Blog di Exodus1984

Libertà digitale: Tecniche di base per la protezione dei dati personali.


Cari bloggers, rieccoci finalmente qui su questo piccolo blog atrattare argomenti strani... :-)))Va bene, torniamo seri per almeno due minuti e anche oggi potremodiscutere di un argomento importante che ci riguarda tutti, nessunoescluso... ;-))Oggi voglio parlare di sicurezza, ma questo tipo di sicurezza si dovrà applicare al proprio modo di lavorare su internet, per capircimeglio, oggi impareremo a difendere la privacy dei nostri file damolteplici attacchi portati a termine su computer e reti private daparte di curiosoni di varia natura e con interessi particolari, sipuò pertanto capire che la difesa delle informazioni che riteniamo importanti, sono oggetto di desiderio da parte di persone particolarima soprattutto di controlli effettuati dai vari governi senza che lepersone comuni ne siano al corrente... :-)))Dovete sapere che esistono migliaia di assalti possibili e altrettantenuove tecniche di intrusione informatica che vengono fatte ogni giornoai danni di ignari utenti di internet da parte di elementi che voglionoavere il controllo non solo su quello che andate a fare in rete, maanche controllare il contenuto dei vostri documenti personali per sapere come la pensate e se la pensate in modo diverso per potervi"iscrivere" nelle loro liste dedicate alle persone che meritano diessere "osservate"... :-))Fino a questo punto, penso che tutti voi sappiate che internet nonè certo un bel posto, ma proseguiamo un passo alla volta, come dicevaun tempo qualcuno: "la fuori è tutto un Far West...", quindi è benericordare soprattutto ai nuovi arrivati qui in rete, che la connessioneinternet da un accesso bidirezionale, e questo comporta che il vostronuovo e fiammante computer, sarà esposto sempre a qualsiasi attaccoperpetrato da persone diverse, per cui, molti di voi si starannochiedendo: "ma io non ho nulla da nascondere...", oppure:"io non houna azienda e quindi non possiedo segreti..." :-)Allora vi posso dire che tutto questo, non ha la minima importanzaper chi vuole porvi sotto il suo controllo, al giorno d'oggi, nonserve essere un Boss della malavita per essere posti sotto ilcontrollo di qualcuno, ma basta solo avere una connessione alla reteinternet per venire "catturati", e, anche se avrete un'anima candida epulita(come la mia???:-)), qualcuno, vorrà sempre sapere ugualmente tutto quello che vi può riguardare... :-))Molto bene, adesso però passiamo ai fatti e come sempre, andremo a vedere come ci si può difendere da questi attacchi che ormai nonmirano più a bucare sistemi per "divertimento" nel caso di hacker, maper pura necessità di controllo da parte di persone che si ritengonoal di sopra di tutto e di tutti voi solo perché lavorano per una qualunque agenzia(sorveglianza privata, sorveglianza governativa).Visto ed appurato che la libertà individuale è solo un'utopia, quelloche dovremo fare è molto semplice:1) Non possiamo evitare questi assalti, per cui impariamo a prendereconoscenza del problema per studiare le contromisure adeguate allasituazione corrente.2) Dato che non possiamo evitare questi assalti, impariamo a rendere quantomeno difficoltoso e impossibile il lavoro di questi curiosoniinformatici.3) Trovare le soluzioni più adeguate al sistema operativo in uso emettere in atto una valida contro-offensiva per rendere inutili itentativi di questi estranei a leggere le informazioni che riteneteriservate.Devo premettere che però gli utenti "normali", non possiedono macchinecon una potenza di calcolo abbastanza adeguata per preservare con dellesemplici cifrature i loro dati informatici, esistono centri di calcoloche vengono costruiti e usati solo per effettuare questo tipo di lavoro e decifrare anche codice molto robusto.Allora come ovviare a questo problema?In rete, potete trovare migliaia di programmi per cifrare i vostri file, questa, è solo una banale tecnica per dare una piccola protezioneinformatica al vostro lavoro, però non può bastare a proteggerlo daicentri di calcolo che lavorano ogni giorno per scoprire quello cheavete criptato nei vostri documenti personali riservati... :-)Possiamo utilizzare in questo caso, una tecnica molto antica, ovverocreare un programma che possa usare almeno una trentina di algoritmidi cifratura diversa creati appositamente per difendere solo il nostrolavoro personale mixando le sequenze criptate assieme alla delocalizzazione del lavoro criptato, depositando parti del nostrofile sui server di tutto il mondo, e mantenendo una chiave simmetricaa mappa globale delocalizzata che aprirà il vostro archivio riservatodove e come vorrete voi, rendendo anche la stessa chiave usata perproteggere i vostri dati, introvabile.Partiamo dalla creazione della chiave di apertura, il metodo piùsemplice per crearne una è quello di inserire in una directory moltifile spazzatura, ovvero file eseguibili, immagini, testo, tutto materiale considerato "inutile", quindi quando avrete raggiunto la dimensione di 4,7 Gb, trasformate la directory spazzatura in un file.ISO masterizzabile da un comune DVDwriter, a questo punto però nondovrete masterizzare questa immagine.iso, ma dovrete dividerla, ovverofate a "fette" questa immagine criptata e solo allora potrete scrivereogni parte su un supporto diverso, tenendo presente la sequenza numericadi ricostruzione della chiave.Alla fine di questo breve lavoro, avrete una chiave simmetricacondivisa con più persone di vostra fiducia, in parole povere, tuttipotranno avere la possibilità di aprire l'archivio riservato, ma nessuno potrà mai farlo se gli altri membri non concedono l'uso dellaparte di chiave in loro possesso, finché la chiave non verrà ricostruital'archivio non potrà essere aperto, ma anche disponendo di tutti i pezzidella chiave, senza la mappa di localizzazione dell'archivio cifratonon sarà possibile l'utilizzo della stessa chiave rigenerata.      Questo, è solo un banale esempio di quello che si può creare perproteggere le proprie informazioni dagli sguardi indiscreti di chivuole controllare la vostra vita informatica. :-)Esistono migliaia di gabole informatiche che si possono utilizzare per proteggere in modo abbastanza robusto le nostre informazionipersonali, per questo motivo l'Anti-Forensics può insegnare moltecose alle persone che vogliono difendere la loro libertà su internetsenza essere considerati "delinquenti" solo perché hanno avuto l'ardiredi nascondere delle informazioni cifrate in un archivio condiviso alivello globale.Bisogna ricordare a tutti che solo voi potete decidere della vostralibertà di pensiero sulla rete, ma posso affermare che non sempresi può avere tutto, e quindi bisogna sapersi accontentare, tenendoalla larga certi curiosoni dai nostri file riservati con ogni mezzoinformatico disponibile. ;-))Questo piccolo post è scaturito da una discussione sulla sicurezzainformatica a livello personale che ha avuto inizio su una Darknetesterna alla rete Tor, dalla quale sono stati portati alcuni esempivalidi e confermati a livello di programmazione che dimostrano lavalidità di questa tecnologia applicata all'Anti-Forensics.L'uso del calcolo distribuito sfruttando i server dei nodi cifrati enascosti, permette al singolo utente di avere la potenza di calcoloche il suo singolo computer non potrebbe mai ottenere per la costruzionedi un archivio criptato abbastanza robusto da resistere agli assaltiinformatici più impegnativi.Naturalmente, la rete deve essere davvero anonima per poterlo fare, equesto perché ormai la rete Tor è conosciuta da tutti e non ci si puòpiù fare affidamento, stanno infatti per essere sviluppate e costruitenuove tecnologie di rete, che permetteranno di ampliare questo tipo di rete anonima rendendola certamente migliore, anche se ormai, haperso per così dire, "l'anonimato", non nel senso della cifratura...:-)Cari bloggers, anche per oggi sono riuscito a scrivere un post suquesto blog, purtroppo il tempo è tiranno, e non mi è stato possibileinviare prima questo articolo, infatti, volevo parlare di un altroargomento, ma provvederò in seguito a farlo, tempo permettendo. :-)Buona navigazione a tutti voi e buon divertimento su qualsiasi reteanonima e non che possiate frequentare. :-)