Per iscriverti alla newsletter di indymedia italia visita l'indirizzo http://lists.indymedia.org/mailman/listinfo/imc-it-news
------------------------------------ (((i))) Newsletter di Indymedia Italia
http://italy.indymedia.org italy@indymedia.org ------------------------------------
++++ SOMMARIO ++++
1 - Aggiornamento sul crackdown di autistici/inventati
2 - Difendi la tua privacy 2.1 - Cos'e' la criptazione asimmetrica? 2.2 - Come funziona GPG? 2.3 - Come faccio a criptare? 2.4 - Dove metto la mia chiave pubblica? 3 - Naviga Anonimamente 3.1 - Tor 3.2 - Privoxy ++++++++++++++++++++++++++++++++++++
Nota: questa newsletter e' il frutto di un ampliamento di questo post: --- http://italy.indymedia.org/news/2005/07/832779.php ---
++++ [1] - AGGIORNAMENTO SUL CRACKDOWN DI AUTISTICI/INVENTATI ++++
16.07.05 - Il server compromesso e' stato spento il giorno 30 Giugno 2005 e sostituito da una nuova macchina, bonificata e collocata in un posto piu' affidabile. Sono stati riattivati tutti i servizi essenziali (siti web, posta, mailing-list, ftp)... -- Continua su http://autistici.org/ai/crackdown/ --
12.07.05 - Interrogazione al Parlamento Europeo:[snip] "Non ritiene la Commissione Europea che il comportamento della polizia postale italiana si scontri con il rispetto dei diritti fondamentali degli utenti di autistici.org e inventati.org?" -- http://autistici.org/ai/crackdown/stampa/interrogazione_parlamento_europeo.html --
La lezione che bisognerebbe imparare dalla vicenda autistici, dalla proposta inglese (schedare per un anno tutte le comunicazioni dei cittadini europei), dalla proposta Pisanu (controllo delle email e "pattugliamento" di internet) è quella di non delegare a nessuno la tutela della propria privacy.
++++ [2] - DIFENDI LA TUA PRIVACY ++++
Uno dei possibili strumenti per difendersi è la crittazione dei propri dati tramite un algoritmo di criptazione asimmetrica (ad esempio gpg). Capire come funziona vi costera' forse un pomeriggio di questa estate ma ne va della VOSTRA intimita', del VOSTRO sacrosanto diritto a che nessuno si possa fare i fatti vostri.
Se non conosci il significato di "crittografare", "criptare" etc etc etc... dai un occhio qui: --- http://it.wikipedia.org/wiki/Crittografia ---
++ 2.1 --- Cos'e' la criptazione asimmetrica?
I metodi per criptare si dividono in due categorie: simmetrici e asimmetrici. Un metodo di criptazione simmetrico e', ad esempio, far coincidere le lettere dell'alfabeto coi relativi numeri: A ---> 1 B ---> 2 C ---> 3 etc etc etc. Il punto debole di questi sistemi e' che nel momento stesso in cui si viene a sapere come e' stato criptato un messaggio, lo si puo' agevolmente decriptare.
Un sistema asimmetrico e' invece piu' raffinato. La criptazione e la decriptazione avvengono tramite due meccanismi differenti, cosi' tanto differenti che il meccanismo utilizzato per criptare puo' essere tranquillamnete di pubblico dominio. Facciamo un esempio per capire meglio. Una spia parte per uno stato estero, e deve riferire periodicamente al suo capo. Come puo' fare a mandare i suoi rapporti? semplice: la spia prima di partire si fa dare dal suo capo 100 lucchetti aperti, quando dovra' mandare un messaggio lo mettera' in una solida scatola, cgiudera' la scatola con un lucchetto e la spedira' per posta. Una volta chiusa, la scatola puo' essere solo aperta dal capo, che e' rimasto in patria con la chiave. Quali sono i punti salienti di questo sistema? 1 - una volta che la spia ha chiuso la scatola, non la puo' riaprire nessuno se non chi ha la chiave, quindi nemmeno la spia stessa. 2 - se la spia venisse arrestata, la polizia non sarebbe in grado di decriptare nulla, perche' avrebbe in mano solo dei lucchetti. 3 - non c'e' nessuna necessita', per la spia, di nascondere i lucchetti, tanto servono solo per chiudere le scatole, e non per aprirle.
L'esempio parla di una spia, ma per criptare non e' necessario avere qualcosa da nascondere. E' fondamentale sfatare l'equazione criptare = avere cose illegali da nascondere. E se ci pensate e' un'equazione che sfatate tutti i giorni. Vi fa piacere che qualcuno in posta guardi di soppiatto cose scrivete sul vostro bollettino? O che qualcuno legga mentre scrivete un'email? NO. Criptare significa semplicemente evitare che qualcuno (dall'impiegato del vostro provider, a un'ufficio di marketing che controlla le parole utilizzate nelle email per bilanciare le sue produzioni) legga quello che scrivete, le vostre cose personali.
Trasponendo questo esempio nel mondo digitale, chiamiamo il codice per criptare (il lucchetto) _chiave pubblica_, e il codice per decriptare (la chiave) chiave privata. Chi usa un sistema di criptazione asimmetrico, ovviamente, e' dotato di due chiavi, una privata, che deve custodire con molta attenzione e tenere al sicuro, ed una pubblica, che invece deve essere messa a disposizione di tutti, ad esempio su un apposito sito internet.
++ 2.2 --- Come funziona GPG?
Il PGP (Pretty Good Privacy) è un software che ci consente di comunicare in forma assolutamente riservata anche tra persone che non si sono mai viste di fatto e che vivono a decine di migliaia di chilometri di distanza l'una dall'altra. Tutto ciò è possibile grazie alla crittografia a chiave pubblica
Purtroppo le ultime versioni di PGP non possono essere considerate sicure, in quanto non e' consenstito all'utente di controllare il codice del programma. In sostastanza e possibile e verosimile che esisteano delle backdoor, ovvero delle falle volontarie nel programma fatte apposta per permettere, a chi ne conosce l'esistenza, di violarlo. Proprio per questo motivo nasce GPG (Gnu Privacy Guard), un software in tutto e per tutto analogo al PGP, ma rilasciato sotto licenza Gnu e di cui e verificabile il codice. Per saperne di piu' su PGP visita --- http://it.wikipedia.org/wiki/PGP ---
Per altre informazioni su GPG invece: --- http://it.wikipedia.org/wiki/GNU_Privacy_Guard http://www.gnupg.org/ ---
Ma come funziona GPG? Molto semplice:
* 1. Con il software di crittazione si crea una chiave di due parti - una pubblica e una privata. Alle persone con le quali volete comunicare trasmettete la parte pubblica della vostra chiave. Solo voi potete usare la chiave privata.
* 2. Quando scrivete un messaggio di posta elettronica usate la chiave pubblica del destinatario per criptarlo.
* 3. Il processo di criptazone inserisce una sorta di "lucchetto" elettronico al vostro messaggio. Anche se questo e' intercettato durante il suo tragitto, il suo contenuto e' inaccessibile.
* 4. Quando il messaggio arriva, il destinatario inserisce una password (composta da una o più parole). Il software usa la chiave privata per verificare che per la crittazione sia stata usata la chiave pubblica del destinatario.
* 5. Usando la chiave privata il software sblocca la crittazione e consente di leggere il messaggio.
semplice no?
se vi interessa da qui potete scaricare un audio che spiega bene queste cose http://italy.indymedia.org/news/2005/07/826959.php (dai commenti a questo articolo e' stata tratta la spiegazione qui sopra)
e qui trovate un manuale che, per quanto abbia la sua eta' e sia relativo ad un particolare programma, nelle linee generali e' estramamente chiaro e valido: --- http://www.ecn.org/crypto/crypto/guidapgp.htm ---
qua invece un manuale di respiro molto, molto, molto piu' ampio: --- http://www.ecn.org/zero/digguer.htm ---
++ 2.3 --- Come faccio a criptare?
Esistono molti sistemi, alcuni dei quali prevedono addirittura integrazioni col proprio client di posta (thunderbird, fedora, kmail, outlook etc etc etc).
Una buona lista di programmi sia per linux che per windows che per mac lo trovate qui: http://www.ecn.org/crypto/soft/index.htm
In generale informazioni, spiegazioni su come fare a criptare, manuali e quant'altro lo trovate qui: --- http://www.ecn.org/crypto http://www.ecn.org/cryptonite http://www.ecn.org/crypto/crypto/ ---
Gli utenti linux probabilmente se la sanno benissimo sbrogliare da soli. Per gli utenti windows i migliori programmi per criptare probabilmente sono:
- gnupg, che pero' funziona da dos. Se volete potere anche installarvi un frontend (un "aspetto grafico", un programmino che traduce quello che fareste da riga di comando in bottoni, icone, menu' etc etc etc). --- Per piu' info http://www.ecn.org/crypto/soft/index.htm ---
- enigmail, che funzione bene in coppia con thunderbird (un client di posta) integrandosi con esso e semplificandovi la vita. --- per piu' informazioni http://www.ecn.org/crypto/crypto/tutorial/enigmail/ ---
++ 2.4 --- Dove metto la mia chiave pubblica?
Avrete capito che la diffusione della vostra chiave pubblica e' ESSENZIALE per poter utilizzare la criptazione asimmetrica: se nessuno sa la vostra chieve pubblica, nessuno potra' criptare messaggi rivolti a voi. uno dei serve utilizzabili per questo scopo e': http://pgpkeys.mit.edu/
++++ [3] - NAVIGA ANONIMAMENTE ++++
Per incrementare il grado di sicurezza e anonimato durante la tua navigazione in internet puoi usare Tor e Privoxy.
++ 3.1 --- Tor
Tor è uno strumento utile a tutte quelle organizzazioni e persone che vogliono migliorare il grado di protezione e sicurezza in Internet. Tor viene usato per rendere anonima la navigazione e la pubblicazione su internet, l'instant messaging, IRC, SSH e altro ancora.
Il vostro traffico è più al sicuro se utilizzate Tor, perchè le comunicazioni vengono gestite da una rete distribuita di server chiamata onion routers. I pacchetti, anzichè transitare direttamente dal mittente al destinatario, nella rete Tor seguono un percorso random attraverso i server, che nascondono le vostre tracce, cosicchè nessun osservatore su ogni singolo punto può sapere da dove provengono e dove sono direttti i dati. Questo rende complicato per tutti i partecipanti alla comunicazione sapere chi e dove siete. La tecnologia Tor offre agli utenti Internet protezione contro l'analisi del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato, la privacy, le attività di business, le relazioni personali. --- approfondisci su http://tor.eff.org/ ---
++ 3.2 --- Privoxy
Privoxy è un proxy server studiato per la navigazione sul web e fornisce delle funzionalità avanzate per tutto quello che concerne il filtraggio dei contenuti e la gestione della privacy. Privoxy si occupa di verificare il contenuto delle pagine visitate, gestisce in maniera funzionale e manageriale i cookies, controlla gli accessi e rimuove ADS, banners, popups, pone rimedio anche ad altre tecniche utilizzate dai pubblicitari per fidelizzare utenti sulla rete internet. --- approfondisci su http://www.privoxy.org ---
|