Thanks Thanks:  23
Mi piace Mi piace:  82
Non mi piace Non mi piace:  3
Risultati da 1 a 10 di 174

Discussione: Come navigare in tutta sicurezza sul forum

Visualizzazione Ibrida

Messaggio precedente Messaggio precedente   Nuovo messaggio Nuovo messaggio
  1. #1
    Data Registrazione
    Mar 2014
    Messaggi
    5
    Mentioned
    0 Post(s)
    Citazione Originariamente Scritto da KGB Visualizza Messaggio
    @cozzaro


    sì, perchè i cookies contengono l'id del tuo utente (e l'md5 [magari salato] della tua password ).

    Ad esempio:
    uno potrebbe iscriversi a un sito usando Tor. Dopodichè potrebbe usare per anni quell'account sempre accedendo via Tor.
    Però basta anche solo una connessione/login effettuata in chiaro verso quel sito e quell'account di fatto è "bruciato".

    C'è di più, se usi un account "bruciato" possono facilmente risalire a altri siti che visiti (o a cui magari sei iscritto) via Tor, rintracciando anche quelle attività...
    Con l'effetto che finiresti per "bruciare" altri account su altri siti.

    Ad esempio molti siti (anche questo, ad esempio qui si usa: ajax.googleapis.com, per i "mi piace" e altro) hanno cookies di google o implicano la connessione a server di google. Quindi se visiti uno di questi siti e poi vai su google, google potenzaialmente potrà sapere che siti hai visitato prima. (e come sappiamo, Google è molto altruista quando si tratta di richieste d'intercettazioni da parte di intelligence o forze dell'ordine)

    In pratica stò parlando del concetto di tracce.

    Quando una traccia di un account si interseca con quella di un altro account si crea un "legame" fra i due e quindi chi "osserva" (o addirittura altera il traffico ) può constatare che due o più account (magari su siti diversi) appartengono tutti ad una sola persona.

    Se una delle tracce è "bruciata"*, oltre a scoprire che tutte le tracce che si intersecano appartengono alla stessa persona, sapranno anche CHI È quella persona.
    Questo equivale ad uno "sputtanamento" di tutte le identità che avevi in rete ed avevi limitato alla rete Tor.

    * per "bruciata" intendo che è stata collegata alla tua vera identità (l'IP che ottieni dal tuo provider).
    Ciao, stavo cercando informazioni su tor e sono capitato su questo forum :D Ho letto la discussione e ne sono rimasto affascinato. In particolare questo messaggio. Quindi secondo ciò che dici, dato che io ora mi sono connesso al forum normalmente, non ha più senso che le prossime volte lo faccia con tor tanto ormai è "bruciato"? Per fare un esempio più concreto, vorrei loggarmi ad un sito con tor per essere anonimo ma con l'account che ho mi ci sono sempre loggato normalmente in chiaro, quindi è tutto inutile? Dovrei rifarmi un account su quel sito con tor e poi connettermi sempre e comunque con tor?
    Altra cosa, per vedere se ho capito, se quindi uso questo account ormai bruciato via tor, non solo non serve a nulla, ma potrebbero risalire ad altri account (alchè sarebbe meglio riavviare sempre tor per connettersi a diversi siti, giusto?)
    Ultima cosa dall'exit node fino al sito, il passaggio è in chiaro quindi servirebbe una connessione https, però per quei siti cui non è prevista come si fa?

    Grazie

  2. #2
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,198
    Mentioned
    100 Post(s)
    Citazione Originariamente Scritto da aljoin Visualizza Messaggio
    Quindi secondo ciò che dici, dato che io ora mi sono connesso al forum normalmente, non ha più senso che le prossime volte lo faccia con tor tanto ormai è "bruciato"?
    esatto, è bruciato.
    In quel caso l'utilità di Tor viene ridotta alla semplice crittografia del traffico.

    Ma se vuoi usare comunque l'account bruciato, usare Tor può tornarti ancora utile anche se molto meno:
    (ricorda però che non devi usare quella sessione per accedere anche ad altri account, sennò bruci anche quelli!!!)

    ad esempio, se hai una rete wireless aperta e il tuo vicino sniffa il traffico non potrà vedere cosa scrivi/leggi sul server perchè usando Tor il traffico è criptato.

    Però le fdo possono trovare il traffico in chiaro corrispondente al tuo traffico cifrato (visto che, essendo l'account "bruciato" già sanno cosa cercare: hanno almeno un tuo cookie, ottentuto durante la "bruciatura"), chiedendo la collaborazione dell'altro capo della connessione (dove c'è il tratto in chiaro, cioè fra tor e il sito che vuoi visitare, ovvero fra exit node e forum).
    Con "altro capo della connessione" si intende la collaborazione di uno o più di questi soggetti:
    -gestore server
    -ISP del server
    -autorità del paese in cui risiede il server
    -gestore dell'exit node
    -ISP usato dall'exit node
    -autorità del paese in cui risiede l'exit node
    oppure:
    -Rivolgendosi alla NSA che effettua 24h su 24 intercettazioni globali sulla quasi totalità della rete Internet (~ 90% di essa)

    quindi, se ad esempio usi a scrocco il wifi del vicino, Tor ti può tornare utile anche se l'account è bruciato, visto che con Tor il vicino non ha modo di controllare/spiare/modificare il tuo traffico.
    È ovvio che, come detto, se le fdo sono interessate possono tranquillamente risalire al traffico, sfruttando appunto il fatto che l'account è bruciato.

    Per fare un esempio più concreto, vorrei loggarmi ad un sito con tor per essere anonimo ma con l'account che ho mi ci sono sempre loggato normalmente in chiaro, quindi è tutto inutile? Dovrei rifarmi un account su quel sito con tor e poi connettermi sempre e comunque con tor?
    Sì, serve fare un nuovo account.
    Il nuovo account va usato SOLO con Tor.

    Altra cosa, per vedere se ho capito, se quindi uso questo account ormai bruciato via tor, non solo non serve a nulla, ma potrebbero risalire ad altri account (alchè sarebbe meglio riavviare sempre tor per connettersi a diversi siti, giusto?)
    Sì, in quel caso è quasi certo che bruceresti anche l'altro account.
    Nel caso di TorBrowser è utile riavviarlo, perchè il riavvio consiste anche nella cancellazione di tutta la cronologia/cookies/logins/ecc memorizzati dal browser usato da TorBrowser. (Torbrowser altro non è che Tor + un Firefox modificato appositamente per massimizzare la privacy).

    Se invece hai solo Tor e come browser usi il tuo browser abituale, allora la pulizia devi farla da tè e inoltre devi configurare varie cose nel browser per evitare di annullare la tua privacy.
    Quindi, per la stragrande maggioranza degli utenti conviene scegleire TorBrowser (detto anche Tor Bundle) anzichè installare solo Tor. (comunque trovi tutto su tor.eff.org )



    Ultima cosa dall'exit node fino al sito, il passaggio è in chiaro quindi servirebbe una connessione https, però per quei siti cui non è prevista come si fa?
    semplice: non si fa... (intendo che non puoi criptare l'ultimo tratto)

    è sempre preferibile usare https, quando il sito lo permette. E comunque, con Torbrowser, forse l'avrai già notato, c'è un add-on chiamato "HTTPS Everywhere" che automaticamente ti fa usare https per "tutti" i siti ( o almeno i più noti) in cui è possibile.
    Ad esempio se vai su wikipedia.org usando "http" noterai che verrà dirottata la connessione automaticamente su https.

    Invece per i siti che non lo permettono c'è poco da fare: quel traffico passerà in Internet in chiaro, nel tratto finale.

    comunque, per approfondire sicurezza/privacy di Rete c'è roba a bizzeffe qua:
    http://freehaven.net/anonbib/
    freehaven.net/anonbib/


    ----------------
    OT:
    certi siti per la mail, tipo webmail.libero.it prevedono (alemno così era l'ultima volta che lo usai) l'autenticazione criptata.
    Però una volta che sei dento il traffico è in chiaro, con tutto ciò che questo comporta.

    Se usi webmail.libero.it via Tor:
    Il vicino non può leggere la tua posta "in diretta", però può farlo la NSA (e può vedere i cookies)

    Se accedi a webmail.libero.it senza Tor:
    Il vicino e anche la NSA, possono accedere entrambi alla tua posta (e vedere anche i cookies)


    coi cookies, in molti siti è possibile accedere direttamente senza sapere la password.


    ...vabbè su questi argomenti ci sono abbastanza info da scriverci un libro, e infatti qualcuno lo fa...
    ...vedi link freehaven, quello è pieno di doc che riportano la stragrande maggioranza delle ricerche in campo di privacy e anonimato
    Ultima modifica di KGB; 08-03-14 alle 15:52
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

  3. #3
    Data Registrazione
    Mar 2014
    Messaggi
    5
    Mentioned
    0 Post(s)
    Non è mi chiara però l'implicazione che l'ultimo passaggio (da exit node a sito) sia in chiaro. Facciamo un esempio. Voglio visitare il sitto gazzetta.it tramite tor. Il fatto che il sito non permette una connessione https, a cosa mi è servito usare tor?

Chi Ha Letto Questa Discussione: 0

Attualmente non ci sono utenti da elencare.

Tag per Questa Discussione

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •  

Questo sito utilizza cookies di analytics su dati esclusivamente aggregati e cookies di terze parti per migliorare l'esperienza dell'utente tramite plugin sociali e video.
Cliccando su oppure continuando la navigazione sul sito accetti i cookies. Per l'informativa completa clicca qui.