Anonimato in rete. anonimato censura controllo in rete. repressione. libertà di parola. diritti civili. sicurezza. privacy. libertà di espressione

Documenti analoghi
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Protezione della posta elettronica mediante crittografia

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Informatica per la comunicazione" - lezione 13 -

POLICY COOKIE Gentile visitatore,

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

FIRMA DIGITALE Cos'è e come funziona

CitySoftware PROTOCOLLO. Info-Mark srl

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Introduzione alla crittografia con OpenPGP

e-government La Posta Elettronica Certificata

La firma digitale CHE COSA E'?

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Approfondimento di Marco Mulas

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Leandro Noferini - lnoferin@cybervalley.org

La sicurezza nel Web

Anonimato in Internet

NOTE LEGALI E PRIVACY

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Sicurezza a livello IP: IPsec e le reti private virtuali

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

Protocollo Informatico (D.p.r. 445/2000)

LA PRIVACY DI QUESTO SITO

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Privacy Policy di SelfScape

Privacy Policy di

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Informativa Privacy Privacy Policy di

Informazioni di identificazione personali

Privacy Policy di Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

- Corso di computer -

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Reti di Telecomunicazione Lezione 6

VPN CIRCUITI VIRTUALI

LA COOKIE POLICY DI QUESTO SITO

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

OONI. un framework per la misurazione della censura su Internet

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

TIPOLOGIE DI DATI RACCOLTI

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

Posta Elettronica Certificata. dott. Andrea Mazzini

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC

STAMPA DI UNA PAGINA SEMPLICE

Configurazione account di posta elettronica certificata per Apple Mail

Tutela della privacy Introduzione

INFORMATIVA SUI COOKIE

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Creare connessioni cifrate con stunnel

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

PEC. Posta Elettronica Certificata. securepec.com

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Protocollo Informatico (D.p.r. 445/2000)

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Protezione delle informazioni in SMart esolutions

APPUNTI SULLA POSTA ELETTRONICA

Firma digitale Definizione

Utilizzo della Intranet, forum privati Soci e Staff

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Dire, fare, azienda digitale

Introduzione alle applicazioni di rete

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

CHE TIPO DI TURISTA SEI?

Troppe Informazioni = Poca Sicurezza?

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

LA PRIVACY POLICY DI WEDDINGART

Questo sito raccoglie alcuni Dati Personali dei propri Utenti.

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Creazione di servizi di rete anonimi con l uso di Tor

Configurazione di Outlook Express

La fatturazione elettronica

I SÌ e i NO della sicurezza informatica

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin

Come configurare una casella di posta certificata su PPLE MAIL

Transcript:

anonimato censura controllo in rete repressione libertà di parola Anonimato in rete diritti civili sicurezza libertà di espressione lotta alla criminalità privacy

Agenda Introduzione all'anonimato e alla privacy Situazione attuale Minacce odierne Privacy dei propri dati Anonimato e sicurezza delle comunicazioni

Introduzione Introduzione all'anonimato Buh!

Informazioni C'è una guerra là fuori, amico mio. Una guerra mondiale. E non ha la minima importanza chi ha più pallottole, ha importanza chi controlla le informazioni. Ciò che si vede, si sente, come lavoriamo, cosa pensiamo, si basa tutto sull'informazione! Cosmo, I signori della truffa

Definizioni Anonimato Lo stato di non identificabilità in un insieme Privacy Diritto di poter scegliere cosa della nostra vita privata può essere divulgato

Finalità Persone che vogliono aggirare la censura statale Persone che vogliono partecipare in modo anonimo a discussioni dagli argomenti sensibili o che non vogliono subire l'opinione degli altri Aziende che non vogliono pubblicizzare alcune relazioni Persone che non vogliono essere oggetto di profiling commerciale Persone che vogliono offrire servizi senza poter esser localizzati Autorità giudiziare che non vogliono esser identificate come tali durante attività investigative

Ma anche.. Persone che vogliono organizzare truffe online e rimanere impuniti Persone che visitano siti dai contenuti illegali, ad esempio pedopornografici Criminali che devono comunicare con altri criminali Criminalità organizzata che vede nuove frontiere di business Tutte le tecnologie possono esser usate per scopi criminali, ma questo non è un problema tecnico L'uso di strumenti di anonimizzazione non introduce nuovi tipi di abusi

Io voglio che.. La mia privacy sia rispettata Possa essere anonimo se lo decido Essere tecnicamente certo che i miei dati siano visibili solo a chi li concedo con il mio consenso I criminali siano catturati Gli organi di Pubblica Sicurezza (e solo loro!) abbiano strumenti per identificare i malfattori Abbiano strumenti per rilevare e produrre prove di reati criminosi

Oggi.. Il diritto alla privacy e' un diritto fondamentale sancito dal Testo Unico della tutela dei dati personali.

Stato attuale... Non esiste privacy Non esiste anonimato L'origine e la destinazione di ogni comunicazione e spesso anche i contenuti sono identificabili con tecniche elementari Ogni persona che accede ad internet è identificata e registrata Nessuno è libero di esprimersi La pubblicazione e fruizione di contenuti è facilmente censurabile (vedi Cina e [1]) Quindi internet è tutt'altro che anonima! [1] http://www.rsf.org/24h/map.php

Decreto Pisanu Decreto Legge 27 Luglio 2005 n. 144 Chiunque fornisce accesso internet deve richiedere autorizzazione alla Questura Gli accessi delle persone fisiche devono essere registrati con documento d'identità Le informazioni da conservare sono: i dati anagrafici dei clienti o dei soci le riproduzioni dei documenti di identità i log file dei server, che contengono i dati del traffico http://www.parlamento.it/leggi/05155l.htm http://www.interlex.it/675/pisanu3.htm

Minacce alla privacy

Minacce comuni Persone che vogliono conoscere le idee di una persona (politiche, religiose,..) Persone che vogliono conoscere le attività di una persona Localizzazione di persone Sorveglianza (personale, sul lavoro) Spionaggio industriale Piacere di ficcare il naso negli affari degli altri (da non sottovalutare)

Le minacce fantasma Ogni citazione è puramente casuale

Pubblicità & denaro Profiling: ovvero tenere traccia delle abitudini e costruire un profilo dei consumatori: politico religioso commerciale sessuale Agenzie che registrano l'attività e le preferenze di un utente per produrre pubblicità personalizzata Esiste un mercato di vendita di dati personali Utilizzo della tecnologia per raggiungere questi scopi (vedi spider, cookies, malware,..)

Parte tecnica :) Tecnologie per la comunicazione anonima e la difesa della privacy

Privacy dei dati

Fonti di dati Serbatoi di informazioni sensibili sono: Cache di applicazioni (ad es. browser) File memorizzati in chiaro File cancellati su memorie di massa in maniera insicura Partizione e file di swap Tecniche di analisi forense informatica ci permettono di recuperare dati sensibili da molteplici fonti

Dati in chiaro $ cat codici_segreti.txt Il codice del bancomat e`: 3671 Il pin del mio telefono: 9631 Il codice di lancio dei miei missili usb: alfa tango echo 7 3 1

Crittografia Disciplina che studia le tecniche che permettono di comunicare in modo tale che solo i legittimi destinatari siano in grado di comprendere il contenuto della comunicazione Algoritmi di crittografia (simmetrici, asimmetrici, hash) Garanzie di privatezza, integrità, autenticazione Utilizzo di strumenti Open Source ci permette di esser sicuri delle funzionalità http://it.wikipedia.org/wiki/crittografia http://en.wikipedia.org/wiki/cryptography http://www.garykessler.net/library/crypto.html http://www.cacr.math.uwaterloo.ca/hac/

Dati cifrati $ gpg c codici_segreti.txt $ cat codici_segreti.txt.gpg 5%Ds `ɊU J r y Fh[V#k Y W ÿc AJ1Ó A ¹Ê Èõ CèOá» Ó Ö ²>½S4½#½ ÞÊL É Ç D úíªk í5² [\ïìðßë < ð+ ä ( í1æ. ò OM\(Ðë û @ :/

Crittografia di dati Rendere accessibili solo ai detentori della password o del segreto alcuni file Esiste una vastità di software per farlo Con crittografia simmetrica o asimmetrica Con vari tipi di chiavi (password, token, biometria) Ma farlo per ogni singolo file è scomdo..

Crypto Filesystem Creazione di volumi, partizioni, e aree di swap crittate a cui solo il proprietario con password o altri strumenti di autenticazione puo` accedervi. Enorme aumento di sicurezza (anche in caso di furto) A fronte di un piccolo degrado di prestazioni Esempi: dm-crypt [http://www.saout.de/misc/dm-crypt/] TrueCrypt [http://www.truecrypt.org/] encfs [http://arg0.net/wiki/encfs] LUKS [http://luks.endorphin.org/]

Cancellazione sicura I file cancellati in modo normale sono recuperabili con semplici tecniche di analisi forense Le zone di memoria di massa che contenevano i files devono essere sovrascritte Meglio se più volte e con dati diversi Esistono programmi (shred, wipe) appositi I dati vanno sempre cancellati in modo sicuro in caso un terzo abbia a disposizione la periferica Alcuni standard della difesa prevedono addirittura la distruzione del supporto http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html http://cert.uni-stuttgart.de/archive/bugtraq/2005/07/msg00466.html http://en.wikipedia.org/wiki/file_wiping

Steganografia Tecniche per nascondere non solo l'informazione ma celare anche la sua esistenza Nascondere dati in altri dati di tipo diverso senza che questi ultimi assumano connotazioni tali da rivelarne la presenza Utile per ambienti in cui l'uso di crittografia è ristretto Utile per Watermarking di file (ad es. multimediali) Il contenuto nascosto si degrada con la modifica del contenitore Esistono tecniche di steganalisi

Comunicazioni sicure

Cifratura di flussi Secure Sockets Layer (SSL / TLS) Trasparente all'applicazione Autenticazione a chiave pubblica (di server e client) Cifratura della sessione Integrità dei dati Protegge i dati solo nella comunicazione (ma se uno ha accesso all'host..) https, pops, imaps, smtps, sftp, tunnel vari http://en.wikipedia.org/wiki/transport_layer_security http://tools.ietf.org/html/rfc4346 http://www.openssl.org/

Hacking SSL / TLS Protegge i dati solo nella comunicazione (ma se uno ha accesso all'host..) Quindi viaggiano in rete crittati ma poi probabilmente a destinazione vengono memorizzati in chiaro su disco Compromettere il server e procurasi la chiave privata relativa al certificato permette di decifrare comunicazioni passate e future Vulnerabilità dei browser

email Sistema di comunicazione ad alta latenza All'interno ci sono informazioni che ci identificano Il messaggio viaggia in chiaro leggibile da tutti Anche gli eventuali allegati viaggiano in chiaro E' possibile capire da dove l'email è stata spedita e che percorso ha fatto Le persone purtroppo reputano tale mezzo di comunicazione sicuro...

email: esempio Received: from giovanni.lonerunners.com ([127.0.0.1]) by localhost (giovanni.lonerunners.com [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id kqqfvvuagts7; Thu, 5 Jul 2007 12:45:58 +0200 (CEST) Received: from localhost.localdomain (localhost [127.0.0.1]) by giovanni.lonerunners.com (Postfix) with ESMTP id F1FA64001 for <alessandro@lonerunners.net>; Thu, 5 Jul 2007 12:45:57 +0200 (CEST) Received: from localhost (localhost [127.0.0.1]) by giovanni.lonerunners.com (Postfix) with ESMTP id 8915DC014; Thu, 5 Jul 2007 12:45:55 +0200 (CEST) X-Virus-Scanned: amavisd-new at lonerunners.com Received: from [192.168.0.100] (host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228]) by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST) Message-ID: <468CCBB9.7070501@lonerunners.net> Date: Thu, 05 Jul 2007 12:45:13 +0200 From: Alessandro Tanasi <alessandro@lonerunners.net> User-Agent: Thunderbird 1.5.0.12 (X11/20070604) To: Lot of Fun Multimedia <lol@lists.lonerunners.net> Subject: [Lol] Tartarughe wifi http://www.repubblica.it/2006/05/gallerie/scienzaetecnologia/tartarughe-wifi/1.html -Saluti, Alessandro Tanasi Email: alessandro@tanasi.it Jabber: jekil@jabber.linux.it

Email sicure Esistono tecnologie per rendere confidenziali le email Crittografare il contenuto di una email La firma elettronica garantisce che una email proviene effettivamente dal mittente legittimo Esistono vari tipi di meccanismi per la firma digitale Problema dell'associazione macchina-uomo: Web of trust o Certification Authority

GnuPG Standard diffuso Permette la firma digitale Permette la crittografia di email e allegati, solo l'indirizzo destinatario legittimo potrà leggerli Non solo email: può essere usato anche per crittografare files Implementa crittografia simmetrica e asimmetrica http://www.ietf.org/rfc/rfc2440.txt http://www.gnupg.org/

Idea: remailer Anonimizzatore Mittente Destinatario Header della mail: Header della mail: Received: from [192.168.0.100] (host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228]) by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST) Message-ID: <468CCBB9.7070501@lonerunners.net> Date: Thu, 05 Jul 2007 12:45:13 +0200 From: Alessandro Tanasi <alessandro@lonerunners.net> User-Agent: Thunderbird 1.5.0.12 (X11/20070604) To: Lot of Fun Multimedia <lol@lists.lonerunners.net> Subject: [Lol] Tartarughe wifi Received: from [foobar] (foobar [127.0.0.1]) by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001 for <lol@lists.lonerunners.net>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST) Message-ID: <468CCBB9.7070501@lonerunners.net> Date: Thu, 05 Jul 2007 12:45:13 +0200 From: Nessuno Ciao, vista la tartaruga? Ciao, vista la tartaruga? To: Lot of Fun Multimedia <lol@lists.lonerunners.net> Subject: [Lol] Tartarughe wifi

Anonymous remailer Sistemi conosciuti che gestiscono l'anonimato della messaggistica email Tipologie: Tipo 0: Penet Tipo 1: Cyberpunk Tipo 2: Mixmaster Tipo 3: Mixminion http://en.wikipedia.org/wiki/anonymous_remailer

Remailer di tipo 0 Ricevono posta oppurtunamente formattata Inviano la posta che ricevono al destinatario togliendo le informazioni relative al mittente E' stata la prima implementazione Facilmente attaccabili: violazione del server tecniche di analisi temporale del traffico azione legale che richiede i file di log all'amministratore

Remailer di tipo 1 Remailer usati in catene di almeno 3 elementi Utilizzo di metodi crittografici a chiave pubblica Crittografa il messaggio in successione per ogni remailer specificato La compromissione di n-1 elementi della catena non è sufficiente Comunque attaccabile con tecniche di analisi temporale del traffico

Remailer di tipo 2 I messaggi vengono resi di dimensione uniforme: vengono spezzettati e frammenti sono di dimensione uguale I messaggi sono spediti con un ritardo casuale: sono mantenuti in una coda che viene svuotata casualmente Generazione di traffico casuale: vengono generati e scambiati falsi messaggi che l'ultimo remailer della catena poi scarterà Ma utilizzano ancora SMTP e una rete separata per la distribuzione delle chiavi crittografiche Suscettibili ad attacchi DoS http://mixmaster.sourceforge.net/

Remailer di tipo 3 Utilizzano un proprio protocollo client-server Sono flessibili e permettono l'interfacciamento con altre reti di tipo diverso (Mixmaster, MMS) Directory distribuita gestita automaticamente dai remailer per la gestione delle chiavi crittografiche Rete in fase di sviluppo ma comunque già utilizzabile http://www.mixminion.net/ http://en.wikipedia.org/wiki/mixminion

Server di pseudonomi Problema: chi riceve un messaggio attraverso un remailer non può rispondere al mittente Pseudonimo: indirizzo fittizio, non riconducibile ad un indirizzo reale, tramite cui si possono far giungere messaggi al destinatario senza conoscerne l'identità Anonimato anche all'indietro, mittente e destinatario possono scambiarsi email in modo totalmente anonimo http://en.wikipedia.org/wiki/pseudonymous_remailer

Tipo newnym Usando metodi di crittografia permette ad un utente di creare un indirizzo fittizio (pseudonimo) I messaggi di quel utente usciranno dal remailer con tale pseudonimo Può caricare un reply block: sequenze di istruzioni crittografate su come far pervenire il messaggio all'indirizzo reale tramite una serie di remailer

Hacking remailers Gli attacchi per scoprire l'origine di un messaggio variano in base al tipo di remailer: Analisi statistica del traffico Analisi temporale del traffico in ingresso e uscita Violazione logica o fisica del server Generazione di Denial of Service... violazione del client Non è detto che un utente usi reti di tipo 3 per spedire mail, le vecchie reti sono ancora in utilizzo!

Onion routing Tecnica di tunneling del traffico su circuiti virtuali Incapsulamento dei pacchetti in strutture dati cifrate Instradamento attraverso vari nodi della rete Resistente a tecniche di analisi del traffico Bassa latenza http://en.wikipedia.org/wiki/onion_routing http://www.onion-router.net/ http://www.onion-router.net/publications.html

Tor Relaying di stream TCP (indipendenza del protocollo applicativo) Interfacciamento tramite il protocollo SOCKS Possibilità di instradare più stream TCP nello stesso circuito virtuale (riduzione delle latenze) Utilizzo di TLS nelle comunicazioni tra nodi Controllo di integrità dei dati end-to-end Controllo di congestione Hidden services (possibilità di pubblicare servizi) Rete di centinaia di nodi Software libero http://tor.eff.org/

Funzionamento

Funzionamento

Funzionamento

Tor e Privoxy Proxy HTTP con funzioni avanzate di filtraggio: Modifica dei contenuti del protocollo HTTP Blocco di pop-up Blocco di informazioni pubblicitarie Controllo dei cookie Rimuove informazioni superflue che il nostro browser comunica http://www.privoxy.org/

Hidden Services L'host ospitante il servizio non viene rivelato Servizi di rete di cui non si conosce la collocazione fisica Servizi resistenti alla censura (filtraggio del traffico, filtraggio DNS) Resistenza alla violazione fisica (se non si sa dove sia il server..) Impossibilità di risalire a chi pubblica e a chi fruisce il servizio http://tor.eff.org/docs/tor-hidden-service.html.en

Hacking Tor Exit node maliziosi che monitorano il traffico Il contenuto fornito dall'exit node non è validato, può essere modificato dall'exit node Tor assicura anonimizzazione layer 3.. e il resto? Application layer javascript ActiveX plug-in vari (Shockwave) vulnerabilità del browser (allegria!!)

Pubblicazione anonima Un sistema di pubblicazione anonima deve garantire: Privacy per chi pubblica i contenuti Privacy per chi fruisce dei contenuti Protezione dei contenuti Resistenza ad attacchi volti alla censura

Freenet L'unico sistema di pubblicazione anonima soppravissuto e disponibile al pubblico Non è possibile risalire a chi pubblica, memorizza e richiede i contenuti Buone prestazioni I gestori dei nodi non possono conoscere il contenuto dei dati da loro memorizzati (protezione legale in alcuni Stati) Nulla può essere cancellato (nemmeno dall'autore) Non ha funzionalità di ricerca, ma solo indici dei contenuti E' un protocollo, non un'applicazione http://freenetproject.org/

Funzionamento I contenuti sono suddivisi in atomi chiamati chiavi Le chiavi vengono crittografate e distribuite casualmente tra vari server Comunicazioni (TCP, HTTP, SMTP) autenticata e cifrata fra nodi Routing anonimo basato sul source rewriting Più un'informazione è richiesta più si moltiplica sui nodi, informazioni non richieste a lungo si cancellano

Hacking Freenet La rete Freenet è una rete di sviluppo, quindi si potrebbero trovare bug del protocollo E' facile individuare un nodo Freenet e causargli un DoS Analisi del traffico avanzata(issima) Il primo nodo a cui ci si collega conosce il mittente Freenet è un protocollo, quindi forse è più fruttuoso concentrarsi sui vari client specifici http://freenetproject.org/index.php?page=faq#attack

Conclusioni Esistono sistemi anonimi di comunicazione e per la difesa della privacy dei dati e sono pienamente utilizzabili Manca una loro diffusione e conoscenza Nel caso serva :) probabilmente alcuni sistemi possono essere manomessi o aggirati La sensibilizzazione sul problema privacy è fondamentale..per far in modo che Internet rimanga libera per le generazioni future

Domande?

Licenza Questo documento viene rilasciato sotto licenza Alcoolware, la quale non è altro che una normale licenza Creative Commons Attribute NonCommercial ShareALike [1] ma con l'aggiunta che se mi incontrate dobbiamo andare a bere qualcosa. In sintesi è liberamente distribuibile per usi non commerciali, copiabile e modificabile purchè citiate l'autore e la fonte. Se volete distribuire questo documento sul vostro sito siete pregati per favore di comunicarmelo in modo che possa spedirvi le nuove versioni. [1] http://creativecommons.org/licenses/by nc sa/2.0/

Slides Le slides di questa presentazione sono già disponibili su: http://www.tanasi.it Per informazioni: alessandro@tanasi.it Non esitate a contattarmi anche solo per far due chiacchere :)