Cerca nel blog

2012/09/12

Disinformatico radio, podcast del 2012/09/07

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:

10 commenti:

Grezzo ha detto...

Oddio, sto morendo per il Gesù trasformato in Chewbacca XD

lucy ha detto...

una domanda Paolo: ho letto l'articolo sulle intercettazioni di chi usa p2p.
volevo sapere, a parte p2p, se è possibile camuffare il proprio ip e se un programma come Tor è efficace per farlo

Paolo Attivissimo ha detto...

lucy,

a parte p2p, se è possibile camuffare il proprio ip e se un programma come Tor è efficace per farlo

Si può camuffare, ma restano altri indizi che è facile lasciare se non si è molto attenti.

Tor è relativamente efficace. Abbastanza per usi di download/P2P, meno per questioni di sicurezza più elevate.

lucy ha detto...

e se io volessi navigare in tutta tranquillità senza essere rintracciata da nessuno, da aziende di marketing o da chicchessia cosa dovrei fare?
cioè se volessi una sicurezza diciamo al 90%?
hai qualche consiglio da darmi?

Paolo Attivissimo ha detto...

lucy,

hai qualche consiglio da darmi?

Non nello spazio di un commento. Potresti cominciare leggendo i post di questo blog che hanno l'etichetta "sicurezza", ma soprattutto procurati un buon libro sulla sicurezza informatica (no, in italiano non ne conosco, mi spiace).

Sara ha detto...

"Per esempio, una coppia californiana, Christina Diaz e Michael Rubinstein, doveva viaggiare in aereo da San Francisco a Washington con i propri gemelli neonati. Temendo di disturbare i passeggeri, hanno distribuito a tutti coloro che erano seduti nelle vicinanze pacchetti con caramelle e un simpatico bigliettino di scuse preventive, con l'offerta di fornire tappi per le orecchie."

Per me questo è un fail, mica win. -_-'

jack larmor ha detto...

ciao Paolo,
come mai pensi che Tor sia poco efficace? A quanto ne so è probabilmente lo strumento per l'anonimato più forte fra quelli disponibili (proxy, vpn, darknet).
Certo va usato nel modo giusto, ma comunque lo sconsiglierei per il p2p a causa l'eccessiva lentezza.

Paolo Attivissimo ha detto...

Jack,

come mai pensi che Tor sia poco efficace?

Non ho scritto "poco" efficace. Ho scritto "Tor è relativamente efficace. Abbastanza per usi di download/P2P, meno per questioni di sicurezza più elevate."

Se hai vere esigenze di sicurezza, affidarti a una singola soluzione significa non aver capito cos'è la sicurezza, che è una catena, non un gadget. L'aggressore attaccherà sempre l'anello più debole.

Usi Tor? Ok, ti infilo una backdoor o un keylogger. Ti rubo il computer. Ti punto una pistola alla testa. O a quella dell'altro interlocutore. Sono solo esempi, ovviamente, ma danno un'idea del fatto che il software non vive in splendido isolamento.

Poi bisogna vedere se la tua implementazione di Tor non ha bachi. Se il tuo hardware non ha cimici integrate direttamente nei componenti (succede). Se la tua segretaria non ti piazza di nascosto una microcamera sopra la scrivania e registra tutto quello che scrivi e guardi. La lista è lunga.

jack larmor ha detto...

Paolo,

[quote]Se hai vere esigenze di sicurezza, affidarti a una singola soluzione significa non aver capito cos'è la sicurezza, che è una catena, non un gadget. L'aggressore attaccherà sempre l'anello più debole.[/quote]

Su questo sono perfettamente d'accordo.
Il mio commento era riferito a Tor dando per scontato che chi lo usa deve considerare la sicurezza nel suo complesso e in base al proprio fattore di rischio.

Quello che intendevo è che Tor mi pare inadatto proprio per il p2p (per una grande mole di dati) perché è stato progettato per un'elevata sicurezza; il fatto di connettersi attraverso più nodi aumenta la sicurezza ma riduce molto le prestazioni.
In questo senso mi sembrava strana l'affermazione "Abbastanza per usi di download/P2P, meno per questioni di sicurezza più elevate.", ma essendo in risposta alla domanda di lucy il consiglio di non pensare che Tor sia la soluzione definitiva e di studiare un minimo di sicurezza informatica è più che giusto.

Palin ha detto...

Credo che la soluzione più o meno "definitiva" alla sicurezza nel peer to peer siano le reti tipo GnuNET quando raggiungeranno la massa critica sufficiente (ora sono pressoché inutili)