Leandro Noferini - lnoferin@cybervalley.org



Documenti analoghi
L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

VISUALFLEET Software Overview

CitySoftware PROTOCOLLO. Info-Mark srl

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Configurazione di Outlook Express

Guida alla registrazione on-line di un DataLogger

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

ITIS Mattei Sondrio. Appunti veloci su moodle versione 2.7

Express Import system

Modulo PCT Redattore atti per il Processo Telematico. Versione speciale per gli iscritti al Consiglio dell Ordine degli Avvocati di Roma

Ministero della Giustizia

senza alcun limite di spazio

Express Import system

Introduzione alla crittografia con OpenPGP

Metodo Condomini e MultiDialogo

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

Manuale Servizio NEWSLETTER

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Applicazioni e documenti Google Lezione 04. Spam

Guida all utilizzo del forum di direzionebandacs.altervista.org

Secure domande e risposte

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore

Il Fax per Mail: Manuale di utilizzo

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Si tratta di un programma per la gestione della messaggistica ( , pec, posta interna, spedizione fax).

Gestione degli indirizzi

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

TERM TALK. software per la raccolta dati

lettera raccomandata. Ecco alcune parole ed espressioni che possono aiutarti a capire meglio il testo.

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

E-Post Office Manuale utente

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

L Marketing e la legge

Impostare il browser per navigare in sicurezza Opzioni di protezione

STAMPA DI UNA PAGINA SEMPLICE

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Configurazione gestore di posta elettronica Configurazione OUTLOOK EXPRESS POP3

IL MIO PRIMO SITO NEWS USANDO GLI SCHEDARI

LE CARATTERISTICHE. Caratteristiche. - tel fax pag. 2

Manuale Utente PostHello!Xerox

LA FORMAZIONE PROFESSIONALE

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

Guida Antispam. LUCENSE SCpA Divisione LUNET Lucca Centro Servizi per l Economia. Società Consortile per Azioni

Guida alla registrazione on-line di un NovaSun Log

Introduzione alla Crittografia

D R O P B O X COS È DROPBOX:

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

informazioni che si può leggere bene, chiaro con caratteri di scrittura simile a quelli usati nella stampa, ma scritti a mano chi riceve una lettera

Product Shipping Cost Guida d'installazione ed Utilizzo

e-government La Posta Elettronica Certificata

Università per Stranieri di Siena Livello A1

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Trasmissione telematica Mod Manuale utente

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Che Cosa È GlobalAdShare (GAS)

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

manuale utente per Viabizzuno online

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Soluzioni professionali per la gestione e l invio di SMS

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

TECH HOTEL La soluzione facile e intuitiva per la Gestione Alberghiera!

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

Protocollo. Outlook Documenti

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Le reti. Introduzione al concetto di rete. Classificazioni in base a

STAMPA UNIONE DI WORD

PAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A.

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

Internet ed i servizi di posta elettronica

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

Il web server Apache Lezione n. 3. Introduzione

M-BOX V Profilo di Prodotto

LE SOLUZIONI PER L AUTO AZIENDALE

La posta elettronica (mail)

Configurare Outlook Express

Servizio. Indagini Finanziarie web

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18

EW1051 Lettore di schede USB

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Transcript:

Introduzione all'uso dei remailer anonimi Leandro Noferini - lnoferin@cybervalley.org

Di cosa parleremo Cosa sono i remailer anonimi Come funzionano Come si usano Altri servizi Non parleremo della gestione di un remailer anonimo

Qual'è il problema L'uso della cifratura nella posta elettronica non elimina completamente i problemi relativi alla privacy perché in ogni caso restano visibili la quantità dei messaggi la dimensione dei messaggi data e ora di spedizione e ricevimento partecipanti alla discussione

Cos'è un remailer anonimo Un remailer anonimo è un programma che filtra i messaggi di posta elettronica che riceve per eliminare tutti gli header che permetterebbero l'identificazione del mittente del messaggio Permette l'invio di: messaggi di posta elettronica articoli sui newsgroups (usando i gateway) Nym

Tipi di remailer - tipo I - cypherpunk - tipo II - mixmaster - tipo III - mixminion Qui parleremo fondamentalmente dei remailer di tipo II mixmaster perché sono quelli attualmente maggiormente diffusi e affidabili

Caratteristiche comuni Funzionano con la tecnica delle chiavi pubblica/privata Usano la tecnica del trasporto di cipolle onion routing Si basano sull' uso di tutta la rete dei remailer Assicurano l'anonimato anche rispetto all'operatore del remailer stesso (seguendo correttamente le norme)

Funzionamento (tipi I e II) riceve il messaggio eventualmente lo decifra opera sul messaggio reinvia il messaggio Funzionamento quasi tutto in automatico

Uso linee generali Il mittente sceglie la catena e ne scarica le chiavi pubbliche Mittente remailer 1 antani remailer 2 pbox2 remailer 3 astio Destinatario

Uso linee generali Il mittente prepara il testo per il destinatario Mittente remailer 1 antani remailer 2 pbox2 remailer 3 astio Destinatario

Uso linee generali Il mittente cifra il testo usando la chiave dell'ultimo remailer Mittente remailer 1 antani remailer 2 pbox2 remailer 3 astio Destinatario

Uso linee generali Il mittente cifra il messaggio ottenuto usando la chiave del remailer intermedio Mittente remailer 1 antani remailer 2 pbox2 remailer 3 astio Destinatario

Uso linee generali Il mittente cifra il messaggio ottenuto usando la chiave del primo remailer Mittente remailer 1 antani remailer 2 pbox2 remailer 3 astio Destinatario

Uso linee generali Il mittente spedisce il messaggio ottenuto verso il primo remailer Mittente remailer 1 antani remailer 2 pbox2 remailer 3 astio Destinatario

Questa è l'immagine originale dal libro Kriptonite

Quanto detto fino ad adesso vale per i remailer di tipo I cypherpunks Vale solo in linea generale per i remailer di tipo II e III Per questi è necessario l'utilizzo di un'interfaccia apposita

Uso dei remailer di tipo II mixmaster Le interfacce possibili sono di due tipi per windows esistono due programmi che fanno da interfaccia grafica per gli altri sistemi operativi si deve usare il programma per il server usato in modo client

Uso dei remailer di tipo II mixmaster Interfacce per Windows Jack B. Nimble Quicksilver Reliable il quale funziona anche come server (anche se tempo fa fu pubblicato uno studio che ne rivelava le molte vulnerabilità) Non li conosco per cui non mi ci dilungherò di più

Uso dei remailer di tipo II mixmaster Uso del client mixmaster codice portabile per cui gira su quasi tutti i sistemi operativi interfaccia fatta con ncurses (per cui molto spartana)

Uso dei remailer di tipo II mixmaster Uso del client mixmaster con mutt mutt è un programma di posta elettronica molto ben realizzato e con molte possibilità di configurazione comprende anche una propria gestione del client mixmaster direttamente usando la versione compilata con il supporto la versione distribuita con debian ha il supporto per mixmaster

Uso dei remailer di tipo II mixmaster Uso del client mixmaster con mutt

Uso dei remailer di tipo II mixmaster I pinger programmi che elencano e mettono a disposizione le caratteristiche della rete dei remailer chiavi dei remailer statistiche di funzionamento catene interrotte (broken chains) Devono essere usati dagli utenti per scaricare queste informazioni che così possono essere usate dai client

Stato della rete mixmaster Attualmente la rete dei remailer non è in buono stato sono funzionanti realmente pochi remailer (una decina) molti non sono seguiti con attenzione la rete è sotto attacco (flood) da molto tempo lo sviluppo dei remailer di tipo III è fermo vengono usati troppo poco

Fonti informative newsgroups alt.privacy.anon-server e alt.privacy lista di posta elettronica e-privacy@firenze.linux.it sito del Progetto Winston Smith http://www.winstonsmith.info alcuni siti collegati ai remailer http://www.dizum.com http://www.panta-rhei.eu.org guide del sito degli autistici http://www.autistici.org/guide libro Kriptonite http://www.ecn.org/kriptonite