Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica



Documenti analoghi
Le false Poste. Figura 1: Il testo della lettera.

CONOSCI MEGLIO IL WEB.

Da:

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

La posta elettronica (mail)

Università per Stranieri di Siena Livello A1

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

COME UTILIZZARE ARCHIVE-HOST

Promozione 100 in buoni

Express Import system

LA STRUTTURA DEL SITO

Nina Cinque. Guida pratica per organizzarla perfettamente in una sola settimana! Edizioni Lefestevere

Internet gratuita in Biblioteca e nei dintorni

File, Modifica, Visualizza, Strumenti, Messaggio

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Internet Wireless in Biblioteca

Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale

GUIDA ALL ACQUISTO DELLE FOTO

DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE!

A chi appartengono questi dispositivi? Televisione Computer Cellulare MP3 Videogiochi Tablet

Proteggiamo il PC con il Firewall di Windows Vista

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese

I dubbi relativi all emissione della polizza

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

La dura realtà del guadagno online.

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc..

ICARO Terminal Server per Aprile

Eldy, il computer facile!

Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa

La truffa si sta diffondendo dal Canada con velocità impressionante.

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com

Una semplice visita in officina con intervista

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo.

su Windows XP con schede Cisco Aironet 350

SERVIZIO VERBANIA WI-FI Copertura Internet gratis


SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

Cambiare logout nome breve in MAC OSX Leopard 10.5

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

GUADAGNARE CON TELEGRAM L ESATTA STRATEGIA CHE MI HA PERMESSO DI AUMETARE LE VISITE DEL MIO BLOG

Guida informatica per l associazione #IDEA

SENZA PAROLE. Illustrazione di Matteo Pericoli 2001

Internet Wireless in Biblioteca

MAUALE PIATTAFORMA MOODLE

ISIDORE CORNER. by INTERNET TRAIN. presentazione

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

INFORMAZIONI SISTEMA ON-LINE PER LA RIAFFILIAZIONE I TESSERAMENTI E LA PRIMA AFFILIAZIONE RIAFFILIAZIONE

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Usare Skype e conoscere le sue opzioni. Dopo avere installato Skype, ho fatto clic sulla sua icona

Giacomo Bruno RENDITE DA AL MESE!

1) GESTIONE DELLE POSTAZIONI REMOTE

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione

fare il numero, digitare rimasto, che possiamo ancora usare i diversi valori seguente, che viene dopo

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Il portale di collocamento JOBBÖRSE Trovare lavoro in modo facile e veloce. Bundesagentur für Arbeit

su Windows XP con schede D-Link DWL 650+

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

FISM del Veneto. caselle di posta FISM.

Il mio Garmin. Questo sconosciuto!

Abbi il piacere di leggere fino alla fine...(poi pensa... E scegli l opzione numero 1)

Come fare una scelta?

Università per Stranieri di Siena Livello A1

1. ACCESSO AL DATABASE

Il calendario di Windows Vista

Configurazione di Microsoft Outlook 2007

GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO. - Leopard. A Cura di Gennaro Florino rinoflo@gmail.com.

A.1 Leggere i testi da 1 a 5. Indicare nel Foglio delle Risposte, vicino al numero del testo, la

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.

IL MODELLO CICLICO BATTLEPLAN

Creare una Rete Locale Lezione n. 1

Primi passi in Moodle

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

Servizio di Segnali Live A cura di Roberto e Giancarlo Griscenko

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

NOME 0 PROVIDER DOMINIO istruzione.it

Come Ottenere Prodotti Apple GRATIS!? Com è possibile?

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.


Informatizzazione Mense Scolastiche Scuola pilota Primaria di Capannori

lampade sia T3 che T5.


TUTORIAL Come compilare il modulo di spedizione per spedire un pacco con SpedireSubito.com

La Domanda di Leonardo

Amore in Paradiso. Capitolo I

Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

Dropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail.

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Transcript:

8113 5092 7332 di Gianluca Ferrara Quaderni di Informatica Giuridica e Diritto dell Informatica

8113 5092 7332 Probabilmente vi starete chiedendo cosa significhi il titolo di questo articolo, e credo facciate bene a porvi questo interrogativo; vi dico allora che tale numero rappresenta lunico anello di congiunzione tra me e il mondo esterno che mi circonda, nel senso che adesso andrò a spiegarvi. Un pomeriggio di circa una settimana fa mi trovavo tranquillamente in giro alla ricerca di mobili per la mia casa; entrando in un negozio di arredamento e design, mi vengono chiesti i miei dati personali a fini statistici; la richiesta ingiustificata dei miei dati personali mi ha sempre creato un senso di fastidio, come un volere da parte di qualcuno cotrollare quello che faccio e quello che cerco; così, decido di evitare di lasciare qualunque dato e mi ripropongo, visto latteggiamento irremovibile del gestore del negozio, di continuare la mia ricerca altrove. Riflettendoci in seguito mi sono reso conto che in realtà nella nostra vita noi, volenti o nolenti, lasciamo sempre traccia di quello che facciamo, dei posti che visitiamo, delle nostre abitudini etc, etc. In fondo, se compro un nuovo telefonino mi chiedono un documento per la registrazione della sim; a quel punto qualunque telefonata faccio indicherà il luogo in cui sono e quello che sto facendo; se compro con una carta di credito o ritiro da un bancomat dico esattamente dove sono, quando e perché; se viaggio per lavoro o svago, lascio i miei dati per comprare il biglietto, per la stanza del mio albergo, per i controlli alle dogane; se entro in un negozio di mobili rischio di dover lasciare comunque i miei dati per visitarlo. Gli esempi potrebbero essere infiniti, ma esiste un posto dove tutto questo non è più vero, dove posso contattare chiunque SENZA che si sappia chi sono, dove posso telefonare a chiunque senza essere rintracciato, dove posso scrivere qualunque cosa senza specificare chi sono né lasciare tracce evidenti, in maniera legale e semplicissima. Per dimostrarlo, munito di volontà e pazienza, mi sono recato in uno splendido negozio al centro della mia città, Roma, con due euro nel portafoglio. E uno dei 28 internet point presenti sul sito delle pagine gialle, ma a Roma ne esistono almeno 10 volte tanti. Mi sono recato alla cassa automatica e ho deciso di comprare un ora di navigazione; inserendo i due euro nella macchinetta, ho ottenuto un biglietto con sopra questo numero di accesso alla rete : 8113 5092 7332. Un signore gentilissimo, a cui mi sono rivolto, mi ha spiegato che, se avessi voluto, avrei potuto anche connettermi con il mio portatile al costo di 5 euro, sia in modalità wireless che wire. Provo subito una postazione al centro del locale, e come per incanto, inserito il numero di accesso, mi ritrovo a navigare in internet ad una velocità molto alta; mi dirigo allora sul sito di un noto gestore di posta gratuita e mi creo la mia casella di posta elettronica sul web; ovviamente, le credenziali che devo fornire sono simili a quelle richieste dal gestore del negozio di mobili: né un numero di documento, né un codice fiscale, ma solo nome, cognome e indirizzo; scrivo dei dati falsi e mi trovo possessore di unemail del tutto gratuita e anonima. Decido allora di mandare la mia prima email del tutto anonima. Ricapitoliamo : al modico costo di due euro ho ottenuto un accesso ad internet e mi sono fornito di un indirizzo di posta elettronica del tutto anonimo e discreto; lunico legame tra il mondo virtuale e Gianluca Ferrara risiede nellormai famoso codice 8113 5092 7332 stampato nel biglietto che porto nel mio portafoglio. Sono riuscito a fare tutto questo solo con le cognizioni tecniche di saper accendere un computer (in realtà era già acceso!!) e navigare in internet; lho fatto in maniera del tutto normale e legale. Se qualcuno avesse voglia di capire da dove arriva lemail che ho spedito potrebbe aprire lheader del messaggio di posta e vedere da quale sito arriva; dopo una ricerca (breve) si riuscirebbe ad intercettare il negozio internet point da cui è partita lemail. Se si chiedesse al gestore della posta da cui è partita lemail chi è in possesso di quellindirizzo di posta risulterebbe un nominativo non corretto, e lindirizzo IP (ammesso che il gestore di posta abbia effettuato un log dellindirizzo da cui è partita la richiesta di registrazione) del pc che ha creato lemail non sarebbe altro che ancora il famoso internet point di cui sopra; se linternet point fosse un gestore serio di accessi ad internet (come probabilmente è) si potrebbe risalire a quale delle 250 postazioni ha effettuato la richiesta di creazione della casella email, ma niente di più. - 1 -

Gianluca Ferrara Chiaramente, una semplice email non può nuocere a nessuno più di tanto né creare alcun tipo di problema reale. Poniamo però il caso che io, invece di scegliere uno dei 250 pc presenti in sala, avessi optato per il mio portatile personale, aumentando il budget per questa impresa da 2 a 5. Allora, con un internet scanner, sempre in maniera del tutto anonima, sarei potuto andare alla ricerca di porte aperte, trojan installati o altro nei pc in internet, senza che nessuno potesse in qualche maniera risalire a me. Con un semplicissimo SMTP server installato sul portatile, avrei potuto inondare di email un singolo utente o migliaia di utenti, creando il più semplice degli attacchi possibili. Forse, se fossi stato un malintenzionato, avrei potuto diffondere worm o virus nella rete, senza che nessuno riuscisse a capire chi sono. Avrei potuto utilizzare tools gratuiti e semplici tipo Nessus per portare oltre 1200 attacchi diversi più o meno potenti alla rete. Avrei potuto chattare con chiunque senza che si potesse risalire a me, avrei potuto telefonare via web a chiunque in maniera del tutto anonima, senza il rischio di un controllo o altro. Se fossi stato un patito di musica o video, se linternet point non ha misure di prevenzione in merito, avrei potuto scaricarmi comodamente, alla velocità della della fibra ottica (come recita una pubblicità di uno di questi Internet Point), filmati o canzoni da siti P2P, alla faccia di decreti e leggi più o meno condivisibili. Il tutto a 5 euro, nel centro di Roma, nellora di punta, con altri 250 perfetti sconosciuti in 800mq di spazio. Inutile dire poi che esistono altri mille modi per rendere ancora più sicuro il mio anonimato in rete, e mille altre cose che si potrebbero fare in maniera anonima, non esattamente legale, sul web; esistono dei siti che permettono la navigazione anonima passando per loro; basta digitare ad esempio http://www.anonymizer.com per trovarsi a navigare in maniera anonima sul web. Se si è un po più preparati, con lutilizzo di un proxy anonimatizzante (tipo squid) fornito da molti anonymizer site e Stunnel (per criptare le informazioni tra voi e il proxy) potete navigare sul web in maniera del tutto anonima e, ancora una volta, legale. Stesso discorso ovviamente per la posta, con un semplice remailer anonimo che vi potrebbe consentire di nascondere la vostra identità come mittenti. Se tutto questo si può fare addirittura da un punto di accesso libero e anonimo, capite che le possibilità di rintracciare qualcuno sulla rete che vuole nascondersi diventano pressochè nulle. Discorso a parte merita la possibilità di riuscire a sfruttare buchi di sicurezza di alcune reti per accedere ad internet senza il consenso del detentore del collegamento; esistono semplicissimi portachiavi che indicano se si è in presenza di reti wireless raggiungibili pigiando un bottone (29 ); se la rete in questione non dovesse essere dotata delle misure di sicurezza adatte, ci si potrebbe tranquillamente collegare ad internet sfruttando la connessione altrui. Io stesso mi sono trovato tempo fa in una clinica, con il mio inseparabile portatile dotato di connessione wifi, ed ho scoperto che esisteva una rete wifi non protetta; lascio immaginare a voi le conseguenze che potrebbero scatenarsi in situazioni del genere. Senza andare troppo lontano, in molti aeroporti sono disponibili terminali per laccesso ad internet ed aree di accesso wifi; stesso discorso per fiere, convegni, ecc. ecc. A Roma, ad esempio, sarebbe facilissimo connettersi ad internet per un anno intero ogni giorno da un posto diverso, tutti anonimi e tutti irragiungibili in maniera del tutto legale. - 2 -

8113 5092 7332 Mi chiedo se laccesso ad internet non debba invece essere disciplinato e regolato da misure precise che vadano ad individuare in maniera univoca e precisa ogni utente collegato alla rete, responsabilizzando e sensibilizzando tutti i soggetti detentetori di collegamento ad Internet; se la rete fosse solo utilizzata per giochi online o ricerca di informazioni di vario genere forse la situazione attuale potrebbe anche essere accettabile; ma se la mia banca mi consente di operare da casa con un collegamento online, il mio negozio preferito mi offre la possibilità di comprare on line materiale, la società della mia carta di credito mi chiede di controllare il mio conto on line e così via, allora forse sapere che nella stessa rete ci sono anche soggetti anonimi (volenti o nolenti) non facilmente rintracciabili mi lascia almeno un senso di perplessità addosso. Tornando a casa mi collego ad internet dal mio computer e vado sul sito del gestore di posta della famosa prova di anonimato; mi creo una nuova casella di posta, questa volta con il mio nome e cognome, e al momento di scegliere la password scrivo : 8113 5092 7332 Ho lasciato una traccia che può ricondurre a me; mi sento improvvisamente più tranquillo. - 3 -

Gianluca Ferrara Note - 4 -