Privacy informatica

Tutto quel che vi passa per la testa, senza restrizioni!
Rispondi
Avatar utente
keymaster
A-postolo Asexy
Messaggi: 462
Iscritto il: mer mag 28, 2008 11:58 pm
Orientamento: asessuale, aromantico
Genere: cyborg
Località: Via Lattea, Sistema Solare, 3° pianeta

Privacy informatica

Messaggio da keymaster »

Avete certamente ascoltato o letto della possibilità di tracciare o recuperare tutte le attività che una singola persona svolge con il proprio elaboratore, sia esso un desktop, un laptop o uno dispositivo mobile (smartphone/tablet). Ciò non è totalmente vero. Per chi ha un minimo di conoscenze sulla materia, eludere i controlli di tracciamento può essere semplice, tramite strumenti accessibili a chiunque (quindi totalmente leciti).

Un tipico esempio è il tracciamento a siti web, sui cui server rimane traccia dell'indirizzo IP pubblico assegnato dal proprio ISP. Con un semplice browser, denominato TOR (The Onion Router) è possibile mascherare il proprio indirizzo IP pubblico e crittografare tutto ciò che state visualizzando. Per chi volesse approfondire il meccanismo di funzionamento del TOR, rimando alla relativa pagina in Wikipedia: https://it.wikipedia.org/wiki/Tor_%28software%29. Ad esempio il mio attuale collegamento su questo forum risulta anonimizzato attraverso tre passaggi: il primo attraverso un nodo in France, poi un secondo nodo in Nederland ed infine un ultimo nodo in Sverige. I passaggi attraverso i nodi mutano continuamente, quindi tra 15 minuti l'instradamento della comunicazione sarà totalmente diverso. TOR consente quindi di eludere controlli "governativi" ed anche riuscire a filtrare le comunicazioni attraverso questa implementazione di salti è realmente molto complesso, per il fatto che i vari passaggi avvengono utilizzando una crittografia di alto livello.
Altro aspetto da non dimenticare è l'assenza di "cronologia" di quanto effettuato, al momento della chiusura del browser TOR.

Altra questione è legata all'archviazione dei dati sui dispositivi locali. Anche in questo caso, sono disponibili software o algoritmi crittografici che consentono di rendere impossibile a chiunque non disponga della chiave privata e della relativa passpharse, la lettura dei dati. Quando intendo tutti, intendo anche la NSA americana, figurarsi la gendarmeria italiana... L'algoritmo crittografico che, attualmente, consente di avere segretezza a livello militare è AES con chiave a 256bit. Molti software crittografici implementano questo algoritmo. In queesta pagina si possono trovare alcuni interessanti strumenti di crittografia per piattaforma Windows: http://encryption-software-review.toptenreviews.com/. Mac OSX garatisce la crittografia con AES256 direttamente attraverso un'apposita applicazione, il cui funzionamento è descritto in questa pagina: https://support.apple.com/en-us/HT201599. In alternativa, un ottimo strumento, tra l'altro disponibile anche per gli utenti Lunux, è GnuPG: https://www.gnupg.org/. Tramite questo piccolo accorgimento, anche i dati residenti sui vostri dispositivi locali (non remoti!) non saranno accessibili ad alcuna gendarmeria di questo piccolo pianeta.

In ultimo un aspetto probabilmente marginale, ma di cui è sempre bene tenere in considerazione. Ovvero la cancellazione dei dati. La grande maggioranza pensa che la cancellazione di un file, soprattutto con sistemi operativi Windows, sia irreversibile. Così non è. Vi sono software, anche molto performanti (dunque a pagamento) che riescono a recuperare file anche dopo formattazioni. Per non parlare di aziende specializzate nel recupero di dati anche da dispositivi totalmente danneggiati a livello meccanico. Ma anche in questo caso, esistono sempre degli strumenti che rendono vana qualunque possibilità di recupero dei dati, struttando dei procedimenti basati sulla sovrascrittura dei settori del disco, con dati casuali. I più famosi di questi metodi sono il DoD5220.22-M e il Guttman35. Anche in questo caso, rimando alle seguenti pagine, per coloro che volessero documentarsi in modo più approfondito: https://it.wikipedia.org/wiki/Metodo_Gutmann e http://www.howtogeek.com/72130/learn-ho ... n-windows/. Premetto che utilizzare Gutmann35 è il metodo di cancellazione attualmente più sicuro, ma impiega molto tempo e anche a livello meccanico il dispositivo di archiviazione viene impegnato non poco. Quindi da usare con attenzione, se in presenza di moltissimi file o di file di rilevanti dimensioni. Nel link menzionato in precedenza è presente anche una selezione di strumenti dedicati a questa operazione, per sistemi operativi Microsoft Windows. Mac OSX già dispone di questa funzionalità, anche se non prevede esplicitamente la selezione del metodo, attraverso la funzione "Vuota il cestino in modalità sicura". Per coloro che volessero esplicitamente una funzionalità di "distruggi-documenti" anche per sistemi operativi Mac OSX, possono visitare i seguenti link: http://mac-file-shredder.en.softonic.com/mac e http://en.softonic.com/s/gutmann-37:mac .

Seguendo queste semplici indicazioni, la vostra privacy elettronica sarà inattaccabile da chiunque :)
Ultima modifica di keymaster il sab dic 19, 2015 11:44 am, modificato 3 volte in totale.
Peter: E lei Alice, è mestruata al momento?
Bibliotecario: Scusi, questo che c'entra?
Peter: Non rompiamo! Si inchini alla scienza!

Avatar utente
Valkyrie
A-ccademico viola
Messaggi: 7755
Iscritto il: sab mag 02, 2015 9:32 pm

Re: Privacy informatica

Messaggio da Valkyrie »

ma sono software che si installano normalmente??? in teoria sembra molto complicata, in pratica è più semplice???

supponendo di non avere nessuna delle cose che hai citato dopo quanto tempo/come vengono cancellate le cose in modo definitivo???

Avatar utente
keymaster
A-postolo Asexy
Messaggi: 462
Iscritto il: mer mag 28, 2008 11:58 pm
Orientamento: asessuale, aromantico
Genere: cyborg
Località: Via Lattea, Sistema Solare, 3° pianeta

Re: Privacy informatica

Messaggio da keymaster »

Valkyrie ha scritto:ma sono software che si installano normalmente??? in teoria sembra molto complicata, in pratica è più semplice???

supponendo di non avere nessuna delle cose che hai citato dopo quanto tempo/come vengono cancellate le cose in modo definitivo???
Gentile Valkyrie, come ho indicato in precedenza, si tratta di software liberamente installabili da chiunque. I file, se non cancellati attraverso metodi DoD o Gutmann35, risultano sempre recuperabili da aziende specailizzate. Anche dopo anni. L'unica modalità "definitiva" è quella menzionata nel mio messaggio.
Posso garantire che se la maggioranza dell'utenza utilizzasse i tre accorgimenti menzionati in precedenza (navigazione anonima, crittografia forte e cancellazione irreversibile dei dati) non esisterebbe alcuna possibilità di condurre indagini a livello informatico.
Peter: E lei Alice, è mestruata al momento?
Bibliotecario: Scusi, questo che c'entra?
Peter: Non rompiamo! Si inchini alla scienza!

Avatar utente
Valkyrie
A-ccademico viola
Messaggi: 7755
Iscritto il: sab mag 02, 2015 9:32 pm

Re: Privacy informatica

Messaggio da Valkyrie »

Ma se niente si cancella del tutto... Le cose cancellate non dovrebbero comunque occupare qualcosina in memoria??? Dove vengono contenute???

Avatar utente
keymaster
A-postolo Asexy
Messaggi: 462
Iscritto il: mer mag 28, 2008 11:58 pm
Orientamento: asessuale, aromantico
Genere: cyborg
Località: Via Lattea, Sistema Solare, 3° pianeta

Re: Privacy informatica

Messaggio da keymaster »

Valkyrie ha scritto:Ma se niente si cancella del tutto... Le cose cancellate non dovrebbero comunque occupare qualcosina in memoria??? Dove vengono contenute???
Nel link che ho indicato, a proposito del metodo Gutmann35 trovi molte risposte. I dati occupano cluster, ovvero settori sui dispositivi di memorizzazione. Siano essi dischi meccanici o memorie a stato solido.
Peter: E lei Alice, è mestruata al momento?
Bibliotecario: Scusi, questo che c'entra?
Peter: Non rompiamo! Si inchini alla scienza!

Avatar utente
Valkyrie
A-ccademico viola
Messaggi: 7755
Iscritto il: sab mag 02, 2015 9:32 pm

Re: Privacy informatica

Messaggio da Valkyrie »

E quando anche quegli spazi sono pieni???

Avatar utente
keymaster
A-postolo Asexy
Messaggi: 462
Iscritto il: mer mag 28, 2008 11:58 pm
Orientamento: asessuale, aromantico
Genere: cyborg
Località: Via Lattea, Sistema Solare, 3° pianeta

Re: Privacy informatica

Messaggio da keymaster »

Valkyrie ha scritto:E quando anche quegli spazi sono pieni???
Non comprendo in modo completo il significato del tuo quesito, gentile Valkyrie. Posso ipotizzare che tu intenda cosa accada quanto tutti i settori del supporto di memorizzazione siano occupati. In tal caso, lo spazio a disposizione, semplicemente è esaurito ed è necessario cancellare dei dati per creare nuovo spazio libero.
Peter: E lei Alice, è mestruata al momento?
Bibliotecario: Scusi, questo che c'entra?
Peter: Non rompiamo! Si inchini alla scienza!

Avatar utente
Bianca
AVEN Mastermind
Messaggi: 29869
Iscritto il: lun mar 10, 2014 7:11 pm
Orientamento: Eterosessuale Sessuale Romanti
Genere: Signora

Re: Privacy informatica

Messaggio da Bianca »

Ma tu guarda se uno che sa tutte 'ste cose, se ne deve stare confinato in Tirolo con un gatto................................

Avatar utente
Edward
AVENita di Classe A
Messaggi: 2738
Iscritto il: mar dic 09, 2014 10:49 pm
Orientamento:
Genere: f

Re: Privacy informatica

Messaggio da Edward »

Sono sicura che verrà apprezzato molto da chi ha bisogno dei suoi servigi tecnici!

Key, la sicurezza di non lasciare traccia con TOR è totale? Mi è capitato di sentire pareri discordanti in materia, ovvero c'è chi sostiene una non completa anonimità della navigazione. La sicurezza non è il mio settore (nemmeno il networking in senso stretto a dire il vero) mi piacerebbe saperne di più.

Avatar utente
axelay
(A)VENdicatore
Messaggi: 1733
Iscritto il: ven gen 30, 2015 10:50 am
Orientamento: della prua 15° a babordo
Genere: pirata romantico ma gladiatore

Re: Privacy informatica

Messaggio da axelay »

Tor dovrebbe essere super criptata, non a caso su silkroad (l'ebay pirata di tor) ci vendevano armi e droga. Una volta trovammo annunci (non sto scherzando) di killer con tanto di parcella (anche se dubito fosse vero..)
Key, tu sai perfettamente che l'algoritmo AES256 bit non adesso, ma fra x anni sarà sfondato da semplici attacchi bruteforce quando la potenza di calcolo diventerà incredibile. Io ho un metodo, alternativo e semplice ma infallibile per la cancellazione dei file da qui a infiniti anni. Apro il file e cancello il contenuto da software e poi risalvo. In quel modo, correggimi se sbaglio, mi ritroverò un contenitore praticamente vuoto. Per dirla in chiave metaforica, non seppellisco o distruggo tesori sotto sabbia o cemento e magari qualcuno può trovare sempre qualche doblone, ma butto via scrigni vuoti. Mai per me, sia ben chiaro..a volte devi ingegnarti perchè ti implora qualche vecchio pirata....

Avatar utente
keymaster
A-postolo Asexy
Messaggi: 462
Iscritto il: mer mag 28, 2008 11:58 pm
Orientamento: asessuale, aromantico
Genere: cyborg
Località: Via Lattea, Sistema Solare, 3° pianeta

Re: Privacy informatica

Messaggio da keymaster »

axelay ha scritto:Tor dovrebbe essere super criptata, non a caso su silkroad (l'ebay pirata di tor) ci vendevano armi e droga. Una volta trovammo annunci (non sto scherzando) di killer con tanto di parcella (anche se dubito fosse vero..)
Key, tu sai perfettamente che l'algoritmo AES256 bit non adesso, ma fra x anni sarà sfondato da semplici attacchi bruteforce quando la potenza di calcolo diventerà incredibile. Io ho un metodo, alternativo e semplice ma infallibile per la cancellazione dei file da qui a infiniti anni. Apro il file e cancello il contenuto da software e poi risalvo. In quel modo, correggimi se sbaglio, mi ritroverò un contenitore praticamente vuoto. Per dirla in chiave metaforica, non seppellisco o distruggo tesori sotto sabbia o cemento e magari qualcuno può trovare sempre qualche doblone, ma butto via scrigni vuoti. Mai per me, sia ben chiaro..a volte devi ingegnarti perchè ti implora qualche vecchio pirata....
Ci sarà sempre un equivalente di SilkRoad nel cosiddetto "deep web" a cui il browser Tor consente di accedere, attraverso la geniale intuizione di creare il dominio .onion, il quale non è registrato in alcun "root DNS" server ufficiale.
Per quanto attiene la robustezza dell'algoritmo AES, prima che possa accadere una violazione attraverso attacchi "brute force" ne dovranno ancora passare di anni, forse decenni. Se accadesse senza disporre di un'alternativa, come ora, crollerebbe tutto l'e-commerce (commercio elettronico) che ora utilizza AES128 e AES256 per cifrare le transazioni bancarie. Nessuno si fiderebbe più ad acquistare nulla online e l'impatto finanziario sarebbe devastante. A livello elettronico, equivarebbe ad un terremoto del 10° grado di magnitudo della scala Richter !
Per quanto riguarda il tuo metodo di cancellazione dei file, è certamente interessante. Ma finché i cluster del dispositivo di archiviazione non vengono sovrascritti un numero sufficiente di volte con dati casuali, il loro contenuto è recuperabile o comunque, è possibile risalire ad informazioni parziali. Gli unici metodi per escludere che ciò avvenga, è servirsi di shredder (distruggi file) che implementano DoD o Gutmann. Ciò mi è stato confermato anche da gendarmi. Come detto, sono accorgimenti che non vengono diffusi alla generalità degli utenti poiché renderebbero inutile ogni attività di indagine forense.
Peter: E lei Alice, è mestruata al momento?
Bibliotecario: Scusi, questo che c'entra?
Peter: Non rompiamo! Si inchini alla scienza!

Avatar utente
Aliah
Mega-Mitosi
Messaggi: 165
Iscritto il: sab lug 04, 2015 10:11 pm
Orientamento: Demisessuale Romantica
Genere: Femmina

Re: Privacy informatica

Messaggio da Aliah »

Ma se io non ho nulla da nascondere, vale la pena fare tutto sto macello? Insomma, cosa può portarmi di buono nascondere i miei movimenti su internet? Se è solo una questione di pubblicità mirata, sono una di quelle persone che la pubblicità proprio non la vede e compra seguendo altri criteri rispetto a "ho visto la pubblicità"...
Per il resto, post interessante, Keymaster :wink:
.I won't LAST LONG in this WORLD so WRONG.

Avatar utente
OrbsAvoidance
A-ssolutamente Fantastico
Messaggi: 94
Iscritto il: dom ott 26, 2014 9:27 pm
Orientamento: Asessuale e Aromantico

Re: Privacy informatica

Messaggio da OrbsAvoidance »

Post eliminato
Ultima modifica di OrbsAvoidance il lun feb 19, 2018 11:54 pm, modificato 1 volta in totale.

Avatar utente
Edward
AVENita di Classe A
Messaggi: 2738
Iscritto il: mar dic 09, 2014 10:49 pm
Orientamento:
Genere: f

Re: Privacy informatica

Messaggio da Edward »

C'è una novità abbastanza interessante. Il browser Opera ha integrato un sistema VPN nativo, gratuito e illimitato. Lo trovo utile, prima mi servivo talvolta di soluzioni esterne che non erano il massimo. In più, Opera ha anche un ad-blocker incorporato.
Per la VPN però bisogna scaricare la versione Opera Developer, penso che il servizio avrà una fase di rodaggio e verrà implementato più avanti nella stabile.
Opera ha anche un'altra funzione carina, che però non c'entra nulla con la privacy: permette di portare i video di youtube su una finestrella tipo pop-up con tanto di controlli, così si può seguire il video e navigare contemporaneamente su altre pagine web.

https://www.opera.com/blogs/desktop/201 ... ndows-mac/

Avatar utente
Bianca
AVEN Mastermind
Messaggi: 29869
Iscritto il: lun mar 10, 2014 7:11 pm
Orientamento: Eterosessuale Sessuale Romanti
Genere: Signora

Re: Privacy informatica

Messaggio da Bianca »

Erano anni che sognavo la televisione sulla barca!!!

Rispondi