Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Maggio 2024 >> 
 
LuMaMeGiVeSaDo
 
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

 

« Computer Forensics: la D...Recupero installazioni e... »

Libertà digitale: Tecniche di base per la protezione dei dati personali.

Post n°106 pubblicato il 25 Gennaio 2014 da exodus1984

Cari bloggers, rieccoci finalmente qui su questo piccolo blog a
trattare argomenti strani... :-)))

Va bene, torniamo seri per almeno due minuti e anche oggi potremo
discutere di un argomento importante che ci riguarda tutti, nessuno
escluso... ;-))

Oggi voglio parlare di sicurezza, ma questo tipo di sicurezza si
dovrà applicare al proprio modo di lavorare su internet, per capirci
meglio, oggi impareremo a difendere la privacy dei nostri file da
molteplici attacchi portati a termine su computer e reti private da
parte di curiosoni di varia natura e con interessi particolari, si
può pertanto capire che la difesa delle informazioni che riteniamo
importanti, sono oggetto di desiderio da parte di persone particolari
ma soprattutto di controlli effettuati dai vari governi senza che le
persone comuni ne siano al corrente... :-)))

Dovete sapere che esistono migliaia di assalti possibili e altrettante
nuove tecniche di intrusione informatica che vengono fatte ogni giorno
ai danni di ignari utenti di internet da parte di elementi che vogliono
avere il controllo non solo su quello che andate a fare in rete, ma
anche controllare il contenuto dei vostri documenti personali per
sapere come la pensate e se la pensate in modo diverso per potervi
"iscrivere" nelle loro liste dedicate alle persone che meritano di
essere "osservate"... :-))

Fino a questo punto, penso che tutti voi sappiate che internet non
è certo un bel posto, ma proseguiamo un passo alla volta, come diceva
un tempo qualcuno: "la fuori è tutto un Far West...", quindi è bene
ricordare soprattutto ai nuovi arrivati qui in rete, che la connessione
internet da un accesso bidirezionale, e questo comporta che il vostro
nuovo e fiammante computer, sarà esposto sempre a qualsiasi attacco
perpetrato da persone diverse, per cui, molti di voi si staranno
chiedendo: "ma io non ho nulla da nascondere...", oppure:"io non ho
una azienda e quindi non possiedo segreti..." :-)

Allora vi posso dire che tutto questo, non ha la minima importanza
per chi vuole porvi sotto il suo controllo, al giorno d'oggi, non
serve essere un Boss della malavita per essere posti sotto il
controllo di qualcuno, ma basta solo avere una connessione alla rete
internet per venire "catturati", e, anche se avrete un'anima candida e
pulita(come la mia???:-)), qualcuno, vorrà sempre sapere ugualmente
tutto quello che vi può riguardare... :-))

Molto bene, adesso però passiamo ai fatti e come sempre, andremo a
vedere come ci si può difendere da questi attacchi che ormai non
mirano più a bucare sistemi per "divertimento" nel caso di hacker, ma
per pura necessità di controllo da parte di persone che si ritengono
al di sopra di tutto e di tutti voi solo perché lavorano per una
qualunque agenzia(sorveglianza privata, sorveglianza governativa).

Visto ed appurato che la libertà individuale è solo un'utopia, quello
che dovremo fare è molto semplice:

1) Non possiamo evitare questi assalti, per cui impariamo a prendere
conoscenza del problema per studiare le contromisure adeguate alla
situazione corrente.

2) Dato che non possiamo evitare questi assalti, impariamo a rendere
quantomeno difficoltoso e impossibile il lavoro di questi curiosoni
informatici.

3) Trovare le soluzioni più adeguate al sistema operativo in uso e
mettere in atto una valida contro-offensiva per rendere inutili i
tentativi di questi estranei a leggere le informazioni che ritenete
riservate.

Devo premettere che però gli utenti "normali", non possiedono macchine
con una potenza di calcolo abbastanza adeguata per preservare con delle
semplici cifrature i loro dati informatici, esistono centri di calcolo
che vengono costruiti e usati solo per effettuare questo tipo di lavoro
e decifrare anche codice molto robusto.

Allora come ovviare a questo problema?
In rete, potete trovare migliaia di programmi per cifrare i vostri
file, questa, è solo una banale tecnica per dare una piccola protezione
informatica al vostro lavoro, però non può bastare a proteggerlo dai
centri di calcolo che lavorano ogni giorno per scoprire quello che
avete criptato nei vostri documenti personali riservati... :-)

Possiamo utilizzare in questo caso, una tecnica molto antica, ovvero
creare un programma che possa usare almeno una trentina di algoritmi
di cifratura diversa creati appositamente per difendere solo il nostro
lavoro personale mixando le sequenze criptate assieme alla
delocalizzazione del lavoro criptato, depositando parti del nostro
file sui server di tutto il mondo, e mantenendo una chiave simmetrica
a mappa globale delocalizzata che aprirà il vostro archivio riservato
dove e come vorrete voi, rendendo anche la stessa chiave usata per
proteggere i vostri dati, introvabile.

Partiamo dalla creazione della chiave di apertura, il metodo più
semplice per crearne una è quello di inserire in una directory molti
file spazzatura, ovvero file eseguibili, immagini, testo, tutto
materiale considerato "inutile", quindi quando avrete raggiunto la
dimensione di 4,7 Gb, trasformate la directory spazzatura in un file
.ISO masterizzabile da un comune DVDwriter, a questo punto però non
dovrete masterizzare questa immagine.iso, ma dovrete dividerla, ovvero
fate a "fette" questa immagine criptata e solo allora potrete scrivere
ogni parte su un supporto diverso, tenendo presente la sequenza numerica
di ricostruzione della chiave.

Alla fine di questo breve lavoro, avrete una chiave simmetrica
condivisa con più persone di vostra fiducia, in parole povere, tutti
potranno avere la possibilità di aprire l'archivio riservato, ma
nessuno potrà mai farlo se gli altri membri non concedono l'uso della
parte di chiave in loro possesso, finché la chiave non verrà ricostruita
l'archivio non potrà essere aperto, ma anche disponendo di tutti i pezzi
della chiave, senza la mappa di localizzazione dell'archivio cifrato
non sarà possibile l'utilizzo della stessa chiave rigenerata.     

Questo, è solo un banale esempio di quello che si può creare per
proteggere le proprie informazioni dagli sguardi indiscreti di chi
vuole controllare la vostra vita informatica. :-)
Esistono migliaia di gabole informatiche che si possono utilizzare
per proteggere in modo abbastanza robusto le nostre informazioni
personali, per questo motivo l'Anti-Forensics può insegnare molte
cose alle persone che vogliono difendere la loro libertà su internet
senza essere considerati "delinquenti" solo perché hanno avuto l'ardire
di nascondere delle informazioni cifrate in un archivio condiviso a
livello globale.

Bisogna ricordare a tutti che solo voi potete decidere della vostra
libertà di pensiero sulla rete, ma posso affermare che non sempre
si può avere tutto, e quindi bisogna sapersi accontentare, tenendo
alla larga certi curiosoni dai nostri file riservati con ogni mezzo
informatico disponibile. ;-))

Questo piccolo post è scaturito da una discussione sulla sicurezza
informatica a livello personale che ha avuto inizio su una Darknet
esterna alla rete Tor, dalla quale sono stati portati alcuni esempi
validi e confermati a livello di programmazione che dimostrano la
validità di questa tecnologia applicata all'Anti-Forensics.

L'uso del calcolo distribuito sfruttando i server dei nodi cifrati e
nascosti, permette al singolo utente di avere la potenza di calcolo
che il suo singolo computer non potrebbe mai ottenere per la costruzione
di un archivio criptato abbastanza robusto da resistere agli assalti
informatici più impegnativi.
Naturalmente, la rete deve essere davvero anonima per poterlo fare, e
questo perché ormai la rete Tor è conosciuta da tutti e non ci si può
più fare affidamento, stanno infatti per essere sviluppate e costruite
nuove tecnologie di rete, che permetteranno di ampliare questo tipo
di rete anonima rendendola certamente migliore, anche se ormai, ha
perso per così dire, "l'anonimato", non nel senso della cifratura...:-)

Cari bloggers, anche per oggi sono riuscito a scrivere un post su
questo blog, purtroppo il tempo è tiranno, e non mi è stato possibile
inviare prima questo articolo, infatti, volevo parlare di un altro
argomento, ma provvederò in seguito a farlo, tempo permettendo. :-)
Buona navigazione a tutti voi e buon divertimento su qualsiasi rete
anonima e non che possiate frequentare. :-)

 
 
 
Vai alla Home Page del blog
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984Udine_accommodationgiangi194624Santina3mizardellorsarocco250maya2009Sensivillatonibaretta0cromosomoColuiCheVaPhon31rpb.rettificadanypellDukewofl
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963