Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Aprile 2024 >> 
 
LuMaMeGiVeSaDo
 
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

 

« Reti Anonime: corsi info...Libri e Internet: i rico... »

Corsi informatici 2015: capire le reti anonime

Post n°129 pubblicato il 18 Aprile 2015 da exodus1984

Bene, rieccomi qua a scrivere il resoconto della mia vita
informatica e dei vari spippolamenti che i miei poveri utenti
hanno dovuto sopportare in queste ultime settimane di
smanettamenti informatici ai confini della realtà... ;-))

Oggi voglio parlare delle lezioni informatiche "speciali" che si
sono tenute dalle mie parti nelle ultime settimane, pertanto si
potrebbe iniziare con alcune spiegazioni che per mancanza di
tempo non sono riuscito a dare ai vari "studenti" che hanno
partecipato al primo corso sulle reti anonime interamente gestito
sulle suddette reti anonime, appunto... :-))

Bisogna pertanto ricordare che le cifrature possono essere
robuste quanto vogliono, ma il loro nemico è sempre il tempo e
la tecnologia che avanza, e prima o poi un modo di violarle si
trova sempre.
La seconda cosa che vorrei ricordare, è che le reti anonime, non
sempre rimangono anonime, e comunque tutte le connessioni possono
essere tracciate, il traffico criptato è tra le altre cose, una
delle maggiori fonti di interesse per smanettoni, matematici,
servizi di intelligence e naturalmente, anche per un vecchio
tapiro di rete come me che ne ha ricavato dei corsi informatici
per la diffusione della sicurezza personale e la protezione
della propria privacy.

Queste premesse non sono state fatte per il primo corso sulle
reti anonime, ma sono state inserite nel secondo per una ragione
di chiarezza verso gli utenti che credono che usando una rete
definita "anonima", pensano giustamente di essere al sicuro da
tutto e da tutti...;-)
In realtà la sicurezza va pianificata, e non si deve pensare che
programmi scaricabili da internet ci possano davvero difendere
da un bravo analista di rete, o analista informativo informatico
presente peraltro in ogni sezione di intelligence che si rispetti.

Nel primo corso sulle reti anonime, abbiamo parlato essenzialmente
di sistemi operativi preparati sia per la difesa informatica, sia
per la difesa personale della propria privacy, ma le informazioni
di base che ho elencato prima, non sono state trattate perché
gli utenti volevano imparare ad usare ed installare le reti
anonime che avevo preparato per il primo corso, e quindi usarle
immediatamente.

A questo punto, le 8 ore dichiarate per il primo corso, sono poi
diventate 16, visto che le cose da spiegare sono tante, ho ritenuto
utile creare un secondo corso sulle reti anonime basandomi sulle
lezioni tenute la settimana prima, modificando le dispense per
spiegare meglio il loro funzionamento ad alcuni utenti che avendo
terminato il primo corso, continuavano a chiedermi di ripeterlo
fornendo nuove lezioni e nuovi test.

Sono così giunto alla terza edizione di questo corso "speciale"
in cui molti utenti che lo hanno portato a termine, hanno capito
che la sicurezza è solo un'opinione, ma non una certezza, come
diceva qualcuno...:-)

Per chi fosse interessato a saperne di più sui corsi basati sulle
reti anonime, potete richiedere le informazioni usando le e-mail
del corso che sono state messe a disposizione degli utenti per
l'invio delle lezioni e dei vari test:

corso reti anonime, mail di riferimento per gli utenti:

Mail su rete I2P:

ratto7@mail.i2p   
(primo e secondo corso)

Mail su rete Freenet:

ratto7@v6vd2vz5jhd3g4cjfrvnig2cg7ocu72n7caal7gnrb6f6d3rye7a.freemail
(primo, secondo e terzo corso)

Sito web di riferimento per il corso:
http://rattoserver7.i2p


I siti web su rete Tor non vengono più usati per i corsi ma solo
per il sistema DarkShark che gestisce la sottorete privata
disponibile esclusivamente su rete Tor per le attività di gestione
e sviluppo dei sistemi operativi anonimi.

La rete Tor è stata ampiamente trattata nel primo corso, ma alcune
cose importanti come i siti web .onion, non sono state trattate
per motivi di tempo utile a mia disposizione, per cui, se gli
utenti sono interessati, possiamo sviluppare alcune dispense
anche per questo tema informatico in futuro.

Per la rete Internet in chiaro, sono state messe a disposizione
degli utenti e dei bloggers alcune dispense per far capire alle
persone che non navigano su reti definite "anonime", come sono
strutturate e a cosa servono le reti cifrate.

Come sempre, ho inserito sulla pagina web di questo blog le
principali lezioni che sono state fatte nel primo e nel secondo
corso sulle reti anonime, potete leggere quello che è stato fatto
in queste ultime settimane cliccando sulla barra di navigazione
di questo blog su "Sito", e linkando "La mia libreria Personale
sul Web" non appena la pagina principale del sito web verrà
visualizzata.

Per ora, sono state trattate solo le tre reti anonime conosciute
dalla maggioranza degli utenti, in futuro non è escluso che si
possa fare un corso anche sulle sottoreti anonime coperte da
cifratura Tor, Freenet, I2P e sui Gateway speciali che connettono
queste tre reti distinte l'una alle altre per ottenere un tipo
particolare di anonimato che potrà essere trattato in un corso
informatico a parte, e dedicato esclusivamente alle persone che
vogliono capire realmente che cosa sia una vera connessione
anonima e cifrata (256x3+2048+2048x3^1000) ;-)).

Durante le ultime ore rimaste del secondo corso, ho trattato un
argomento molto caro a tutti i ricercatori di prove forensi, le
tecniche di occultamento nell'informatica Anti-forense.
Queste tecniche sono state spiegate nei dettagli per portare
gli utenti a capire dove si dovrebbero cercare le eventuali
prove di un crimine informatico.

Secondo corso, reti anonime, lezione 4:
"
Nelle tecniche di Anti-forensics, viene usata molto la cifratura
dei dati, ma quello che gli utenti non sanno, è che viene sfruttata
sempre più spesso la tecnologia di frammentazione informativa a
livello globale, per cui, quando farete cremare i vostri dati
assicuratevi di spargere le loro ceneri molto bene all'interno
delle reti criptate e anonime. "
Questa è una delle lezioni trattate durante il secondo corso per
la protezione della privacy, ed è anche quella che ha ricevuto il
più alto numero di consensi da parte degli utenti, pertanto sarà
riproposta e migliorata nei futuri corsi informatici.

Bene, anche per oggi ho concluso, spero di avere fatto un po di
chiarezza su alcune lacune del primo corso, ma siccome le richieste
sono state davvero tante, mi sono ritrovato un po spiazzato da
tutto questo improvviso interesse verso i bassifondi di internet
e le strane reti anonime che lo popolano... ;-)))

Cari bloggers, questo è tutto, spero che il lavoro che è stato
fatto in queste ultime settimane, sia di vostro gradimento, e come
sempre, vi auguro una buona navigazione su tutte le reti.

La URL per il Trackback di questo messaggio è:
https://blog.libero.it/exodus1984/trackback.php?msg=13182550

I blog che hanno inviato un Trackback a questo messaggio:
Nessun trackback

 
Commenti al Post:
Nessun commento
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984Udine_accommodationgiangi194624Santina3mizardellorsarocco250maya2009Sensivillatonibaretta0cromosomoColuiCheVaPhon31rpb.rettificadanypellDukewofl
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963