLKsWQAAAEEAMErb4IviHHjJVlKI+QjAJSMRC/gMXOdZvY
wmxAI5243LwoO
y+isHBLKq0VktETgWR8VZmCJ/KUrqLNUZt9m7h71k6ZCUZK30orvQ
Gf2h8Zi9XoG
xJkJouXJIfwT4R9AVY9CzVFPWqJJK9NKjJW5Akfh3ADDz3Me5xTrs
YhbiG/hAAUR
tB9GZXJyeSBCeXRlIDxmZXJyeS5ieXRlQGVjbi5vcmc+iQCVAwUQ
MsqzFBTrsYhb
iG/hAQEwqQP/Sdxnckg5KTKObk7SwZoJiPEdC834I8CNqJ7L8U2+8
VaxvkWeiNuC
vSOmFxmYyr+SSy0jzT8IXxbws5mQyds2bHiw+ijmt3I2u28KAtMZvIq
Kzv4pPeql
ObXL3CL3xiTWRwaXDwoI+DMFi1zN7kwiJmcQvpDRQgYxmaR0Po3
U18g=
=JYNk
-----END PGP PUBLIC KEY BLOCK-----

e spedire messaggi riservati con la certezza che siano letti in chiaro 
solo dal destinatario della relativa chiave pubblica, anche se
detti msg sono veicolati da estranei o su canali di comunicazione di 
tipo pubblico. Per pubblicizzare la propria chiave pubblica è
possibile avvalersi dei keyserver. I keyserver 
(www.ch.pgp.net/pgpnet/wwwkeys.html) sono particolari server 
dedicati al deposito
e al prelievo delle chiavi pubbliche. Sono in rete tra loro, per cui 
ogni chiave immessa in un server viene diffusa anche sugli altri. Per
ricevere o immettere chiavi bisogna inviare un'email all'indirizzo 
del keyserver. In Italia è solitamente utilizzato:
pgp-public-keys@dsi.unimi.it . I comandi al keyserver vanno scritti 
nel subject dell'e-mail. Per ricevere una chiave pubblica basta
inviare al keyserver una email, contenente nel subject il comando 
GET seguito dall'user-id o email della chiave richiesta. Per
depositare la propria chiave occorre spedire un'email al keyserver, 
con il comando ADD nel subject e con nel corpo del msg la
propia chiave in formato ascii. Il PGP permette anche di infilare 
una "firma" esclusiva nei tuoi messaggi, che può essere prodotta
solo dalla tua chiave segreta consentendoti di provare agli altri 
(possessori del pgp e della tua chiave pubblica) che sei stato tu a
scrivere un certo messaggio 

Alcuni comandi PGP 

     pgp -? (help) 
     pgp -sta percorso\file (firmare in chiaro il msg senza codificarlo) 
     pgp percorso\file (decodificare un msg e controllarne la firma) 
     pgp -esta percorso\file "utente destinatario" (codificare e firmare) 
     pgp -kxa (estrarre la chiave pubblica) 

La versione 2.6.3i di pgp è ricca di svariate altre funzioni come la 
cancellazione sicura di files con l'opzione -w così come altri
crypto-programmi sono molto utili per comunicazioni vocali, 
steganografia, di gestione ecc. 

     it.comp.sicurezza.pgp 
     www.serve.com/nimrod/pgp.html 
     www.ecn.org/crypto/soft 
     www.ssh.fi/tech/crypto 
     ftp.rivertown.net/pub/win/privacy 

Alcuni programmi utilizzano sistemi di crittografia a chiave pubblica 
anche per sessioni telnet e ftp. Browser evoluti utilizzano
sistemi di crittografia a chiave pubblica SSL 
(www.netscape.com/eng/ssl3) per la visione di pagine web, anche 
ECN per i propri
soci offre un servizio ssl (https://www.ecn.org). Se si vuole usare 
strumenti di crittografia è consigliabile non solo aggiornarsi sulla
legislazione italiana (www.ecn.org/crypto/law) ma anche su quella 
internazionale
(http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm) 

NO Spamming 

Alcuni accorgimenti per difendersi dallo spamming (msg 
indesiderati nella mailbox) : 
cancellare i msg indesiderati dalla lista di prelevazione con ogni 
mezzo a disposizione (interfaccia imap, web, ssl, filtri, telnet...) 
usare come proprio indirizzo e-mail uno del tipo: 
mionome@nospam.dominio inserendo poi alla fine del messaggio 
una riga che
dice di rispondere al messaggio togliendo la parola nospam (utile 
in tutti quei casi in cui gli spammers prendono gli indirizzi e-mail
dal campo "from" in automatico, senza controllarli uno a uno, e 
quindi poi li usano con nospam, col risultato che il msg di 
spamming
si "perde") 
controllare il dominio di provenienza di chi spedisce i msg ed 
informarsi che (come nel caso dei domini sotto Garr) non esista una
netiquette che gli impedirebbe di fare quello che stanno facendo 

     it.news.net-abuse 
     http://spam.abuse.net 
     www.cauce.org 
     http://kryten.eng.monash.edu.au/gspam.html 
     http://oasis.ot.com/~dmuth/spam-l 


Netstrike 

Netstrike o più propriamente corteo telematico è una pratica di 
mobilitazione in Rete che consiste nell'invitare una massa
considerevole di utenti possessori di accessi Internet e browsers a 
"puntare" i propri modem verso uno specifico URL ad una
precisa ora e ripetutamente in maniera tale da "occupare" un sito 
web fino a renderlo inutilizzabile almeno per l'ora della
mobilitazione. Un'occupazione di "banda" simile ad un corteo fisico 
che occupa una strada fino a renderla inaccessible ad altre/i.
Alcuni consigli per partecipare ad un Netstrike: a) RELOAD 
continuamente sul link interessato; b) aprire quanti più browser
possibili e da ognuno caricare le pagine interessate; c) NON 
impostare proxies per il browser; d) settare a 0 le memorie cache del
browser; e) nel msg di convocazione del netstrike da inviare ad 
organizzazioni, personaggi e media (rigorosamente in inglese)
specificare i rispettivi orari di partecipazione per ogni singolo paese 
partecipante e richiedere la ridifussione dello stesso msg in ogni
maniera possibile (ospitalità sul web, forward del msg ecc.). 

Ferry di SN


>leggi i contributi alla costruzione del seminario

>torna alla homepage di Control Alt


    questa pagina ha avuto accessi Powered by Tactical Media Crew