a parte che non è detto che ce l'abbiano fatta, in ogni caso credo che da noi gli sbirri siano un po' meno "bravi" di quelli dell'nsa
Visualizzazione Stampabile
a parte che non è detto che ce l'abbiano fatta, in ogni caso credo che da noi gli sbirri siano un po' meno "bravi" di quelli dell'nsa
a parte che io ho scritto "MI SEMBRA" ...
beh tu dicevi che ti sembra che l'epoca di tor sia finita,mentre a me sembra di no. tutto qui, non volevo creare polemiche del cazzo, soprattutto perchè io uso tor anche per andare al cesso :roflmao:
no simoz per quelli non serve tor, basta passare la frontiera del nicaragua :roflmao:
E per quanto riguarda gli smartphone? che si sia qualche "app" idonea allo scopo di navigare anonimi?
Randagio se lo smartphone è android c'è questa
http://www.ildottoredeicomputer.com/...l#.UlLT31DxpS0
C'è anche per ios
https://itunes.apple.com/it/app/onio...519296448?mt=8
Ci sono anche App per Android basate su VPN ,il metodo più sicuro è la VPN ,ovviamente VPN non italiane ,poi se si è paranoici ci sono anche i proxy socks5 ma sono già più difficili da trovare free ,non è difficile per la polizia postale rintracciare gli indirizzi che si collegano al forum ,per questo è fortemente consigliato collegarsi da una rete esterna (VPN) in modo da non far vedere al nostro provider i nostri collegamenti .
VPN GRATIS:
http://vpnium.com/ Gratis
http://www.kepard.com/ (Gratis per 30 giorni ,poi registrarsi con un'altra email)
http://www.securitykiss.com/ gratis ,limitato 300MB al giorno
http://privitize.com/
https://www.vpnreactor.com/ Multipiataforma
http://proxpn.com/
http://cyberghostvpn.com/ limite giornaliero
https://www.sumrando.com/ WIN, ANDROID
http://www.hideman.net/ Limitato
Allora utilizzare solo Tor per schermarsi è vero può essere un buon utilizzo.
Se ci pensiamo però i problemi sono altrove, per esempio quando pubblichiamo le foto e non eliminiamo tutti i metadata interni,cioè le informazioni su dove quando con cosa ecc è stata scattata la foto, l'utilizzo di tor diventa inutile.
Come utilizzare una casella di posta che utilizziamo anche per qualcos'altro di abbastanza rintracciabile a noi, se usi la stessa casella per enjoint e fb o twitter o quale social network che sia, se ti vogliono trovare ci mettono un secondo.Il limite tra i server di altri stati che prima c'èra adesso è praticamente scomparso, a meno che i server non sono in guatemala sottoterra e per accedere ai dati ci devi arrivare solo fisicamente sul posto nessuno è sicuro. Lasciare tracce di qualunque tipo su internet è di una facilità che molti neanche si aspettano, tipo quelli che mettono le foto o pubblicano cose dal telefono e magari invece che wifi con rete 3g, praticamente gli avete detto in qualunque momento dove siete e cosa state facendo.
Naturalmente dopo tutto il discorso non dico che non ci siano modi per essere un pò più tutelati online, ma se pensate di essere dei ninja della rete che si possono permettere di fare di tutto online solo tramite tor o programmini del genere, lasciate perdere.
Mi dispiace dire queste cose perchè penso che la vita online di una persona debba essere tutelata come quella dentro casa, nessuno senza il tuo permesso può entrare dentro casa, nei computer invece sia persone esperte che polizia entrano e fanno esattamente il cazzo che gli pare senza sapere se quella persone è realmente un criminale o un normale cittadino.
Quello che dici è giusto in parte ma per un tizio che ha qualche pianta in casa non parte un mandato internazionale per fare un indagine ..quindi se sei coperto a dovere puoi stare tranquillo ,tutto questo ha un costo ,ti ricordo che siamo in italia dove la polizia non ha neanche più i soldi per girare in macchina ...
Naturalmente è vero quello che stai dicendo e mi scuso nel caso qualcuno è caduto nella paranoia.
Quando sento parlare di tor e sicurezza online purtroppo non riesco a stare in silenzio e preferisco avvertire. Vero è anche che se coltivi qualche piantina puoi anche stare tranquillo
:icon_smoke:
Tor lo uso abitualmente e negli ultimi tempi non è che sia poi così lento come qualche anno fa.
ANTI-FORENSIC:
Aggiungerei, se non è ancora stato fatto notare, un'altra cosa utile per il forum:
Adottare misure "anti-forensic" riguardo le foto che si vogliono postare.
ad esempio qui:
http://regex.info/exif
è possibile verificare se l'apparecchio usato per fare foto inserisce informazioni rischiose tipo:
* DATA
* coordinate GPS
dello scatto.
potrebbe tornare utile a chi volesse postare foto di piante fare prima questo genere di controllo su foto "legittime" per vedere che tracce lascia il telefonino/iphone/android nella foto.
Esistono anche altri siti per fare questo genere di verifiche, oppure esistono applicazioni di vario genere per vari OS che permettono di consultare le intestazioni EXIF presenti nel file della foto.
Un metodo ancor più immediato potrebbe anche essere quello di visualizzare la foto dal pc e fare uno screenshot della schermata e ritagliare l'immagine.
In questo modo si generebbe un file abbastanza pulito e certamente privo di data-orario e coordinate gps.
EDIT: come non detto, due post precedenti s'era già parlato di questo :)
Ero qui per fare una domanda riguardante la sicurezza del forum...
Ma leggendo gli altri commenti sono rimasto AL-LI-BI-TO.:eek:
Ma voi usate tutti la rete tor per navigare su questo forum?
Io so cos'è ce l'ho ma non lo uso per venire su questo forum e non sono nemmeno esperto al riguardo,ero convinto fosse un metodo infallibile per navigare in forma anonima!!!
Cioè fatemi capire quando si entra su questo forum con la rete normale un hacker poliziotto riesce a rintracciarti in tempo zero se vuole?
Questa cosa della privacy su internet è scandalosa...se fossi neozelandese voterei per l'Internet party del grande kim dotcom. :hands35::hands35:
Oh ma che paranoia raga...
@cozzaro
se non usi Tor tutte le comunicazioni fra te e il forum sono visibili tranquillamente dal tuo ISP.
Non c'è bisogno di essere "hacker" poliziotti per farlo.
Semplicemente le autorità hanno la possibilità legeale di reperire il traffico dall'ISP e se vogliono possono controllare il traffico in tempo reale.
con Tor il traffico fra te e l'exit node (che fa richiesta al server del sito visitato) è criptato.
Il traffico, passando nella rete Tor viene criptato 3 o più volte (1 volta per ogni nodo in cui passa) ed ogni nodo intermedio non ha modo di ottenere il traffico in chiaro. Si chiama "criptografia a cipolla" proprio per questo motivo.
resta però il fatto che il traffico fra l'exit node e il forum è in chiaro quindi possono sapere che comunicazioni circolano, ma avranno molte difficoltà a correlare il traffico con un preciso utente (a meno che uno non abbia fatto un login senza Tor in precedenza)
L'ideale sarebbe la cifratura SSL anche da parte del sito.
In questo modo il traffico sarebbe interamente criptato da capo a capo, impedendo così eventuali intercettazioni/manomission da parte delle "autorità".
enjoint.info è in Olanda, se non erro.
Quindi eventuali intercettazioni/manomissioni del traffico potrebbero, al massimo, avvenire nel tratto olandese del traffico e nel paese di appartenenza dell'exit node che usi in un dato momento (e ovviamente in tutti i paesi che si trovano ad essere attraversati dal traffico fra forum ed exit node e viceversa)
--------------
alcuni svantaggi e aspetti poco noti di Tor:
-il cirtuito scelto per veicolare il traffico si basa su un algoritmo che sceglie i nodi migliori in termini di velocità/banda. Quindi se ti colleghi a un sito italiano, es: ilfattoquotidiano.it, usando Tor hai molte probabilità che uno dei nodi sia nordamericano, visto che in genere sono quelli con maggior banda e minor latenza. Quindi il dilemma: quando passa negli USA il traffico viene "salvato" automaticamente negli archivi NSA. Però se non usi Tor per collegarti al sito de IlFatto, il traffico passa in chiaro e potrebbe essere salvato dalla NSA grazie alla collaborazione dell'ISP italiano (es: Tiscali/TelecomItalia/ecc).
-occhio che se la NSA ti prende di mira non c'è molto da fare, Tor rende solo molto più difficile l'intercettazione/manomissione del tuo traffico ma non lo rende impossibile.
Se sono molto determinati nei tuoi confronti possono farlo benissimo, sfruttando la "Data Retention" e correlando le connessioni in uscita dagli exit node con quelle in entrata nella rete Tor, individuando quindi chi posta cosa su un sito.
(quindi se sei un dissidente statunitense stai attento a quel che fai ! :( )
-Tor è particolarmente utile per i dissidenti che vivono in paesi che sono fuori dall'influenza nordamericana (es. Iran, China, e pochi altri) o che competono contro gli USA nella "geopolitica" della Rete.
Ad esempio se lavori in Iran per la CIA, (o se sei un dissidente iraniano) allora Tor ti torna utile perchè l'Iran non ha un controllo internazionale di Internet: controlla solo la rete iraniana. Lo stesso vale in Cina.
Ma se sei uno che si batte contro l'imperialismo USA, allora non hai vita facile in Rete, nemmeno usando Tor:
Se sei fisicamente negli USA -----> tracciabile
Se sei fisicamente in Europa -----> tracciabile
Se sei fisicamente in Cina/Iran/e pochi altri paesi -----> dipende (da entry node, exit node, e server di destinazione)
Nota: se sei in Iran (ad esempio) e in Rete fai giornalismo dissidente usando Tor, ma posti i tuoi articoli su un server iraniano (a cui accedi via Tor) possono tranquillamente risalire a te, visto che usi un ISP iraniano
@cozzaro
ti consiglio di andare su https://tor.eff.org ( tor.eff.org ) e di cercare la sezione "documentazione", dev'esserci un link a un sito che si chiama qualcosa come "free heaven" o roba simile. Contiene info che possono risolvere tutte le tue domande, ad esempio: caratteristiche di Tor, eventuali punti deboli ecc
Scusa l'ignoranza pressoché totale...ma...cioè alla fine riescono a risalire all'indirizzo dell'ubicazione della connessione che sto usando per connettermi al forum?e anche, solo mentre scrivo o sono connesso intercettano i messaggi o riescono a risalire a me anche da messaggi vecchi? Se la "base" del sito sta in Olanda riescono lo stesso?
Io che ho già effettuato login senza tor sono quindi rintracciabile..giusto?
@cozzaro
edit: ho editato il mio scorso post
se volgiono possono farlo.
Se invece usi Tor diventa per loro più difficile da fare.
Devi capire che la rete Internet, nel tratto fra te e il tuo ISP è praticamente uguale, sotto questo aspetto, ad una rete LAN.
Se usi software tipo tcpdump o wireshark puoi tranquillamente vedere (sniffare) il traffico della tua rete locale (ad esempio quello di altri computer collegati al tuo router/acces-point).
La criptografia di Tor (criptografia a cipolla) invece funziona così:
TU = tuo IP
IN= entry node alla rete Tor
RELAY= nodo intermediario alla rete Tor
EXIT = exit node della rete Tor
SITO = sito a cui vuoi collegarti
1)Tor si inventa un circuito, scegliendo fra i vari nodi di IN/RELAY/EXIT disponibili e ne recupera le chiavi pubbliche di cifratura consultando un server centrale.
2)Tor impacchetta il traffico destinato a EXIT (ad esempio la richiesta che EXIT dovrà fare a SITO. Inoltre includerà la chiave pubblica di TU in modo che il client Tor possa decriptare la risposta).
3)dopodichè cripterà il pacchetto usando la chiave pubblica di EXIT. In questo modo solo EXIT potrà decriptare il messaggio.
4)Tor cripta di nuovo il messaggio criptato per EXIT (ottenuto al punto 3 ) usando la chiave pubblica di RELAY. In questo modo solo RELAY potrà decritarlo e sapere che il messaggio va mandato a EXIT. Non potrà però, ovviamente, decriptare il contenuto del messaggio destinato a EXIT.
5)Tor cripta quello che ha ottenuto dal punto 4 usando la chiave pubblica di IN, in modo che solo IN possa decriptarlo. Ovviamente, anche qui, IN potrà solo fare una decriptatura (usando la sua chiave privata) per sapere a chi mandare il messaggio (cioè a RELAY), ma ovviamente non potrà nè decifrare il messaggio destinato a RELAY nè quello destinato a EXIT.
6)Tor invia il messaggio a IN.
7)man mano il messaggio viene decriptato di ogni strato, passando per IN , poi arrivando a RELAY, e infine a EXIT.
8)EXIT fa la richiesta a SITO, per conto di TU. Questo passaggio avviene in chiaro.
9)SITO risponde a EXIT, sempre in chiaro.
10)EXIT cripta il messaggio usando la chiave di TU, poi cripta ciò che ha ottenuto usando la chiave di IN, e poi lo ri-cripta usando la chiave di RELAY
11)EXIT invia il messaggio a RELAY
12)RELAY lo decripta e trova un messaggio criptato destinato a IN.
13)RELAY invia il messaggio a IN
14)IN lo decripta e lo invia a TU
15)TU riceve il messaggio da IN e lo decripta a sua volta (usando la sua chiave privata)
16)TU ha quindi ottenuto il messaggio di risposta, in chiaro.
Non ho riscritto "cripta usando la chieve pubblica di ..."
perchè è ovvio che perchè il messaggio sia decriptabile solo da un nodo preciso, si deve usare la chiave pubblica di quel nodo.
La trasmissione della risposta (dal punto 10 in poi), come si vede , non è altro che il processo inverso della trasmissione della richiesta fatta in precedenza.
ad esempio: nel punto 12 e 14 i nodi decriptano usando le proprie chiavi pubbliche.
per altre info puoi cercare in rete criptografia a chiave pubblica ...
--------------
Come avrai capito, si chiama "criptografia a cipolla" perchè a ogni passaggio si aggiunge uno "strato" criptando un messaggio già criptato (o viceversa si "sbuccia" uno strato "decriptando via" uno strato)
:)
@cozzaro
sì, perchè i cookies contengono l'id del tuo utente (e l'md5 [magari salato] della tua password ).Citazione:
Io che ho già effettuato login senza tor sono quindi rintracciabile..giusto?
Ad esempio:
uno potrebbe iscriversi a un sito usando Tor. Dopodichè potrebbe usare per anni quell'account sempre accedendo via Tor.
Però basta anche solo una connessione/login effettuata in chiaro verso quel sito e quell'account di fatto è "bruciato".
C'è di più, se usi un account "bruciato" possono facilmente risalire a altri siti che visiti (o a cui magari sei iscritto) via Tor, rintracciando anche quelle attività...
Con l'effetto che finiresti per "bruciare" altri account su altri siti.
Ad esempio molti siti (anche questo, ad esempio qui si usa: ajax.googleapis.com, per i "mi piace" e altro) hanno cookies di google o implicano la connessione a server di google. Quindi se visiti uno di questi siti e poi vai su google, google potenzaialmente potrà sapere che siti hai visitato prima. (e come sappiamo, Google è molto altruista quando si tratta di richieste d'intercettazioni da parte di intelligence o forze dell'ordine)
In pratica stò parlando del concetto di tracce.
Quando una traccia di un account si interseca con quella di un altro account si crea un "legame" fra i due e quindi chi "osserva" (o addirittura altera il traffico ) può constatare che due o più account (magari su siti diversi) appartengono tutti ad una sola persona.
Se una delle tracce è "bruciata"*, oltre a scoprire che tutte le tracce che si intersecano appartengono alla stessa persona, sapranno anche CHI È quella persona.
Questo equivale ad uno "sputtanamento" di tutte le identità che avevi in rete ed avevi limitato alla rete Tor.
* per "bruciata" intendo che è stata collegata alla tua vera identità (l'IP che ottieni dal tuo provider).
la condivisione delle foto (vedi posts mio e di altri in cui si parla di metadata EXIF) non è l'unica cosa a cui prestare attenzione.
infatti bisogna fare attenzione anche ai link che si vanno a diffondere. (come ho detto anche qui: https://www.enjoint.info/forum/showpo...0&postcount=12 )
Quando si postano link sul forum o altrove conviene controllare che non contengano identificativi. Spesso infatti i social networks appongono identificativi personali (codici) ai link che copiamo e condividiamo su altri luoghi di Internet.
Una volta trovati gli identificativi vanno rimossi e và provato il link "monco" così ottenuto (per controllare se funziona ). Solo allora lo si può postare in sicurezza.
gli identificativi spesso sono sottoforma di:
chiave=valore
--------
Anche molti forum appongono identificativi a volte. In genere quando si copia un link da un forum che si è visitato ma a cui non si è iscritti.
spesso la chiave è quella che indica la sessione temporanea di visita, può contenere la parola "session", altre volte consiste semplicemente in "s" , seguito da un "=" e poi una lunga cifra esadecimale.
scusate se O.T e se ho sbagliato sezione
ma avrei bisogno di sapere come mai non mi funzionano nessuno dei comandi dei messaggi ne per la formattazione ne per i vari allega file o faccine ....non me ne funziona nessuno,
sarà mica che navigo con la cipolazza?? grazie e scusate o spostate se in sez sbagliata :-)
per usarli devi attivare javascript
se con "cipollazza" intendi Tor, allora devi cliccare sull'icona di Noscript e abilitare da lì
@macondo
dipende, e comunque ti conviene cliccare su "abilita temporaneamente questa pagina" anzichè su "abilita scripts globalmente"
Inoltre ti conviene usare Tor per accedere a un sito/account/forum per volta. Comunque su https://tor.eff.org ( tor.eff.org ) trovi la documentazione approfondita (in sezione "Documentazione" ). :polliceu:
Quando hai finito chiudi Tor (immagino tu ti riferisca a TorBrowser) e poi lo ricarichi e puoi andare su un'altro sito.
È bene mantenere una sola sessione per volta (esempio: una sessione per accedere a un forum, poi per accedere a un'altro chiudi tutto e ricarichi Tor).
------------
"ma usanto tor ed abilitando il javascript non si rischia di perdere l'anonimato?? "
javascript pone sempre dei rischi potenziali, però Noscript blocca tutta la roba Flash e cerca (e lo fa abbastanza bene) di bloccare eventuali attacchi XSS e altri fenomeni spiacevoli.
Insomma: cerca di non abilitare tutti gli script (abilitazione globale) perchè navigando, magari su 100 siti, puoi trovarne uno (tipo quelli di spam pubblicitari) che può avere script malevoli..
Ciao, stavo cercando informazioni su tor e sono capitato su questo forum :D Ho letto la discussione e ne sono rimasto affascinato. In particolare questo messaggio. Quindi secondo ciò che dici, dato che io ora mi sono connesso al forum normalmente, non ha più senso che le prossime volte lo faccia con tor tanto ormai è "bruciato"? Per fare un esempio più concreto, vorrei loggarmi ad un sito con tor per essere anonimo ma con l'account che ho mi ci sono sempre loggato normalmente in chiaro, quindi è tutto inutile? Dovrei rifarmi un account su quel sito con tor e poi connettermi sempre e comunque con tor?
Altra cosa, per vedere se ho capito, se quindi uso questo account ormai bruciato via tor, non solo non serve a nulla, ma potrebbero risalire ad altri account (alchè sarebbe meglio riavviare sempre tor per connettersi a diversi siti, giusto?)
Ultima cosa :icon_lol: dall'exit node fino al sito, il passaggio è in chiaro quindi servirebbe una connessione https, però per quei siti cui non è prevista come si fa?
Grazie :specool:
esatto, è bruciato.
In quel caso l'utilità di Tor viene ridotta alla semplice crittografia del traffico.
Ma se vuoi usare comunque l'account bruciato, usare Tor può tornarti ancora utile anche se molto meno:
(ricorda però che non devi usare quella sessione per accedere anche ad altri account, sennò bruci anche quelli!!!)
ad esempio, se hai una rete wireless aperta e il tuo vicino sniffa il traffico non potrà vedere cosa scrivi/leggi sul server perchè usando Tor il traffico è criptato.
Però le fdo possono trovare il traffico in chiaro corrispondente al tuo traffico cifrato (visto che, essendo l'account "bruciato" già sanno cosa cercare: hanno almeno un tuo cookie, ottentuto durante la "bruciatura"), chiedendo la collaborazione dell'altro capo della connessione (dove c'è il tratto in chiaro, cioè fra tor e il sito che vuoi visitare, ovvero fra exit node e forum).
Con "altro capo della connessione" si intende la collaborazione di uno o più di questi soggetti:
-gestore server
-ISP del server
-autorità del paese in cui risiede il server
-gestore dell'exit node
-ISP usato dall'exit node
-autorità del paese in cui risiede l'exit node
oppure:
-Rivolgendosi alla NSA che effettua 24h su 24 intercettazioni globali sulla quasi totalità della rete Internet (~ 90% di essa)
quindi, se ad esempio usi a scrocco il wifi del vicino, Tor ti può tornare utile anche se l'account è bruciato, visto che con Tor il vicino non ha modo di controllare/spiare/modificare il tuo traffico.
È ovvio che, come detto, se le fdo sono interessate possono tranquillamente risalire al traffico, sfruttando appunto il fatto che l'account è bruciato.
Sì, serve fare un nuovo account.Citazione:
Per fare un esempio più concreto, vorrei loggarmi ad un sito con tor per essere anonimo ma con l'account che ho mi ci sono sempre loggato normalmente in chiaro, quindi è tutto inutile? Dovrei rifarmi un account su quel sito con tor e poi connettermi sempre e comunque con tor?
Il nuovo account va usato SOLO con Tor.
Sì, in quel caso è quasi certo che bruceresti anche l'altro account.Citazione:
Altra cosa, per vedere se ho capito, se quindi uso questo account ormai bruciato via tor, non solo non serve a nulla, ma potrebbero risalire ad altri account (alchè sarebbe meglio riavviare sempre tor per connettersi a diversi siti, giusto?)
Nel caso di TorBrowser è utile riavviarlo, perchè il riavvio consiste anche nella cancellazione di tutta la cronologia/cookies/logins/ecc memorizzati dal browser usato da TorBrowser. (Torbrowser altro non è che Tor + un Firefox modificato appositamente per massimizzare la privacy).
Se invece hai solo Tor e come browser usi il tuo browser abituale, allora la pulizia devi farla da tè e inoltre devi configurare varie cose nel browser per evitare di annullare la tua privacy.
Quindi, per la stragrande maggioranza degli utenti conviene scegleire TorBrowser (detto anche Tor Bundle) anzichè installare solo Tor. (comunque trovi tutto su tor.eff.org )
semplice: non si fa... (intendo che non puoi criptare l'ultimo tratto)Citazione:
Ultima cosa :icon_lol: dall'exit node fino al sito, il passaggio è in chiaro quindi servirebbe una connessione https, però per quei siti cui non è prevista come si fa?
è sempre preferibile usare https, quando il sito lo permette. E comunque, con Torbrowser, forse l'avrai già notato, c'è un add-on chiamato "HTTPS Everywhere" che automaticamente ti fa usare https per "tutti" i siti ( o almeno i più noti) in cui è possibile.
Ad esempio se vai su wikipedia.org usando "http" noterai che verrà dirottata la connessione automaticamente su https.
Invece per i siti che non lo permettono c'è poco da fare: quel traffico passerà in Internet in chiaro, nel tratto finale.
comunque, per approfondire sicurezza/privacy di Rete c'è roba a bizzeffe qua:
http://freehaven.net/anonbib/
freehaven.net/anonbib/
----------------
OT:
certi siti per la mail, tipo webmail.libero.it prevedono (alemno così era l'ultima volta che lo usai) l'autenticazione criptata.
Però una volta che sei dento il traffico è in chiaro, con tutto ciò che questo comporta.
Se usi webmail.libero.it via Tor:
Il vicino non può leggere la tua posta "in diretta", però può farlo la NSA (e può vedere i cookies)
Se accedi a webmail.libero.it senza Tor:
Il vicino e anche la NSA, possono accedere entrambi alla tua posta (e vedere anche i cookies)
coi cookies, in molti siti è possibile accedere direttamente senza sapere la password.
...vabbè su questi argomenti ci sono abbastanza info da scriverci un libro, e infatti qualcuno lo fa...
...vedi link freehaven, quello è pieno di doc che riportano la stragrande maggioranza delle ricerche in campo di privacy e anonimato
Non è mi chiara però l'implicazione che l'ultimo passaggio (da exit node a sito) sia in chiaro. Facciamo un esempio. Voglio visitare il sitto gazzetta.it tramite tor. Il fatto che il sito non permette una connessione https, a cosa mi è servito usare tor?
in quel caso, essendo il sito italiano, Tor può solo rendere le cose più difficili agli spioni istituzionali (fdo, intelligence), mentre rende il lavoro impossibile agli spioni locali (ad esempio il tuo ISP, o il tuo vicino che spia la tua rete wifi).
Se invece di gazzetta.it visiti un sito straniero, le fdo devono richiedere la collaborazione di altri stati.
Non usare Tor vuol dire:
1) rendere immediata l'intercettazione
2) renderla facilissima da compiere (le probabilità di successo sono del 100% )
----------------
Altre valutazioni:
Dipende da quanta fiducia hai:
1) nello stato in cui risiede il server a cui ti colleghi
2) nello stato in cui risiede l'exit node
3) nei gestori del server a cui ti colleghi.
------------
Intercettare e correlare il traffico Tor in entrata con quello in uscita (in uscita dalla rete Tor) richiede ingenti risorse e può riuscire solo se chi lo compie ha una portata globale (es NSA) o comunque si muove in un contesto di collaborazione fra fdo (accordi europei fra stati membri).
per capire bene i pro e i contro devi informarti riguardo certi aspetti:
1)"data retention": cos'è e quanto è diffusa
2)le capacità della NSA (su Der Spiegel c'è molta roba al riguardo)
3)esistono accordi europei di collaborazione fra le polizie europee
4)esistono accordi EU-USA simili
5)Il concetto di "ago in un pagliaio", ovvero: Tor anonimizza perchè tutti usano lo stesso UserAgent e stessi header, quindi diventa difficilissimo distinguire le connessioni e capire chi le origina. (vedi "panopticlick" https://panopticlick.eff.org/ panopticlick.eff.org/ )
6)il concetto di tracce e il collegamento fra un'account e l'altro (anche tramite cookie terzi, tipo imrworldwide, doubleclick, FB button e altri meccanismi pubblicitari e di indagine di marketing)
7)Il fatto che, in pratica, anche le aziende pubblicitarie possono fare una sorta di "intercettazioni" o meglio "inseguimento" dell'utente in rete (vedi FB con "mi piace" che ti logga anche se non sei iscritto a FB(I) e visiti IlFatto o LaRepubblica ..)
8)altre considerazioni che ci sono ma al momento non mi vengono in mente... (ce n'è a non finire)
se vuoi essere "Houdini" le info ci sono ma esci pazzo a seguirle tutte ...
Per la privacy media richiesta in genere per un utente semplice (uno che non entra nel mirino di precisione NSA o altri servizi segreti), Tor è un'ottimo strumento e a basso sforzo.
Sei un pozzo di sapere :specool: grazie :)
Però vorrei capire meglio le differenze tra tor + https nel tratto finale e tor + http normale. Nel primo caso con tor mi "anonimizzo" e in più rendo cifrato ciò che vedo nell'ultimo passaggio? (nel caso questo fosse giusto, cosa succede invece senza tor ma con https per un sito? possono tranquillamente risalire a me ma almeno non vedere cosa guardo?). Nel secondo caso mi "anonimizzo" ma se per qualche motivo riuscissero a scoprire chi sono poi vedono anche cosa guardo dato che l'ultimo tratto è in chiaro??
scusa le domande niubbe :giveup:
sì, è esatto tutto quello che hai detto.
E nel caso di https e basta (senza Tor) sanno che sito visiti (tramite la risoluzione dns) ma non cosa ricevi/invii.
Possono però capire in certi casi se stai postando o meno, osservando la quantità di dati che invii.
ad esempio una semplice di pagina richiesta è l'invio al server di qualcosa tipo:
<<GET /pagina HTTP/1.1
Host: domino.del.server
User-Agent: Mozilla 5.0 ecc ecc
Cookie: ....
altri header>>
(FINE)
nel caso invece di un post di un messaggio invece, il tuo browser invia qualcosa tipo:
<<POST /pagina.php?cmd1=blabla&cmd2=blabla
Host: domino.del.server
User-Agent: Mozilla 5.0 ecc ecc
Cookie: ....
altri header
lunghezza contenuto=tot
msg=Questo+è+un+messaggio+molto+lungo+che+occuper à+banda+in+uscita+dal+tuo+pc+verso+internet+e+qui ndi+permetterà+a+chi+intercetta+il+traffico+https +di+capire+che+stai+postando+qualcosa+e+se+il+sito +richiede+un+login+permetterà+loro+di+capire+che+ tu+sei+registrato+a+quel+sito
(FINE)>>
capisci che c'è differenza enorme fra i due tipi di richieste. Sia che siano richieste in chiaro sia che siano cifrate (https) esse differiscono sempre in termini di spazio (banda in uscita).
Per questo è facile, anche senza controllare il contenuto della connessione, stabilire se a priori se l'attività di una persona su un sito è pura consultazione o se invece consiste in posts/commenti.
OT:
Esistono due miti da sfatare su HTTPS:
1) molta gente pensava, fino a pochi anni fa (ora un po' meno) che fosse pericoloso fare acquisti in rete: teme "gli hacker"...
Va detto che la criptografia tipicamente usata per https, usata per home-banking e acquisti vari in rete, è particolarmente robusta. Infatti avendo il traffico criptato uno non è in grado di decifrarlo (ad esempio l'hot-spot wireless di un Cafè o il tuo vicino che intercetta il traffico)
insomma https è particolarmente sicura contro i normali malintenzionati tipo ladri d'identità e di carte di credito.
2)Data la robustezza degli algoritmi di criptografia https molta gente tende a essere troppo ottimista:
Non esiste SOLO l'algoritmo. Bisogna considerare anche come il sistema viene implementato.
L'implementazione di HTTPS è solitamente basata su un punto cardine che è anche il principale punto debole: i CA (Certification Authorities), che sono varie aziende sparse per il mondo (esempi: Verisign, Comodo, e molti altri..) che fungono da garanti per i certificati che ricevi da un sito HTTPS.
Questo vuol dire che quando ti colleghi, ad esempio, a fineco.it il tuo pc fa dns resolving, ovvero trova l'IP corrispondente a "fineco.it" e poi si collega a quell'IP sulla porta 80 (http) e il serve reindirizza alla porta 443 (https).
A quel punto, sulla porta 443 (https) nasce una connessione fra pc e server e il server ti manda il suo certificato di cifratura che tu userai per inviargli traffico cifrato in modo da stabilire poi una chiave temporanea con cui criptare la connessione vera e propria.
Noterai quindi il punto debole: che succede se qualcuno nel mezzo mi invia un certificato fasullo spacciandosi per fineco.it ? succede che quel qualcuno può fare un'attacco MITM e spacciarsi per fineco e vedere e alterare il traffico fra le due parti.
(vedi https://en.wikipedia.org/wiki/Man-in-the-middle_attack en.wikipedia.org/wiki/Man-in-the-middle_attack )
Per evitare ciò sono nati i CA.
Quando ricevi un certificato da un sito, il tuo browser controlla che quel certificato sia criptograficamente firmato da un CA.
Questo sistema (quello dei CA) è tutt'ora l'unico in uso in tutto il mondo ed è stato ufficialmente riconosciuto come insicuro nel 2009 perchè sono emersi, e continuano ad emergere, casi di CA:
1) corrotti dal governo USA o altri governi; ai quali il CA vende certificati falsi per i siti (ad esempio un falso certificato google permette a quel governo di violare la criptografia di qualsiasi connessione criptata fra google e l'utente, tramite l'invio di quel certificato al momento dell'apertura della connessione [ovvero: MITM]
2) CA con server compromessi (attaccati) da hacker o governi o aziende... rendendo quini possibile a questi soggetti di divenire di fatto CA, rilasciando quindi dei certificati propri da usare a scopo d'attacco MITM.
3) se usi una rete wireless (ma anche LAN) in cui è connesso qualcuno che vuole fare un'attacco MITM dell tue connessioni, può dirottare il tuo traffico verso il suo pc. Nel senso che può fare in modo che anzichè usare il gateway normale (es. l'IP del router sulla LAN) per accedere ad Internet il tuo computer usi come gateway il SUO IP.
In genere uno si collega a Internet passando per il gateway della propria rete locale. In questo caso invece l'attaccante si aggiunge al percorso, frapponendosi come intermediario fra il pc dell'utente e il router locale.
Quindi l'attaccante ha il controllo totale del traffico da/verso Internet della vittima. A quel punto quando la vittima si collega a fineco.it l'attaccante gli passa un suo certificato facendolo apparire come rilasciato da fineco.
Esistono casi (non ho approfondito.. ) in cui il browser non riesce a stabilire immediatamente se il certificato è valido, quindi si collega al CA a cui il certificato fa riferimento (es: Verisign o altro. .) per fare la verifica. Ebbene, capita (l'ultima volta era qualche mese fa) spesso che un bug di Mozilla, Chrome e gli altri browser consista appunto nell'ignorare il problema, se il browser non riesce a collegarsi al CA.
Quindi l'attaccante può far arrivare alla vittima certificati fasulli fineco.it fatti in modo che il browser debba collegarsi a un CA per verificarli, a quel punto l'attaccante si limita a filtrare la connessione fra vittima e CA, in modo che essa non abbia luogo. A quel punto il browser "s'arrende" e getta la spugna accettando il certificato, senza ulteriori verifiche (poichè esse non sono possibili, appunto, per problema di connessione).
Problemi di questo genere compaiono ogni tanto e poi i browser non sono così attivi nel ripararli (si curano di più di problemi di stabilità del browser, pare non abbiano tutta 'sta fretta a riparare falle di sicurezza della privacy ... )
Va inoltre considerato che la NSA finanzia aziende private per inserire falle criptografiche nei propri software.
Quindi, in definitiva fai attenzione ai certificati! Se visitando l'home-banking ti esce un errore di HTTPS tipo certificato non valido o non fidato, è probabile che stia succedendo qualcosa di non molto karashò :)
Se il tuo browser funzia ok e le connessioni verso i CA funzionano a dovere e il sito https che stai visitando non ha portato a messaggi del browser inerenti certificati non validi o robe simili; allora puoi considerare quella connessione al sicuro da gran parte degli occhi indiscreti. Questo vuol dire che il tuo vicino o un passante che cerca di fare MITM non può farlo.
Però NSA, pula varia e "intelligence" * possono comunque farlo: vedi discorso "CA corrotto" e anche il discorso di produttori corrotti di hardware/software ( appositamente difettoso dal punto di vista di sicurezza e criptografia) ... esempi fra tanti: Microsoft, Apple ...
* Non spaventarti per il fatto che tutti li chiamano "intelligence" ...
... "intelligence" :icon_lol: è solo un nome di copertura :icon_lol:
Mi è venuto un altro dubbio :icon_scratch:
Di solito sul mio browser standard utilizzo adblockplus per eliminare la pubblicità che spesso in alcuni siti è veramente troppo invadente. Così la prima cosa che ho fatto è stata aggiungere questa estensione anche al tor browser. Poi però mi è venuto un dubbio, non è che si può sfruttare qualche debolezza di questa estensione per vanificare tutta la sicurezza (un pò come per il flash?)
ma adblock non è già integrato in TorBrowser ?
comunque, una estensione in più ha, come ogni software, probabilità di apportare più vulnerabilità.
Però il paragone con flash non regge. Flash è, probabilmente, il più pericoloso software presente nei browser normali (sia per ciò che fa, sia perchè è pieno di bug pericolosi)
In genere adblock è affidabile.
Comuqnue anche noscript può bastare, no?
togliere javascript in gran parte dei siti che visiti può velocizzare di molto le cose, inoltre se proprio ti serve per un sito puoi abilitarlo anche solo in quel caso.
Invece il problema principale di Flash (che non esiste invece con adblock e altre semplici extensions) è che tenta di bypassare il proxy locale (quello di Tor).
Quindi se hai Flash installato e vai, ad esempio, su youtube a vedere un video:
1)La pagina la carichi via Tor (traffico anonimo)
2) ma il video viene caricato da Flash, bypassando il proxy settato nel browser e usando quindi direttamente la tua connessione di casa (traffico NON anonimo)
questo vale anche per tutti i vari siti in cui viene usato flash: sia per filmati che per altro (banner ecc..)
In pratica se hai flash installato annulli il tuo anonimato.
----------------
OT:
comunque puoi provare anche Tails:
https://tails.boum.org/
tails.boum.org/
in pratica è un OS (debian linux) che puoi metter su chiavetta/DVD e caricare all'avvio.
Oppure lo puoi caricare in una VM.
Se usi la chiavetta/DVD tutto avviene in memoria senza manco toccare l'HD. In pratica puoi anche fisicamente rimuovere l'HD dal pc prima di accenderlo e avviare da chiavetta.
Se, per sfiga, l'OS dovesse venir compromesso non importa: basta un riavvio e ti ritrovi con l'OS ancora pulito.
La cosa migliore è metterlo su DVD così hai la certezza che il contenuto non potrà mai esser alterato.
Come OS è incentrato proprio su sicurezza e privacy.
Giusto una nota: deve essere sempre aggiornato. (l'aggiornamento esce ogni qualche mese e per aggiornarlo serve il ri-download della ISO e poi va masterizzato su un'altro DVD oppure messo su chiavetta)
Se hai un pc nuovo con molta RAM, puoi disporre dello spazio che vuoi creando un RAMdisk.
Occhio però che quando spegni tutto il contenuto del RAMdisk viene perso (devi eventualmente copiare prima di spegnere i file che vuoi conservare)
Tails, quando fai lo shutdown, si occupa anche di ripulire la RAM, in modo che nessuno possa in seguito recuperarla e ricostruire le tue attività fatte su Tails (e/o recuperare password che hai usato)
No adblock non c'è in tor ma in effetti con noscript abilitato praticamente non serve nemmeno adblock, però noscript a volte è troppo invasivo e rende alcuni siti quasi inaccessibili, così sono costretto a "disabilitare temporanemante per questa pagina" (o una roba simile), a questo punto le pubblicità riaffiorano e adblock farebbe comodo.
Per il flash fortunatamente c'è l'html5 sperando che prima o poi soppianti definitivamente flash.
Per l'ot, non credo di arrivare a tanto :D comunque grazie lo stesso :)
Ultima cosa: mettiamo che il mio isp vede che sto utilizzando la banda (navigando/video o qualsiasi cosa) e si mette in testa di spiarmi. Se utilizzo tor, non riesce a scoprirlo ma cosa capisce? Che sto utilizzando la banda ma senza il mio reale ip quindi può ipotizzare che sto sotto tor o cosa?? :icon_scratch:
vede:Citazione:
Originariamente Scritto da aljoin
1)la quantità di traffico
2)le modalità e con cui quel traffico è generato
3)vede i tempi di reazione del server e può, potenzialmente, stabilire se stai collegandoti a un servizio "mainstream" tipo Google, Wikipedia, Facebook, Twitter e altri... È possibile (e viene fatto) costruire modelli statistici per ciascuno dei siti più comunemente usati dagli utenti. In questo modo, grazie a volume di traffico, tempi di reazione e quantità di "scaricamenti" (es.: richiesta una pagina quanti altri download comporta, ad esempio per immagini ecc) e i tipi di scaricamenti (es.: uno script di FB o twitter o altro mostra caratteristiche peculiari, in fatto di periodicità, latenza, quantità di dati; legate agli aggiornamenti periodici della pagina).
4)l'ISP può determinare facilmente, anche se usi Tor, a che sito ti colleghi se il sito è parte della rete dell'ISP stesso. Questo si applica pure in casi in cui il tratto finale( "exitnode-server") passa attraverso le reti gestite dall'ISP.
esempio di 4) è il caso in cui tu sia abbonato Telecom Italia e usi Tor per collegarti a un server e si possono verifiare queste situazioni:
A) il server che visiti risiede nella rete di Telecom Italia (o di un suo sub-provider)
B) oppure l'exit-node usato risiede nella rete di Telecom Italia (o di un suo sub-provider)
C) oppure il traffico fra exit-node e server transita nella rete di Telecom Italia (o di un suo sub-provider)
In questo caso le analisi di traffico (dette prima) e quelle di latenza (tempo di reazione server e client) bastano per stabilire che tizio, usando Tor, stà accedendo al sito X.
(vedi "timing correlation attack", sul sito tor.eff.org)
cosa intendi con "senza il mio reale IP" ?Citazione:
Che sto utilizzando la banda ma senza il mio reale ip quindi può ipotizzare che sto sotto tor o cosa??
è l'ISP che ti fornisce l'IP, certo che lui lo conosce il tuo IP.
solo non sà cosa ci stai facendo, con quell'IP.
Il punto è che puoi anche criptare quanto vuoi e far fare al traffico il giro del mondo che questo non ha importanza SE il server di destinazione che vuoi visitare è gestito dal tuo ISP.
Questo perchè l'ISP in quel caso può correlare il tuo traffico in uscita, col traffico in entrata del server.
Non ha nemmeno bisogno dei "superpoteri" della NSA perchè non gli importa tanto quello che avviene nel mezzo (in giro per il mondo, nella rete Tor), visto che controlla le zone di partenza e destinazione del traffico in entrambe le direzioni.
prova questo:
https://www.torproject.org/docs/faq....OnOnionRouting
torproject.org/docs/faq.html.en#AttacksOnOnionRouting
altri articoli più approfonditi si trovano ancora sul sito del programma (https://tor.eff.org , tor.eff.org ) e su freehaven (http://freehaven.net/anonbib/topic.h...0communication freehaven.net/anonbib/topic.html#Anonymous_20communication )
@KGB grazie ma onestamente non ci ho capito veramente nulla solo vorrei navigare tranquillo
c'e un metodo descritto in pochi passi e semplici
scusate e ma per me e cinese
@magnummocci
In sostanza: dipende da che livello di anonimato vuoi raggiungere, ovvero quali sono i tuoi avversari. (E' lo stesso concetto presente in sicurezza informatica: un sito amatoriale ha certe esigenze. Un sito di home-banking ne ha altre .. proprio perchè ha di fronte minacce diverse. .... )
se vuoi difendere la tua navigazione da chi possiede la (o è a portata della ) tua rete LAN (es. un vicino, un wifi-hotspot che usi in un bar ) o dal tuo ISP, allora Tor fa decisamente al caso tuo.
se vuoi navigare tranquillamente senza spot/banner personalizzati (e senza esser catalogato e monitorato dai vari script imrworldwide/doubleclick/FB/twitter/Nielsen/ecc ) e senza che il motore di ricerca che usi ti restituisca risultati alterati in base a siti che hai visitato prima (detta "filter bubble" http://dontbubble.us/ dontbubble.us/ ) ancora Tor fa al caso tuo.
Se invece miri al totale anonimato ovvero a sfuggire a NSA e co. le cose si fanno nettamente più difficili. Anche con Tor.[*]
dipende da persona a persona.
riepilogo links:
TorBrowser: https://www.torproject.org/download/...d-easy.html.en
torproject.org/download/download-easy.html.en
warning, dal sito Tor, su come usarlo in sicurezza: https://www.torproject.org/download/...tml.en#warning
torproject.org/download/download-easy.html.en#warning
Documentazione Tor: https://www.torproject.org/docs/documentation.html.en
torproject.org/docs/documentation.html.en
Per chi vuole approfondire tutti gli aspetti:
free haven, doc su anonimato e privacy, sia riguardo Tor sia in generale:
http://freehaven.net/anonbib/topic.h...0communication
freehaven.net/anonbib/topic.html#Anonymous_20communication
Boubble, ovvero: come i risultati di google variano a seconda delle abitudini di chi fa la ricerca:
http://dontbubble.us/
dontbubble.us/
:hippy:
[*] forse raggiungibile per chi usa il pc in macchina, collegandosi wifi a una rete aperta trovata per strada e non riconducibile a lui e al luogo in cui risiede abitualmente.
La soluzione "sistemica" sarebbe sostituire l'attuale Internet, che è in mano alle aziende e all' "intelligence" , con una nuova internet creata dagli utenti per gli utenti (e fuori dal controllo delle autorità/aziende/ecc), usando tecnologie wireless (e non) di vario tipo. Wifi Mesch tipo B.A.T.M.A.N. e altre robe.... il tutto è "work in progress", ci vorranno anni però ,,
Essendo insostenibile, l'attuale Internet dovrebbe esser smantellata/abbandonata, a favore della nuova internet. :) :polliceu: Ci vuole tempo (molto)
@Ark
sì è per l'IP, cambia ogni tot minuti.
Il problema che hai è solo in quel forum e non credo ci sia rimedio.
Se provi una marea di altri siti/forum vedrai che il problema altrove non si presenta.
Se non sbaglio c'è ad esempio il forum di tntvillage che ha quell'identico problema:
fai login, navighi un po' e poi quando cambia l'ip devi rifare il login.
potresti usare un web proxy, quando sei collegato a Tor , per accedere a quel sito. In quel caso le sconnessioni spariscono quasi[*] del tutto, anche se viene indebolito l'anonimato (c'è un punto nella rete, il proxy, in cui il tuo traffico passa costantemente; e questo non è un bene)
[*] dico "quasi" perchè anche se l'IP (del proxy) è fisso puoi comunque venir scollegato se qualcun'altro usa quel proxy per visitare quel forum.
per "proxy" non intendo quelli da inserire nelle impostazioni del browser ma i "web proxy" [anche detti "CGI proxy"], quelli che visiti la loro pagina e poi inserisci il link che vuoi visitare...
ad esempio i più famosi sono/erano the-cloack, anonymouse, rewebber ecc...
NOTA: ovviamente il web proxy, se usato, va usato all'interno della sessione Tor.
perchè se lo usi da solo il traffico non è criptato (è in chiaro! )
no allora il problema è diverso.
Quello che dicevo non si applica a questo forum, che di per sè non presenta problemi se visitato via Tor.
Soluzione al tuo problema:
Quando fai login di solito inserisci:
1) Nome utente
2) Password
prima di cliccare "collegati" ( o premere invio ) devi accertarti di attivare il quadratino a fianco sulla destra quello dove c'è scritto "Ricordami?" .
Se non lo clicchi vieni facilmente scollegato (probabilmente dopo tot minuti oppure a causa del cambio d'IP).
Se lo clicchi il problema è risolto, prova :polliceu:
------------------
Invece il problema di cui parlavo io è presente in certi altri forum (tipo tntvillage e altri) ma non qua su enjoint.
Visitando il forum di enjoint tramite Tor non dovresti incontrare problemi di "sloggaggio"
:hippy:
@KGB volevo chiederti e oltretutto ringraziarti per le varie e ottime info che ci ha dato
la domanda e ise navigo direttamente con tor senza firefox va bene cmq?
geazie antipatamente