Thanks Thanks:  23
Mi piace Mi piace:  82
Non mi piace Non mi piace:  3
Pagina 6 di 18 PrimaPrima ... 4567816 ... UltimaUltima
Risultati da 51 a 60 di 177

Discussione: Come navigare in tutta sicurezza sul forum

  1. #51
    Data Registrazione
    Dec 2013
    Località
    Nei pressi di fatti i cazzi tuoi
    Messaggi
    93
    Mentioned
    2 Post(s)
    Allora utilizzare solo Tor per schermarsi è vero può essere un buon utilizzo.
    Se ci pensiamo però i problemi sono altrove, per esempio quando pubblichiamo le foto e non eliminiamo tutti i metadata interni,cioè le informazioni su dove quando con cosa ecc è stata scattata la foto, l'utilizzo di tor diventa inutile.
    Come utilizzare una casella di posta che utilizziamo anche per qualcos'altro di abbastanza rintracciabile a noi, se usi la stessa casella per enjoint e fb o twitter o quale social network che sia, se ti vogliono trovare ci mettono un secondo.Il limite tra i server di altri stati che prima c'èra adesso è praticamente scomparso, a meno che i server non sono in guatemala sottoterra e per accedere ai dati ci devi arrivare solo fisicamente sul posto nessuno è sicuro. Lasciare tracce di qualunque tipo su internet è di una facilità che molti neanche si aspettano, tipo quelli che mettono le foto o pubblicano cose dal telefono e magari invece che wifi con rete 3g, praticamente gli avete detto in qualunque momento dove siete e cosa state facendo.
    Naturalmente dopo tutto il discorso non dico che non ci siano modi per essere un pò più tutelati online, ma se pensate di essere dei ninja della rete che si possono permettere di fare di tutto online solo tramite tor o programmini del genere, lasciate perdere.

    Mi dispiace dire queste cose perchè penso che la vita online di una persona debba essere tutelata come quella dentro casa, nessuno senza il tuo permesso può entrare dentro casa, nei computer invece sia persone esperte che polizia entrano e fanno esattamente il cazzo che gli pare senza sapere se quella persone è realmente un criminale o un normale cittadino.

  2. #52
    Data Registrazione
    Sep 2013
    Messaggi
    1,128
    Mentioned
    94 Post(s)
    Citazione Originariamente Scritto da Tesshu91 Visualizza Messaggio
    Allora utilizzare solo Tor per schermarsi è vero può essere un buon utilizzo.
    Se ci pensiamo però i problemi sono altrove, per esempio quando pubblichiamo le foto e non eliminiamo tutti i metadata interni,cioè le informazioni su dove quando con cosa ecc è stata scattata la foto, l'utilizzo di tor diventa inutile.
    Come utilizzare una casella di posta che utilizziamo anche per qualcos'altro di abbastanza rintracciabile a noi, se usi la stessa casella per enjoint e fb o twitter o quale social network che sia, se ti vogliono trovare ci mettono un secondo.Il limite tra i server di altri stati che prima c'èra adesso è praticamente scomparso, a meno che i server non sono in guatemala sottoterra e per accedere ai dati ci devi arrivare solo fisicamente sul posto nessuno è sicuro. Lasciare tracce di qualunque tipo su internet è di una facilità che molti neanche si aspettano, tipo quelli che mettono le foto o pubblicano cose dal telefono e magari invece che wifi con rete 3g, praticamente gli avete detto in qualunque momento dove siete e cosa state facendo.
    Naturalmente dopo tutto il discorso non dico che non ci siano modi per essere un pò più tutelati online, ma se pensate di essere dei ninja della rete che si possono permettere di fare di tutto online solo tramite tor o programmini del genere, lasciate perdere.

    Mi dispiace dire queste cose perchè penso che la vita online di una persona debba essere tutelata come quella dentro casa, nessuno senza il tuo permesso può entrare dentro casa, nei computer invece sia persone esperte che polizia entrano e fanno esattamente il cazzo che gli pare senza sapere se quella persone è realmente un criminale o un normale cittadino.
    Quello che dici è giusto in parte ma per un tizio che ha qualche pianta in casa non parte un mandato internazionale per fare un indagine ..quindi se sei coperto a dovere puoi stare tranquillo ,tutto questo ha un costo ,ti ricordo che siamo in italia dove la polizia non ha neanche più i soldi per girare in macchina ...

  3. #53
    Data Registrazione
    Dec 2013
    Località
    Nei pressi di fatti i cazzi tuoi
    Messaggi
    93
    Mentioned
    2 Post(s)
    Citazione Originariamente Scritto da austra Visualizza Messaggio
    Quello che dici è giusto in parte ma per un tizio che ha qualche pianta in casa non parte un mandato internazionale per fare un indagine ..quindi se sei coperto a dovere puoi stare tranquillo ,tutto questo ha un costo ,ti ricordo che siamo in italia dove la polizia non ha neanche più i soldi per girare in macchina ...
    Naturalmente è vero quello che stai dicendo e mi scuso nel caso qualcuno è caduto nella paranoia.
    Quando sento parlare di tor e sicurezza online purtroppo non riesco a stare in silenzio e preferisco avvertire. Vero è anche che se coltivi qualche piantina puoi anche stare tranquillo

  4. #54
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    Tor lo uso abitualmente e negli ultimi tempi non è che sia poi così lento come qualche anno fa.


    ANTI-FORENSIC:
    Aggiungerei, se non è ancora stato fatto notare, un'altra cosa utile per il forum:
    Adottare misure "anti-forensic" riguardo le foto che si vogliono postare.

    ad esempio qui:
    http://regex.info/exif
    è possibile verificare se l'apparecchio usato per fare foto inserisce informazioni rischiose tipo:
    * DATA
    * coordinate GPS
    dello scatto.

    potrebbe tornare utile a chi volesse postare foto di piante fare prima questo genere di controllo su foto "legittime" per vedere che tracce lascia il telefonino/iphone/android nella foto.

    Esistono anche altri siti per fare questo genere di verifiche, oppure esistono applicazioni di vario genere per vari OS che permettono di consultare le intestazioni EXIF presenti nel file della foto.

    Un metodo ancor più immediato potrebbe anche essere quello di visualizzare la foto dal pc e fare uno screenshot della schermata e ritagliare l'immagine.
    In questo modo si generebbe un file abbastanza pulito e certamente privo di data-orario e coordinate gps.

    EDIT: come non detto, due post precedenti s'era già parlato di questo
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

  5. #55
    Data Registrazione
    Feb 2014
    Messaggi
    180
    Mentioned
    53 Post(s)
    Ero qui per fare una domanda riguardante la sicurezza del forum...
    Ma leggendo gli altri commenti sono rimasto AL-LI-BI-TO.
    Ma voi usate tutti la rete tor per navigare su questo forum?
    Io so cos'è ce l'ho ma non lo uso per venire su questo forum e non sono nemmeno esperto al riguardo,ero convinto fosse un metodo infallibile per navigare in forma anonima!!!
    Cioè fatemi capire quando si entra su questo forum con la rete normale un hacker poliziotto riesce a rintracciarti in tempo zero se vuole?
    Questa cosa della privacy su internet è scandalosa...se fossi neozelandese voterei per l'Internet party del grande kim dotcom.
    Oh ma che paranoia raga...
    Ultima modifica di cozzaro; 19-02-14 alle 23:34

  6. #56
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    @cozzaro
    se non usi Tor tutte le comunicazioni fra te e il forum sono visibili tranquillamente dal tuo ISP.
    Non c'è bisogno di essere "hacker" poliziotti per farlo.
    Semplicemente le autorità hanno la possibilità legeale di reperire il traffico dall'ISP e se vogliono possono controllare il traffico in tempo reale.

    con Tor il traffico fra te e l'exit node (che fa richiesta al server del sito visitato) è criptato.
    Il traffico, passando nella rete Tor viene criptato 3 o più volte (1 volta per ogni nodo in cui passa) ed ogni nodo intermedio non ha modo di ottenere il traffico in chiaro. Si chiama "criptografia a cipolla" proprio per questo motivo.

    resta però il fatto che il traffico fra l'exit node e il forum è in chiaro quindi possono sapere che comunicazioni circolano, ma avranno molte difficoltà a correlare il traffico con un preciso utente (a meno che uno non abbia fatto un login senza Tor in precedenza)

    L'ideale sarebbe la cifratura SSL anche da parte del sito.
    In questo modo il traffico sarebbe interamente criptato da capo a capo, impedendo così eventuali intercettazioni/manomission da parte delle "autorità".

    enjoint.info è in Olanda, se non erro.
    Quindi eventuali intercettazioni/manomissioni del traffico potrebbero, al massimo, avvenire nel tratto olandese del traffico e nel paese di appartenenza dell'exit node che usi in un dato momento (e ovviamente in tutti i paesi che si trovano ad essere attraversati dal traffico fra forum ed exit node e viceversa)


    --------------
    alcuni svantaggi e aspetti poco noti di Tor:

    -il cirtuito scelto per veicolare il traffico si basa su un algoritmo che sceglie i nodi migliori in termini di velocità/banda. Quindi se ti colleghi a un sito italiano, es: ilfattoquotidiano.it, usando Tor hai molte probabilità che uno dei nodi sia nordamericano, visto che in genere sono quelli con maggior banda e minor latenza. Quindi il dilemma: quando passa negli USA il traffico viene "salvato" automaticamente negli archivi NSA. Però se non usi Tor per collegarti al sito de IlFatto, il traffico passa in chiaro e potrebbe essere salvato dalla NSA grazie alla collaborazione dell'ISP italiano (es: Tiscali/TelecomItalia/ecc).

    -occhio che se la NSA ti prende di mira non c'è molto da fare, Tor rende solo molto più difficile l'intercettazione/manomissione del tuo traffico ma non lo rende impossibile.
    Se sono molto determinati nei tuoi confronti possono farlo benissimo, sfruttando la "Data Retention" e correlando le connessioni in uscita dagli exit node con quelle in entrata nella rete Tor, individuando quindi chi posta cosa su un sito.
    (quindi se sei un dissidente statunitense stai attento a quel che fai ! )

    -Tor è particolarmente utile per i dissidenti che vivono in paesi che sono fuori dall'influenza nordamericana (es. Iran, China, e pochi altri) o che competono contro gli USA nella "geopolitica" della Rete.
    Ad esempio se lavori in Iran per la CIA, (o se sei un dissidente iraniano) allora Tor ti torna utile perchè l'Iran non ha un controllo internazionale di Internet: controlla solo la rete iraniana. Lo stesso vale in Cina.
    Ma se sei uno che si batte contro l'imperialismo USA, allora non hai vita facile in Rete, nemmeno usando Tor:
    Se sei fisicamente negli USA -----> tracciabile
    Se sei fisicamente in Europa -----> tracciabile
    Se sei fisicamente in Cina/Iran/e pochi altri paesi -----> dipende (da entry node, exit node, e server di destinazione)

    Nota: se sei in Iran (ad esempio) e in Rete fai giornalismo dissidente usando Tor, ma posti i tuoi articoli su un server iraniano (a cui accedi via Tor) possono tranquillamente risalire a te, visto che usi un ISP iraniano


    @cozzaro
    ti consiglio di andare su https://tor.eff.org ( tor.eff.org ) e di cercare la sezione "documentazione", dev'esserci un link a un sito che si chiama qualcosa come "free heaven" o roba simile. Contiene info che possono risolvere tutte le tue domande, ad esempio: caratteristiche di Tor, eventuali punti deboli ecc
    Ultima modifica di KGB; 20-02-14 alle 20:08
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

  7. #57
    Data Registrazione
    Feb 2014
    Messaggi
    180
    Mentioned
    53 Post(s)
    Scusa l'ignoranza pressoché totale...ma...cioè alla fine riescono a risalire all'indirizzo dell'ubicazione della connessione che sto usando per connettermi al forum?e anche, solo mentre scrivo o sono connesso intercettano i messaggi o riescono a risalire a me anche da messaggi vecchi? Se la "base" del sito sta in Olanda riescono lo stesso?
    Io che ho già effettuato login senza tor sono quindi rintracciabile..giusto?
    Ultima modifica di cozzaro; 20-02-14 alle 20:11

  8. #58
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    @cozzaro
    edit: ho editato il mio scorso post

    Citazione Originariamente Scritto da cozzaro Visualizza Messaggio
    Scusa l'ignoranza pressoché totale...ma...cioè alla fine riescono a risalire all'indirizzo dell'ubicazione della connessione che sto usando per connettermi al forum?e anche, solo mentre scrivo o sono connesso intercettano i messaggi o riescono a risalire a me anche da messaggi vecchi? Se la "base" del sito sta in Olanda riescono lo stesso?
    Io che ho già effettuato login senza tor sono quindi rintracciabile..giusto?
    se volgiono possono farlo.
    Se invece usi Tor diventa per loro più difficile da fare.

    Devi capire che la rete Internet, nel tratto fra te e il tuo ISP è praticamente uguale, sotto questo aspetto, ad una rete LAN.

    Se usi software tipo tcpdump o wireshark puoi tranquillamente vedere (sniffare) il traffico della tua rete locale (ad esempio quello di altri computer collegati al tuo router/acces-point).

    La criptografia di Tor (criptografia a cipolla) invece funziona così:
    TU = tuo IP
    IN= entry node alla rete Tor
    RELAY= nodo intermediario alla rete Tor
    EXIT = exit node della rete Tor
    SITO = sito a cui vuoi collegarti

    1)Tor si inventa un circuito, scegliendo fra i vari nodi di IN/RELAY/EXIT disponibili e ne recupera le chiavi pubbliche di cifratura consultando un server centrale.

    2)Tor impacchetta il traffico destinato a EXIT (ad esempio la richiesta che EXIT dovrà fare a SITO. Inoltre includerà la chiave pubblica di TU in modo che il client Tor possa decriptare la risposta).

    3)dopodichè cripterà il pacchetto usando la chiave pubblica di EXIT. In questo modo solo EXIT potrà decriptare il messaggio.

    4)Tor cripta di nuovo il messaggio criptato per EXIT (ottenuto al punto 3 ) usando la chiave pubblica di RELAY. In questo modo solo RELAY potrà decritarlo e sapere che il messaggio va mandato a EXIT. Non potrà però, ovviamente, decriptare il contenuto del messaggio destinato a EXIT.

    5)Tor cripta quello che ha ottenuto dal punto 4 usando la chiave pubblica di IN, in modo che solo IN possa decriptarlo. Ovviamente, anche qui, IN potrà solo fare una decriptatura (usando la sua chiave privata) per sapere a chi mandare il messaggio (cioè a RELAY), ma ovviamente non potrà nè decifrare il messaggio destinato a RELAY nè quello destinato a EXIT.

    6)Tor invia il messaggio a IN.

    7)man mano il messaggio viene decriptato di ogni strato, passando per IN , poi arrivando a RELAY, e infine a EXIT.

    8)EXIT fa la richiesta a SITO, per conto di TU. Questo passaggio avviene in chiaro.

    9)SITO risponde a EXIT, sempre in chiaro.

    10)EXIT cripta il messaggio usando la chiave di TU, poi cripta ciò che ha ottenuto usando la chiave di IN, e poi lo ri-cripta usando la chiave di RELAY

    11)EXIT invia il messaggio a RELAY

    12)RELAY lo decripta e trova un messaggio criptato destinato a IN.

    13)RELAY invia il messaggio a IN

    14)IN lo decripta e lo invia a TU

    15)TU riceve il messaggio da IN e lo decripta a sua volta (usando la sua chiave privata)

    16)TU ha quindi ottenuto il messaggio di risposta, in chiaro.


    Non ho riscritto "cripta usando la chieve pubblica di ..."
    perchè è ovvio che perchè il messaggio sia decriptabile solo da un nodo preciso, si deve usare la chiave pubblica di quel nodo.

    La trasmissione della risposta (dal punto 10 in poi), come si vede , non è altro che il processo inverso della trasmissione della richiesta fatta in precedenza.

    ad esempio: nel punto 12 e 14 i nodi decriptano usando le proprie chiavi pubbliche.

    per altre info puoi cercare in rete criptografia a chiave pubblica ...

    --------------
    Come avrai capito, si chiama "criptografia a cipolla" perchè a ogni passaggio si aggiunge uno "strato" criptando un messaggio già criptato (o viceversa si "sbuccia" uno strato "decriptando via" uno strato)
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

  9. #59
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    @cozzaro
    Io che ho già effettuato login senza tor sono quindi rintracciabile..giusto?
    sì, perchè i cookies contengono l'id del tuo utente (e l'md5 [magari salato] della tua password ).

    Ad esempio:
    uno potrebbe iscriversi a un sito usando Tor. Dopodichè potrebbe usare per anni quell'account sempre accedendo via Tor.
    Però basta anche solo una connessione/login effettuata in chiaro verso quel sito e quell'account di fatto è "bruciato".

    C'è di più, se usi un account "bruciato" possono facilmente risalire a altri siti che visiti (o a cui magari sei iscritto) via Tor, rintracciando anche quelle attività...
    Con l'effetto che finiresti per "bruciare" altri account su altri siti.

    Ad esempio molti siti (anche questo, ad esempio qui si usa: ajax.googleapis.com, per i "mi piace" e altro) hanno cookies di google o implicano la connessione a server di google. Quindi se visiti uno di questi siti e poi vai su google, google potenzaialmente potrà sapere che siti hai visitato prima. (e come sappiamo, Google è molto altruista quando si tratta di richieste d'intercettazioni da parte di intelligence o forze dell'ordine)

    In pratica stò parlando del concetto di tracce.

    Quando una traccia di un account si interseca con quella di un altro account si crea un "legame" fra i due e quindi chi "osserva" (o addirittura altera il traffico ) può constatare che due o più account (magari su siti diversi) appartengono tutti ad una sola persona.

    Se una delle tracce è "bruciata"*, oltre a scoprire che tutte le tracce che si intersecano appartengono alla stessa persona, sapranno anche CHI È quella persona.
    Questo equivale ad uno "sputtanamento" di tutte le identità che avevi in rete ed avevi limitato alla rete Tor.

    * per "bruciata" intendo che è stata collegata alla tua vera identità (l'IP che ottieni dal tuo provider).
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

  10. #60
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    la condivisione delle foto (vedi posts mio e di altri in cui si parla di metadata EXIF) non è l'unica cosa a cui prestare attenzione.

    infatti bisogna fare attenzione anche ai link che si vanno a diffondere. (come ho detto anche qui: https://www.enjoint.info/forum/showpo...0&postcount=12 )

    Quando si postano link sul forum o altrove conviene controllare che non contengano identificativi. Spesso infatti i social networks appongono identificativi personali (codici) ai link che copiamo e condividiamo su altri luoghi di Internet.

    Una volta trovati gli identificativi vanno rimossi e và provato il link "monco" così ottenuto (per controllare se funziona ). Solo allora lo si può postare in sicurezza.

    gli identificativi spesso sono sottoforma di:
    chiave=valore

    --------
    Anche molti forum appongono identificativi a volte. In genere quando si copia un link da un forum che si è visitato ma a cui non si è iscritti.

    spesso la chiave è quella che indica la sessione temporanea di visita, può contenere la parola "session", altre volte consiste semplicemente in "s" , seguito da un "=" e poi una lunga cifra esadecimale.
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

Pagina 6 di 18 PrimaPrima ... 4567816 ... UltimaUltima

Chi Ha Letto Questa Discussione: 1

Tag per Questa Discussione

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •  

Questo sito utilizza cookies di analytics su dati esclusivamente aggregati e cookies di terze parti per migliorare l'esperienza dell'utente tramite plugin sociali e video.
Cliccando su oppure continuando la navigazione sul sito accetti i cookies. Per l'informativa completa clicca qui.