57
anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete Anonimato in rete lotta alla criminalità

Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Embed Size (px)

Citation preview

Page 1: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

anonimato

controllo in retecensura

repressione

diritti civilisicurezza

privacylibertà di espressione

libertà di parola

Anonimato in reteAnonimato in rete

lotta alla criminalità

Page 2: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Agenda Introduzione all'anonimato e alla privacy

Situazione attuale

Minacce odierne

Privacy dei propri dati

Anonimato e sicurezza delle comunicazioni

Page 3: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

IntroduzioneIntroduzione all'anonimato

Buh!

Page 4: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Informazioni“C'è una guerra là fuori, amico mio. Una guerra

mondiale. E non ha la minima importanza chi ha più pallottole, ha importanza chi controlla le informazioni. Ciò che si vede, si sente, come lavoriamo, cosa pensiamo, si basa tutto sull'informazione!”

Cosmo,

“I signori della truffa”

Page 5: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Definizioni Anonimato

Lo stato di non identificabilità in un insieme

PrivacyDiritto di poter scegliere cosa della nostra vita privata può essere divulgato

Page 6: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Finalità Persone che vogliono aggirare la censura statale

Persone che vogliono partecipare in modo anonimo a discussioni dagli argomenti sensibili o che non vogliono subire l'opinione degli altri

Aziende che non vogliono pubblicizzare alcune relazioni

Persone che non vogliono essere oggetto di profiling commerciale

Persone che vogliono offrire servizi senza poter esser localizzati

Autorità giudiziare che non vogliono esser identificate come tali durante attività investigative

Page 7: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Ma anche.. Persone che vogliono organizzare truffe online e rimanere

impuniti

Persone che visitano siti dai contenuti illegali, ad esempio pedopornografici

Criminali che devono comunicare con altri criminali

Criminalità organizzata che vede nuove frontiere di business

Tutte le tecnologie possono esser usate per scopi criminali, ma questo non è un problema tecnico

L'uso di strumenti di anonimizzazione non introduce nuovi tipi di abusi

Page 8: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Io voglio che.. La mia privacy sia rispettata

Possa essere anonimo se lo decido Essere tecnicamente certo che i miei dati siano visibili

solo a chi li concedo con il mio consenso

I criminali siano catturati

Gli organi di Pubblica Sicurezza (e solo loro!) abbiano strumenti per identificare i malfattori

Abbiano strumenti per rilevare e produrre prove di reati criminosi

Page 9: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Oggi..Il diritto alla privacy e' un diritto fondamentale sancito dal Testo Unico della tutela dei dati personali.

Page 10: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Stato attuale... Non esiste privacy

L'origine e la destinazione di ogni comunicazione e spesso anche i contenuti sono identificabili con tecniche elementari

Non esiste anonimato

Ogni persona che accede ad internet è identificata e registrata

Nessuno è libero di esprimersi

La pubblicazione e fruizione di contenuti è facilmente censurabile (vedi Cina e [1])

Quindi internet è tutt'altro che anonima!

[1] http://www.rsf.org/24h/map.php

Page 11: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Decreto Pisanu Decreto Legge 27 Luglio 2005 n. 144

Chiunque fornisce accesso internet deve richiedere autorizzazione alla Questura

Gli accessi delle persone fisiche devono essere registrati con documento d'identità

Le informazioni da conservare sono:

i dati anagrafici dei clienti o dei soci le riproduzioni dei documenti di identità i log file dei server, che contengono i dati del traffico

http://www.parlamento.it/leggi/05155l.htmhttp://www.interlex.it/675/pisanu3.htm

Page 12: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Minacce alla privacy

Page 13: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Minacce comuni Persone che vogliono conoscere le idee di una persona

(politiche, religiose, ..)

Persone che vogliono conoscere le attività di una persona

Localizzazione di persone

Sorveglianza (personale, sul lavoro)

Spionaggio industriale

Piacere di ficcare il naso negli affari degli altri (da non sottovalutare)

Page 14: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Le minacce fantasma

Ogni citazione è puramente casuale

Page 15: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Pubblicità & denaro Profiling: ovvero tenere traccia delle abitudini e costruire

un profilo dei consumatori:

politico religioso commerciale sessuale

Agenzie che registrano l'attività e le preferenze di un utente per produrre pubblicità personalizzata

Esiste un mercato di vendita di dati personali

Utilizzo della tecnologia per raggiungere questi scopi (vedi spider, cookies, malware, ..)

Page 16: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Parte tecnica :)Tecnologie per la comunicazione anonima e la difesa

della privacy

Page 17: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Privacy dei dati

Page 18: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Fonti di datiSerbatoi di informazioni sensibili sono:

Cache di applicazioni (ad es. browser)

File memorizzati in chiaro

File cancellati su memorie di massa in maniera insicura

Partizione e file di swap

Tecniche di analisi forense informatica ci permettono di recuperare dati sensibili da molteplici fonti

Page 19: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Dati in chiaro$ cat codici_segreti.txt Il codice del bancomat e`:3671Il pin del mio telefono:9631Il codice di lancio dei miei missili usb:alfa tango echo 7 3 1

Page 20: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

CrittografiaDisciplina che studia le tecniche che permettono di comunicare in modo tale che solo i legittimi destinatari siano in grado di comprendere il contenuto della comunicazione

Algoritmi di crittografia (simmetrici, asimmetrici, hash)

Garanzie di privatezza, integrità, autenticazione

Utilizzo di strumenti Open Source ci permette di esser sicuri delle funzionalità

http://it.wikipedia.org/wiki/Crittografiahttp://en.wikipedia.org/wiki/Cryptographyhttp://www.garykessler.net/library/crypto.htmlhttp://www.cacr.math.uwaterloo.ca/hac/

Page 21: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Dati cifrati$ gpg -c codici_segreti.txt$ cat codici_segreti.txt.gpg ��5%Ds��` U�J��r��y���Fh[V#k�����Y�Ɋ£W©ÿC®÷AJ1Ó®▒┼A¹Ê’┤Èõ◆CèOá» �¥Ó£ Ö„²>½S4½#½ ÞÊL ɣnjD¶úíªK®¨™í5²␊ [\� ␤ ␊ ␊ïìðßë¿<£ð+°ä£(Ÿí1Æ.¡Ÿ¨ò│OM\(Ðë û▒┌ ▒┼ @ ┼ :/├└⎽⎽ ⎼⎺ ⎼⎺ ⎺ ⎻

Page 22: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Crittografia di dati Rendere accessibili solo ai detentori della password o del

“segreto” alcuni file

Esiste una vastità di software per farlo

Con crittografia simmetrica o asimmetrica

Con vari tipi di chiavi (password, token, biometria)

Ma farlo per ogni singolo file è scomdo..

Page 23: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Crypto Filesystem Creazione di volumi, partizioni, e aree di swap crittate a cui solo il proprietario con password o altri strumenti di autenticazione puo` accedervi.

Enorme aumento di sicurezza (anche in caso di furto)

A fronte di un piccolo degrado di prestazioni

Esempi:

dm-crypt [http://www.saout.de/misc/dm-crypt/] TrueCrypt [http://www.truecrypt.org/] encfs [http://arg0.net/wiki/encfs] LUKS [http://luks.endorphin.org/]

Page 24: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Cancellazione sicura I file cancellati in modo normale sono recuperabili con

semplici tecniche di analisi forense

Le zone di memoria di massa che contenevano i files devono essere sovrascritte

Meglio se più volte e con dati diversi

Esistono programmi (shred, wipe) appositi

I dati vanno sempre cancellati in modo sicuro in caso un terzo abbia a disposizione la periferica

Alcuni standard della difesa prevedono addirittura la distruzione del supporto

http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.htmlhttp://cert.uni-stuttgart.de/archive/bugtraq/2005/07/msg00466.htmlhttp://en.wikipedia.org/wiki/File_wiping

Page 25: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

SteganografiaTecniche per nascondere non solo l'informazione ma celare anche la sua esistenza

Nascondere dati in altri dati di tipo diverso senza che questi ultimi assumano connotazioni tali da rivelarne la presenza

Utile per ambienti in cui l'uso di crittografia è ristretto

Utile per Watermarking di file (ad es. multimediali)

Il contenuto nascosto si degrada con la modifica del contenitore

Esistono tecniche di steganalisi

Page 26: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Comunicazioni sicure

Page 27: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Cifratura di flussiSecure Sockets Layer (SSL / TLS)

Trasparente all'applicazione

Autenticazione a chiave pubblica (di server e client)

Cifratura della sessione

Integrità dei dati

Protegge i dati solo nella comunicazione (ma se uno ha accesso all'host..)

https, pops, imaps, smtps, sftp, tunnel vari

http://en.wikipedia.org/wiki/Transport_Layer_Securityhttp://tools.ietf.org/html/rfc4346http://www.openssl.org/

Page 28: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Hacking SSL / TLS Protegge i dati solo nella comunicazione (ma se uno ha

accesso all'host..)

Quindi viaggiano in rete crittati ma poi probabilmente a destinazione vengono memorizzati in chiaro su disco

Compromettere il server e procurasi la chiave privata relativa al certificato permette di decifrare comunicazioni passate e future

Vulnerabilità dei browser

Page 29: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

email Sistema di comunicazione ad alta latenza

All'interno ci sono informazioni che ci identificano

Il messaggio viaggia in chiaro leggibile da tutti

Anche gli eventuali allegati viaggiano in chiaro

E' possibile capire da dove l'email è stata spedita e che percorso ha fatto

Le persone purtroppo reputano tale mezzo di comunicazione sicuro...

Page 30: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

email: esempioReceived: from giovanni.lonerunners.com ([127.0.0.1])by localhost (giovanni.lonerunners.com [127.0.0.1]) (amavisd-new, port 10024)with ESMTP id kQqFVvUagTs7; Thu, 5 Jul 2007 12:45:58 +0200 (CEST)Received: from localhost.localdomain (localhost [127.0.0.1])by giovanni.lonerunners.com (Postfix) with ESMTP id F1FA64001for <[email protected]>; Thu, 5 Jul 2007 12:45:57 +0200 (CEST)Received: from localhost (localhost [127.0.0.1])by giovanni.lonerunners.com (Postfix) with ESMTP id 8915DC014;Thu, 5 Jul 2007 12:45:55 +0200 (CEST)X-Virus-Scanned: amavisd-new at lonerunners.comReceived: from [192.168.0.100](host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228])by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001for <[email protected]>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)Message-ID: <[email protected]>Date: Thu, 05 Jul 2007 12:45:13 +0200From: Alessandro Tanasi <[email protected]>User-Agent: Thunderbird 1.5.0.12 (X11/20070604)To: Lot of Fun Multimedia <[email protected]>Subject: [Lol] Tartarughe wifi

http://www.repubblica.it/2006/05/gallerie/scienzaetecnologia/tartarughe-wifi/1.html

-- Saluti,Alessandro TanasiEmail: [email protected]: [email protected]

Page 31: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Email sicure Esistono tecnologie per rendere confidenziali le email

Crittografare il contenuto di una email

La firma elettronica garantisce che una email proviene effettivamente dal mittente legittimo

Esistono vari tipi di meccanismi per la firma digitale

Problema dell'associazione macchina-uomo: Web of trust o Certification Authority

Page 32: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

GnuPG Standard diffuso

Permette la firma digitale

Permette la crittografia di email e allegati, solo l'indirizzo destinatario legittimo potrà leggerli

Non solo email: può essere usato anche per crittografare files

Implementa crittografia simmetrica e asimmetrica

http://www.ietf.org/rfc/rfc2440.txthttp://www.gnupg.org/

Page 33: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Idea: remailer

MittenteDestinatario

Anonimizzatore

Received: from [192.168.0.100](host228-234-dynamic.14-87-r.retail.telecomitalia.it [87.14.234.228])by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001for <[email protected]>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)Message-ID: <[email protected]>Date: Thu, 05 Jul 2007 12:45:13 +0200From: Alessandro Tanasi <[email protected]>User-Agent: Thunderbird 1.5.0.12 (X11/20070604)To: Lot of Fun Multimedia <[email protected]>Subject: [Lol] Tartarughe wifi

Ciao, vista la tartaruga?

Received: from [foobar](foobar [127.0.0.1])by giovanni.lonerunners.com (Postfix) with ESMTP id B771F4001for <[email protected]>; Thu, 5 Jul 2007 12:45:53 +0200 (CEST)Message-ID: <[email protected]>Date: Thu, 05 Jul 2007 12:45:13 +0200From: Nessuno

To: Lot of Fun Multimedia <[email protected]>Subject: [Lol] Tartarughe wifi

Ciao, vista la tartaruga?

Header della mail: Header della mail:

Page 34: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Anonymous remailerSistemi conosciuti che gestiscono l'anonimato della messaggistica email

Tipologie:

Tipo 0: “Penet” Tipo 1: “Cyberpunk” Tipo 2: “Mixmaster” Tipo 3: “Mixminion”

http://en.wikipedia.org/wiki/Anonymous_remailer

Page 35: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Remailer di tipo 0 Ricevono posta oppurtunamente formattata

Inviano la posta che ricevono al destinatario togliendo le informazioni relative al mittente

E' stata la prima implementazione

Facilmente attaccabili:

violazione del server tecniche di analisi temporale del traffico azione legale che richiede i file di log all'amministratore

Page 36: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Remailer di tipo 1 Remailer usati in catene di almeno 3 elementi

Utilizzo di metodi crittografici a chiave pubblica

Crittografa il messaggio in successione per ogni remailer specificato

La compromissione di n-1 elementi della catena non è sufficiente

Comunque attaccabile con tecniche di analisi temporale del traffico

Page 37: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Remailer di tipo 2 I messaggi vengono resi di dimensione uniforme: vengono

spezzettati e frammenti sono di dimensione uguale

I messaggi sono spediti con un ritardo casuale: sono mantenuti in una coda che viene svuotata casualmente

Generazione di traffico casuale: vengono generati e scambiati falsi messaggi che l'ultimo remailer della catena poi scarterà

Ma utilizzano ancora SMTP e una rete separata per la distribuzione delle chiavi crittografiche

Suscettibili ad attacchi DoS

http://mixmaster.sourceforge.net/

Page 38: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Remailer di tipo 3 Utilizzano un proprio protocollo client-server

Sono flessibili e permettono l'interfacciamento con altre reti di tipo diverso (Mixmaster, MMS)

Directory distribuita gestita automaticamente dai remailer per la gestione delle chiavi crittografiche

Rete in fase di sviluppo ma comunque già utilizzabile

http://www.mixminion.net/http://en.wikipedia.org/wiki/Mixminion

Page 39: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Server di pseudonomi Problema: chi riceve un messaggio attraverso un remailer

non può rispondere al mittente

Pseudonimo: indirizzo fittizio, non riconducibile ad un indirizzo reale, tramite cui si possono far giungere messaggi al destinatario senza conoscerne l'identità

Anonimato anche all'indietro, mittente e destinatario possono scambiarsi email in modo totalmente anonimo

http://en.wikipedia.org/wiki/Pseudonymous_remailer

Page 40: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Tipo newnym Usando metodi di crittografia permette ad un utente di

creare un indirizzo fittizio (pseudonimo)

I messaggi di quel utente usciranno dal remailer con tale pseudonimo

Può caricare un reply block: sequenze di istruzioni crittografate su come far pervenire il messaggio all'indirizzo reale tramite una serie di remailer

Page 41: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Hacking remailersGli attacchi per scoprire l'origine di un messaggio variano in base al tipo di remailer:

Analisi statistica del traffico

Analisi temporale del traffico in ingresso e uscita

Violazione logica o fisica del server

Generazione di Denial of Service

... violazione del client

Non è detto che un utente usi reti di tipo 3 per spedire mail, le vecchie reti sono ancora in utilizzo!

Page 42: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Onion routing Tecnica di tunneling del traffico su circuiti virtuali

Incapsulamento dei pacchetti in strutture dati cifrate

Instradamento attraverso vari nodi della rete

Resistente a tecniche di analisi del traffico

Bassa latenza

http://en.wikipedia.org/wiki/Onion_routinghttp://www.onion-router.net/http://www.onion-router.net/Publications.html

Page 43: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Tor Relaying di stream TCP (indipendenza del protocollo

applicativo)

Interfacciamento tramite il protocollo SOCKS

Possibilità di instradare più stream TCP nello stesso circuito virtuale (riduzione delle latenze)

Utilizzo di TLS nelle comunicazioni tra nodi

Controllo di integrità dei dati end-to-end

Controllo di congestione

Hidden services (possibilità di pubblicare servizi)

Rete di centinaia di nodi

Software libero

http://tor.eff.org/

Page 44: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Funzionamento

Page 45: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Funzionamento

Page 46: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Funzionamento

Page 47: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Tor e PrivoxyProxy HTTP con funzioni avanzate di filtraggio:

Modifica dei contenuti del protocollo HTTP

Blocco di pop-up

Blocco di informazioni pubblicitarie

Controllo dei cookie

Rimuove informazioni superflue che il nostro browser comunica

http://www.privoxy.org/

Page 48: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Hidden Services L'host ospitante il servizio non viene rivelato

Servizi di rete di cui non si conosce la collocazione fisica

Servizi resistenti alla censura (filtraggio del traffico, filtraggio DNS)

Resistenza alla violazione fisica (se non si sa dove sia il server..)

Impossibilità di risalire a chi pubblica e a chi fruisce il servizio

http://tor.eff.org/docs/tor-hidden-service.html.en

Page 49: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Hacking Tor Exit node maliziosi che monitorano il traffico

Il contenuto fornito dall'exit node non è validato, può essere modificato dall'exit node

Tor assicura anonimizzazione layer 3.. e il resto? Application layer

javascript ActiveX plug-in vari (Shockwave) vulnerabilità del browser (allegria!!)

Page 50: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Pubblicazione anonimaUn sistema di pubblicazione anonima deve garantire:

Privacy per chi pubblica i contenuti

Privacy per chi fruisce dei contenuti

Protezione dei contenuti

Resistenza ad attacchi volti alla censura

Page 51: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Freenet L'unico sistema di pubblicazione anonima soppravissuto e

disponibile al pubblico

Non è possibile risalire a chi pubblica, memorizza e richiede i contenuti

Buone prestazioni

I gestori dei nodi non possono conoscere il contenuto dei dati da loro memorizzati (protezione legale in alcuni Stati)

Nulla può essere cancellato (nemmeno dall'autore)

Non ha funzionalità di ricerca, ma solo indici dei contenuti

E' un protocollo, non un'applicazione

http://freenetproject.org/

Page 52: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Funzionamento I contenuti sono suddivisi in atomi chiamati “chiavi”

Le chiavi vengono crittografate e distribuite casualmente tra vari server

Comunicazioni (TCP, HTTP, SMTP) autenticata e cifrata fra nodi

Routing anonimo basato sul source rewriting

Più un'informazione è richiesta più si moltiplica sui nodi, informazioni non richieste a lungo si cancellano

Page 53: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Hacking Freenet La rete Freenet è una rete di sviluppo, quindi si

potrebbero trovare bug del protocollo

E' facile individuare un nodo Freenet e causargli un DoS

Analisi del traffico avanzata(issima)

Il primo nodo a cui ci si collega conosce il mittente

Freenet è un protocollo, quindi forse è più fruttuoso concentrarsi sui vari client specifici

http://freenetproject.org/index.php?page=faq#attack

Page 54: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Conclusioni Esistono sistemi anonimi di comunicazione e per la

difesa della privacy dei dati e sono pienamente utilizzabili

Manca una loro diffusione e conoscenza

Nel caso serva :) probabilmente alcuni sistemi possono essere manomessi o aggirati

La sensibilizzazione sul problema privacy è fondamentale

..per far in modo che Internet rimanga libera per le generazioni future

Page 55: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Domande?

Page 56: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

LicenzaQuesto documento viene rilasciato sotto licenza Alcoolware, la quale non è altro che una normale licenza Creative Commons Attribute-NonCommercial-ShareALike [1] ma con l'aggiunta che se mi incontrate dobbiamo andare a bere qualcosa.

In sintesi è liberamente distribuibile per usi non commerciali, copiabile e modificabile purchè citiate l'autore e la fonte.

Se volete distribuire questo documento sul vostro sito siete pregati per favore di comunicarmelo in modo che possa spedirvi le nuove versioni.

[1] http://creativecommons.org/licenses/by-nc-sa/2.0/

Page 57: Anonimato controllo in rete censura repressione diritti civili sicurezza privacy libertà di espressione libertà di parola Anonimato in rete lotta alla

Slides

Le slides di questa presentazione sono già disponibili su:

http://www.tanasi.itPer informazioni:

[email protected]

Non esitate a contattarmi anche solo per far due chiacchere :)