Indymedia Italia


L'articolo originale e' all'indirizzo http://italy.indymedia.org/news/2005/07/842022.php Stampa i commenti.

Newletter indymedia italia - luglio 2005 - Difendi la tua privacy
by imc italia Tuesday, Jul. 26, 2005 at 9:41 PM mail: italy@indymedia.org

Per iscriverti alla newsletter di indymedia italia visita l'indirizzo http://lists.indymedia.org/mailman/listinfo/imc-it-news

------------------------------------
(((i))) Newsletter di Indymedia Italia

http://italy.indymedia.org
italy@indymedia.org
------------------------------------


++++ SOMMARIO ++++

1 - Aggiornamento sul crackdown di autistici/inventati

2 - Difendi la tua privacy
2.1 - Cos'e' la criptazione asimmetrica?
2.2 - Come funziona GPG?
2.3 - Come faccio a criptare?
2.4 - Dove metto la mia chiave pubblica?

3 - Naviga Anonimamente
3.1 - Tor
3.2 - Privoxy

++++++++++++++++++++++++++++++++++++


Nota: questa newsletter e' il frutto di un ampliamento di questo post:
---
http://italy.indymedia.org/news/2005/07/832779.php
---



++++ [1] - AGGIORNAMENTO SUL CRACKDOWN DI AUTISTICI/INVENTATI ++++


16.07.05 - Il server compromesso e' stato spento il giorno 30 Giugno
2005 e sostituito da una nuova macchina, bonificata e collocata in un
posto piu' affidabile. Sono stati riattivati tutti i servizi essenziali
(siti web, posta, mailing-list, ftp)...
--
Continua su http://autistici.org/ai/crackdown/
--

12.07.05  - Interrogazione al Parlamento Europeo:[snip] "Non ritiene la
Commissione Europea che il comportamento della polizia postale italiana
si scontri con il rispetto dei diritti fondamentali degli utenti di
autistici.org e inventati.org?"
--
http://autistici.org/ai/crackdown/stampa/interrogazione_parlamento_europeo.html
--

La lezione che bisognerebbe imparare dalla vicenda autistici, dalla
proposta inglese (schedare per un anno tutte le comunicazioni dei
cittadini europei), dalla proposta Pisanu (controllo delle email e
"pattugliamento" di internet) è quella di non delegare a nessuno la
tutela della propria privacy.



++++ [2] - DIFENDI LA TUA PRIVACY ++++


Uno dei possibili strumenti per difendersi è la crittazione dei propri
dati tramite un algoritmo di criptazione asimmetrica (ad esempio gpg).
Capire come funziona vi costera' forse un pomeriggio di questa estate ma ne
va della VOSTRA intimita', del VOSTRO sacrosanto diritto a che nessuno
si possa fare i fatti vostri.

Se non conosci il significato di "crittografare", "criptare" etc etc
etc... dai un occhio qui:
---
http://it.wikipedia.org/wiki/Crittografia
---


++ 2.1 --- Cos'e' la criptazione asimmetrica?

I metodi per criptare si dividono in due categorie: simmetrici e
asimmetrici.
Un metodo di criptazione simmetrico e', ad esempio, far coincidere le lettere
dell'alfabeto coi relativi numeri:
A ---> 1
B ---> 2
C ---> 3
etc etc etc.
Il punto debole di questi sistemi e' che nel momento stesso in cui si viene a
sapere come e' stato criptato un messaggio, lo si puo' agevolmente decriptare.

Un sistema asimmetrico e' invece piu' raffinato. La criptazione e la
decriptazione avvengono tramite due meccanismi differenti, cosi' tanto
differenti che il meccanismo utilizzato per criptare puo' essere
tranquillamnete di pubblico dominio.
Facciamo un esempio per capire meglio.
Una spia parte per uno stato estero, e deve riferire periodicamente al suo
capo. Come puo' fare a mandare i suoi rapporti? semplice: la spia prima di
partire si fa dare dal suo capo 100 lucchetti aperti, quando dovra'
mandare
un messaggio lo mettera' in una solida scatola, cgiudera' la scatola con un
lucchetto e la spedira' per posta. Una volta chiusa, la scatola puo' essere
solo aperta dal capo, che e' rimasto in patria con la chiave.
Quali sono i punti salienti di questo sistema?
1 - una volta che la spia ha chiuso la scatola, non la puo' riaprire nessuno
se non chi ha la chiave, quindi nemmeno la spia stessa.
2 - se la spia venisse arrestata, la polizia non sarebbe in grado di
decriptare nulla, perche' avrebbe in mano solo dei lucchetti.
3 - non c'e' nessuna necessita', per la spia, di nascondere i lucchetti,
tanto
servono solo per chiudere le scatole, e non per aprirle.

L'esempio parla di una spia, ma per criptare non e' necessario avere qualcosa
da nascondere. E'  fondamentale sfatare l'equazione criptare = avere cose
illegali da nascondere. E se ci pensate e' un'equazione che sfatate tutti
i giorni. Vi fa piacere che qualcuno in posta guardi di soppiatto cose scrivete
sul vostro bollettino? O che qualcuno legga mentre scrivete un'email? NO.
Criptare significa semplicemente evitare che qualcuno (dall'impiegato del
vostro provider, a un'ufficio di marketing che controlla le parole
utilizzate
nelle email per bilanciare le sue produzioni) legga quello che scrivete, le
vostre cose personali.

Trasponendo questo esempio nel mondo digitale, chiamiamo il codice per
criptare (il lucchetto) _chiave pubblica_, e il codice per decriptare (la
chiave) chiave privata.
Chi usa un sistema di criptazione asimmetrico, ovviamente, e' dotato di due
chiavi, una privata, che deve custodire con molta attenzione e tenere al
sicuro, ed una pubblica, che invece deve essere messa a disposizione di
tutti, ad esempio su un apposito sito internet.


++ 2.2 --- Come funziona GPG?

Il PGP (Pretty Good Privacy) è un software che ci consente di comunicare
in forma assolutamente riservata anche tra persone che non si sono mai
viste di fatto e che vivono a decine di migliaia di chilometri di distanza
l'una dall'altra. Tutto ciò è possibile grazie alla crittografia a chiave
pubblica

Purtroppo le ultime versioni di PGP non possono essere considerate sicure,
in quanto non e' consenstito all'utente di controllare il codice del
programma. In sostastanza e possibile e verosimile che esisteano delle
backdoor, ovvero delle falle volontarie nel programma fatte apposta per
permettere, a chi ne conosce l'esistenza, di violarlo.
Proprio per questo motivo nasce GPG (Gnu Privacy Guard), un software in
tutto e per tutto analogo al PGP, ma rilasciato sotto licenza Gnu e di cui
e verificabile il codice.
Per saperne di piu' su PGP visita
---
http://it.wikipedia.org/wiki/PGP
---

Per altre informazioni su GPG invece:
---
http://it.wikipedia.org/wiki/GNU_Privacy_Guard
http://www.gnupg.org/
---

Ma come funziona GPG? Molto semplice:

* 1. Con il software di crittazione si crea una chiave di due parti - una
pubblica e una privata. Alle persone con le quali volete comunicare
trasmettete la parte pubblica della vostra chiave. Solo voi potete usare
la chiave privata.

* 2. Quando scrivete un messaggio di posta elettronica usate la chiave
pubblica del destinatario per criptarlo.

* 3. Il processo di criptazone inserisce una sorta di "lucchetto"
elettronico al vostro messaggio. Anche se questo e' intercettato durante
il suo tragitto, il suo contenuto e' inaccessibile.

* 4. Quando il messaggio arriva, il destinatario inserisce una password
(composta da una o più parole). Il software usa la chiave privata per
verificare che per la crittazione sia stata usata la chiave pubblica del
destinatario.

* 5. Usando la chiave privata il software sblocca la crittazione e
consente di leggere il messaggio.

semplice no?

se vi interessa da qui potete scaricare un audio che spiega bene queste cose
http://italy.indymedia.org/news/2005/07/826959.php (dai commenti a questo
articolo e' stata tratta la spiegazione qui sopra)

e qui trovate un manuale che, per quanto abbia la sua eta' e sia relativo ad
un particolare programma, nelle linee generali e' estramamente chiaro e
valido:
---
http://www.ecn.org/crypto/crypto/guidapgp.htm
---

qua invece un manuale di respiro molto, molto, molto piu' ampio:
---
http://www.ecn.org/zero/digguer.htm
---


++ 2.3 --- Come faccio a criptare?

Esistono molti sistemi, alcuni dei quali prevedono addirittura
integrazioni
col proprio client di posta (thunderbird, fedora, kmail, outlook etc etc
etc).

Una buona lista di programmi sia per linux che per windows che per mac lo
trovate qui:
http://www.ecn.org/crypto/soft/index.htm

In generale informazioni, spiegazioni su come fare a criptare, manuali e
quant'altro lo trovate qui:
---
http://www.ecn.org/crypto
http://www.ecn.org/cryptonite
http://www.ecn.org/crypto/crypto/
---

Gli utenti linux probabilmente se la sanno benissimo sbrogliare da soli. Per
gli utenti windows i migliori programmi per criptare probabilmente sono:

- gnupg, che pero' funziona da dos. Se volete potere anche installarvi un
frontend (un "aspetto grafico", un programmino che traduce quello che
fareste da riga di comando in bottoni, icone, menu' etc etc etc).
---
Per piu' info http://www.ecn.org/crypto/soft/index.htm
---

- enigmail, che funzione bene in coppia con thunderbird (un client di posta)
integrandosi con esso e semplificandovi la vita.
---
per piu' informazioni http://www.ecn.org/crypto/crypto/tutorial/enigmail/
---


++ 2.4 --- Dove metto la mia chiave pubblica?

Avrete capito che la diffusione della vostra chiave pubblica e' ESSENZIALE
per poter utilizzare la criptazione asimmetrica: se nessuno sa la vostra chieve
pubblica, nessuno potra' criptare messaggi rivolti a voi.
uno dei serve utilizzabili per questo scopo e':
http://pgpkeys.mit.edu/



++++ [3] - NAVIGA ANONIMAMENTE ++++


Per incrementare il grado di sicurezza e anonimato durante la tua
navigazione in internet puoi usare Tor e Privoxy.


++ 3.1 --- Tor

Tor è uno strumento utile a tutte quelle organizzazioni e persone che
vogliono migliorare il grado di protezione e sicurezza in Internet. Tor
viene usato per rendere anonima la navigazione e la pubblicazione su
internet, l'instant messaging, IRC, SSH e altro ancora.

Il vostro traffico è più al sicuro se utilizzate Tor, perchè le
comunicazioni vengono gestite da una rete distribuita di server chiamata
onion routers. I pacchetti, anzichè transitare direttamente dal mittente
al destinatario, nella rete Tor seguono un percorso random attraverso i
server, che nascondono le vostre tracce, cosicchè nessun osservatore su
ogni singolo punto può sapere da dove provengono e dove sono direttti i
dati. Questo rende complicato per tutti i partecipanti alla comunicazione
sapere chi e dove siete. La tecnologia Tor offre agli utenti Internet
protezione contro l'analisi del loro traffico, una forma di sorveglianza
in rete che minaccia l'anonimato, la privacy, le attività di business, le
relazioni personali.
---
approfondisci su http://tor.eff.org/
---


++ 3.2 --- Privoxy

Privoxy è un proxy server studiato per la navigazione sul web e fornisce
delle funzionalità avanzate per tutto quello che concerne il filtraggio
dei contenuti e la gestione della privacy. Privoxy si occupa di verificare
il contenuto delle pagine visitate, gestisce in maniera funzionale e
manageriale i cookies, controlla gli accessi e rimuove ADS, banners,
popups, pone rimedio anche ad altre tecniche utilizzate dai pubblicitari
per fidelizzare utenti sulla rete internet.
---
approfondisci su http://www.privoxy.org
---

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum

©opyright :: Independent Media Center .
Tutti i materiali presenti sul sito sono distribuiti sotto Creative Commons Attribution-ShareAlike 2.0.
All content is under Creative Commons Attribution-ShareAlike 2.0 .
.: Disclaimer :.