skip to main | skip to sidebar
10 commenti

Disinformatico radio, podcast del 2012/09/07

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:

Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (10)
Oddio, sto morendo per il Gesù trasformato in Chewbacca XD
una domanda Paolo: ho letto l'articolo sulle intercettazioni di chi usa p2p.
volevo sapere, a parte p2p, se è possibile camuffare il proprio ip e se un programma come Tor è efficace per farlo
lucy,

a parte p2p, se è possibile camuffare il proprio ip e se un programma come Tor è efficace per farlo

Si può camuffare, ma restano altri indizi che è facile lasciare se non si è molto attenti.

Tor è relativamente efficace. Abbastanza per usi di download/P2P, meno per questioni di sicurezza più elevate.
e se io volessi navigare in tutta tranquillità senza essere rintracciata da nessuno, da aziende di marketing o da chicchessia cosa dovrei fare?
cioè se volessi una sicurezza diciamo al 90%?
hai qualche consiglio da darmi?
lucy,

hai qualche consiglio da darmi?

Non nello spazio di un commento. Potresti cominciare leggendo i post di questo blog che hanno l'etichetta "sicurezza", ma soprattutto procurati un buon libro sulla sicurezza informatica (no, in italiano non ne conosco, mi spiace).
"Per esempio, una coppia californiana, Christina Diaz e Michael Rubinstein, doveva viaggiare in aereo da San Francisco a Washington con i propri gemelli neonati. Temendo di disturbare i passeggeri, hanno distribuito a tutti coloro che erano seduti nelle vicinanze pacchetti con caramelle e un simpatico bigliettino di scuse preventive, con l'offerta di fornire tappi per le orecchie."

Per me questo è un fail, mica win. -_-'
ciao Paolo,
come mai pensi che Tor sia poco efficace? A quanto ne so è probabilmente lo strumento per l'anonimato più forte fra quelli disponibili (proxy, vpn, darknet).
Certo va usato nel modo giusto, ma comunque lo sconsiglierei per il p2p a causa l'eccessiva lentezza.
Jack,

come mai pensi che Tor sia poco efficace?

Non ho scritto "poco" efficace. Ho scritto "Tor è relativamente efficace. Abbastanza per usi di download/P2P, meno per questioni di sicurezza più elevate."

Se hai vere esigenze di sicurezza, affidarti a una singola soluzione significa non aver capito cos'è la sicurezza, che è una catena, non un gadget. L'aggressore attaccherà sempre l'anello più debole.

Usi Tor? Ok, ti infilo una backdoor o un keylogger. Ti rubo il computer. Ti punto una pistola alla testa. O a quella dell'altro interlocutore. Sono solo esempi, ovviamente, ma danno un'idea del fatto che il software non vive in splendido isolamento.

Poi bisogna vedere se la tua implementazione di Tor non ha bachi. Se il tuo hardware non ha cimici integrate direttamente nei componenti (succede). Se la tua segretaria non ti piazza di nascosto una microcamera sopra la scrivania e registra tutto quello che scrivi e guardi. La lista è lunga.
Paolo,

[quote]Se hai vere esigenze di sicurezza, affidarti a una singola soluzione significa non aver capito cos'è la sicurezza, che è una catena, non un gadget. L'aggressore attaccherà sempre l'anello più debole.[/quote]

Su questo sono perfettamente d'accordo.
Il mio commento era riferito a Tor dando per scontato che chi lo usa deve considerare la sicurezza nel suo complesso e in base al proprio fattore di rischio.

Quello che intendevo è che Tor mi pare inadatto proprio per il p2p (per una grande mole di dati) perché è stato progettato per un'elevata sicurezza; il fatto di connettersi attraverso più nodi aumenta la sicurezza ma riduce molto le prestazioni.
In questo senso mi sembrava strana l'affermazione "Abbastanza per usi di download/P2P, meno per questioni di sicurezza più elevate.", ma essendo in risposta alla domanda di lucy il consiglio di non pensare che Tor sia la soluzione definitiva e di studiare un minimo di sicurezza informatica è più che giusto.
Credo che la soluzione più o meno "definitiva" alla sicurezza nel peer to peer siano le reti tipo GnuNET quando raggiungeranno la massa critica sufficiente (ora sono pressoché inutili)