Differenze tra le versioni di "Wiki e Privacy"

Da GolemWiki.
Jump to navigation Jump to search
m (iniziate un po' di modifiche)
m (Aggiunta alla categoria "Howto")
 
(Una versione intermedia di un altro utente non mostrate)
Riga 1: Riga 1:
Lezione del 5 giugno 2006 - Relatore: Alberto
+
Lezione del 5 giugno 2006 - Relatore: Alberto - appunti a cura di:Luana ^^
  
appunti ('''orribili non leggere''') a cura di:Luana ^^
+
Si parla di privacy ovvero di «autodifesa in Rete».
 
 
Si parla di privacy ovvero di "autodifesa".
 
  
 
Su [[Igiene Informatica]] si trovano le info utili.
 
Su [[Igiene Informatica]] si trovano le info utili.
Riga 9: Riga 7:
  
  
'''Regola 1: non fidarti'''. Nemmeno di questi appunti.
+
'''Regola 1: non fidarti'''. Nemmeno di questi appunti (anche se sono scritti benissimo ;)
  
 
'''Non''' è possibile sapere al 100% cosa fa un programma mentre gira '''sul tuo computer''', a meno che non sia Software Libero.
 
'''Non''' è possibile sapere al 100% cosa fa un programma mentre gira '''sul tuo computer''', a meno che non sia Software Libero.
  
Per la regola 1 dobbiamo dare una sempice dimostrazione di quanto detto. Installa un software di protezione. Si può vedere "zone allarm" che è un firewall per windows (zonelabs.com) .Nelle opzioni basta indicare "avvisami quando accade qualcosa"....è noioso ma è utile per capire.
+
A causa della regola 1 dobbiamo dare una semplice '''dimostrazione''' di quanto appena scritto:
Mediamente ogni minuto avrete un tentativo di connessione anche se molti di questi non sono gravi,spesso e volentieri è il dns che cerca di contattarvi.
+
* installa sul tuo windous un buon software di protezione della connessione a internet, un cosiddetto «firewall».
Quelli con "il sin attivo" sono gravi xke sono veri e propri attacchi dall'esterno.
+
* consigliamo di provare uno di [[http://golem.linux.it/index.php/Igiene_Informatica#Difesa_personale_on-line_.28personal_firewalls.29 | questi]]. Fra quelli indicati c'è Zone Alarm, non è Libero ma funziona per quanto vogliamo dimostrare.
 +
* è sufficiente indicare, nelle opzioni di Zone Alarm, «avvisami quando accade qualcosa» ...è noioso ma è utile per capire.
 +
 
 +
Mediamente ogni minuto avrete due o tre tentativi di connessione anche se molti di questi non sono gravi (spesso e volentieri è il dns che cerca di contattarvi). Quelli con "il syn attivo" sono gravi perché sono veri e propri tentativi di connessione dall'esterno.
 +
 
 +
Il firewall che abbiamo installato avverte anche quando un programma vuole «'''uscire'''». Prova a mettere un cdrom musicale nel lettore: si avvia il programma «media player» e immediatamente dopo il firewall ci avverte che il lettore musicale '''chiede di comunicare su Internet'''. Perché? Con chi? Non possiamo saperlo pienamente. Potrebbe inviare informazioni sul vostro computer, sui vostri dati, sulle vostre attività. Nessuno sa fino in fondo cosa trasmette e a chi lo trasmette, non è possibile saperlo perché non è Software Libero.
  
Il fatto che su Linux sia difficile installare programmi in teoria è un bene perchè un utente inesperto non può combinare daani.Su windows è molto più semplice e chiunque con la rete può installarti qualsiasi cosa.
+
Il media player del vostro vecchio sistema operativo invia dati su Internet anche quando non c'è il firewall, solo che lo fa di nascosto...
  
"zone allarm" avverte anche quando un programma vuole uscire....ad esempio se si mette un cd  nel lettore,il programma media player potrebbe mandare info a giro a chi vuole ki ha ideato il programma.Nessuno sa cosa trasmette e a chi lo trasmette perchè non è software libero.
+
Altre minacce arrivano via web. Una delle più famose erano i cosiddetti «dialer», e lo sono tutt'oggi per chi ha la connessione a scatti, non adsl. Su un sistema operativo particolare (mooolto diffuso purtroppo) è frequente che alcune ditte malintenzionate riescano (in funzione delle pagine web che abbiamo navigato) a installare una piccola applicazione che fa cadere la connessione (poco costosa) al nostro provider e ne riattivi un'altra con un provider estero, che arriva a costare anche alcuni euro al minuto. Tutto questo è reso possibile dalla compiacenza dei gestori di telefonia, che abilitano automaticamente le chiamate verso numeri telefonici di certi paesi (Bahamas, Cayman...).
  
2-Posta elettronica:Lo spam è nioso ma con thunderbird si filtra bene.
+
Il fatto che su Linux sia difficile installare programmi in teoria è un bene perchè un utente inesperto non può combinare danni, in pratica è un bene perché è difficile per un malintenzionato installare i cosiddetti «dialer». Su windous è molto più semplice e chiunque via Rete può installarti qualsiasi cosa.
 +
 
 +
 
 +
'''Posta elettronica'''
 +
 
 +
Lo spam è noioso, ma con thunderbird si filtra bene.
 
inviare la posta in html può conteere tutto ciò che contiene una pagina web(VED LEZIONE SULLE PAGINE)
 
inviare la posta in html può conteere tutto ciò che contiene una pagina web(VED LEZIONE SULLE PAGINE)
  
Riga 107: Riga 115:
  
 
RIGUARDARE !!!!!!!!!!!!!!!!!
 
RIGUARDARE !!!!!!!!!!!!!!!!!
 +
 +
[[Category: Howto]]

Versione attuale delle 19:17, 26 set 2012

Lezione del 5 giugno 2006 - Relatore: Alberto - appunti a cura di:Luana ^^

Si parla di privacy ovvero di «autodifesa in Rete».

Su Igiene Informatica si trovano le info utili.


Regola 1: non fidarti. Nemmeno di questi appunti (anche se sono scritti benissimo ;)

Non è possibile sapere al 100% cosa fa un programma mentre gira sul tuo computer, a meno che non sia Software Libero.

A causa della regola 1 dobbiamo dare una semplice dimostrazione di quanto appena scritto:

  • installa sul tuo windous un buon software di protezione della connessione a internet, un cosiddetto «firewall».
  • consigliamo di provare uno di [| questi]. Fra quelli indicati c'è Zone Alarm, non è Libero ma funziona per quanto vogliamo dimostrare.
  • è sufficiente indicare, nelle opzioni di Zone Alarm, «avvisami quando accade qualcosa» ...è noioso ma è utile per capire.

Mediamente ogni minuto avrete due o tre tentativi di connessione anche se molti di questi non sono gravi (spesso e volentieri è il dns che cerca di contattarvi). Quelli con "il syn attivo" sono gravi perché sono veri e propri tentativi di connessione dall'esterno.

Il firewall che abbiamo installato avverte anche quando un programma vuole «uscire». Prova a mettere un cdrom musicale nel lettore: si avvia il programma «media player» e immediatamente dopo il firewall ci avverte che il lettore musicale chiede di comunicare su Internet. Perché? Con chi? Non possiamo saperlo pienamente. Potrebbe inviare informazioni sul vostro computer, sui vostri dati, sulle vostre attività. Nessuno sa fino in fondo cosa trasmette e a chi lo trasmette, non è possibile saperlo perché non è Software Libero.

Il media player del vostro vecchio sistema operativo invia dati su Internet anche quando non c'è il firewall, solo che lo fa di nascosto...

Altre minacce arrivano via web. Una delle più famose erano i cosiddetti «dialer», e lo sono tutt'oggi per chi ha la connessione a scatti, non adsl. Su un sistema operativo particolare (mooolto diffuso purtroppo) è frequente che alcune ditte malintenzionate riescano (in funzione delle pagine web che abbiamo navigato) a installare una piccola applicazione che fa cadere la connessione (poco costosa) al nostro provider e ne riattivi un'altra con un provider estero, che arriva a costare anche alcuni euro al minuto. Tutto questo è reso possibile dalla compiacenza dei gestori di telefonia, che abilitano automaticamente le chiamate verso numeri telefonici di certi paesi (Bahamas, Cayman...).

Il fatto che su Linux sia difficile installare programmi in teoria è un bene perchè un utente inesperto non può combinare danni, in pratica è un bene perché è difficile per un malintenzionato installare i cosiddetti «dialer». Su windous è molto più semplice e chiunque via Rete può installarti qualsiasi cosa.


Posta elettronica

Lo spam è noioso, ma con thunderbird si filtra bene. inviare la posta in html può conteere tutto ciò che contiene una pagina web(VED LEZIONE SULLE PAGINE)

attezione anche ad allegati che possono contenere macro (word,excell...).Sono molto brutti per i destinatari perchè è maleducato......il ricevente è esposto ad un riskio perchè gli allegati (non pdf) possono contere macro (codici eseguibili) Se io metto un imagine linkata da un sito.Con outlook con anteprima automatica lo vedo e quindi è come se avessi aperto l'immagine....lo spammer si rende cnto che quello è un indirizzo email buono e lo cazzia di spam.

www.postiniemail.com hanno visto che il 70% di mail è spam ma che parte da pochissime aziende nel nord stati uniti,europa e russia....sono poche decine.Purtoppo nessuno vuol risolvere il problema e quindi lo risolviamo da soli. Evitare di partecipare al problema con catene di s.antonio.....basta controllare sul sito di attivissimo? antibufala,basta cercare su google.

Spam assasin sono programmi su linux che ti filtrano lo spam....Ci sono siti che forniscono le black list che danno le liste dei diffusori di spam.

A volte capita che non tutti siano filtrati... Thunderbird cmq funziona bene,soprattutto per uso con un computer,ecc.

Per wind...ci sono 2 tunderbird.Quello .zip è + grosso perchè è una versione stand alone (?) e scompattandola in una directory non deve andare a chiamare i file di windows.Se viene scompattata in una chiavetta e vado su una ltro computer io ho tutta la rubrica,tutto configurato e quindi posso usare liberamente la mia posta su ogni computer.


Ma torniamo a IGIENE INFORMATICA.

-Con la posta si può fare un'altra attività interessante:è interessante come sono elencati i destinatari di una mail.Nel "a:"se si mettono gli indirizzi e-mail vengono visualizzati a tutti i destinatari;dal pto di vista della privacy e della buona educazione non è carino. Per mandarlo a tutti si mette come "A:" il mio indirizzo e in Bcc:metto tutti gli indirizzi.In questo modo i riceventi non riescono a vedere gli indirizzi e-mail degli altri.

-Cosa sono i web bugs (vedi lezione xx) (www.bugnosis.org)

-Anche con software libero bisogna delegare qualcunaltro ma un'azienda dietro ha i propri fini ,i programmatori del software libero sono centinaia di migliaia nel mondo ed è difficile che TUTTI si organizzino per "fregare" l'utente che usa il software libero ;)

-Carta di credito su internet:Di solito quando si entra in una pagina dove inserire i dati della carta di credito sono criptati.Potrebbe anche darsi che qualcuno lo possa criptare ma in linea di massima è sicuro.

-uno strumento importante è la barra di stato,dove compare l'indirizzo internet che stiamo visitando.E'importante guardarlo per vedere se il sito che stiamo visitando sia veramente quello che ci interessa, per esempio quello della nostra bancha.

-GOOGLE watch:Alcuni ce l'hanno con google perchè non lo possiamo controllare.Infatti il motore di ricerca a sua discrezione può non far trovare i siti che vuole escludere.

-Le PASSWORD:chi sono gli ANONIMUS EMAILER.L'utente x può scrivere a y senza far sapere chi è (si trova su firenze.linux.it).Dopotutto è quello che può accadere con la posta cartacea.... E' noramle andare dove voglio in maniera anonima...è normale che io vada in anonimato in centro,no?! L'anonimato non è un reato o qualcosa che fa un terrorista ma è un mio diritto e una cosa N O R MA LE ovunque.....anche su internet,nonostante ci vogliano far credere il contrario. ANONIMUS EMAILER è una cosa che funziona bene.Questo PER FORTUNA è ancora legale.

Non lo può usare chi fa spam perchè è un sistema lento,impensabile di mandare migliaia di e-mail in poco tempo e poi anche perchè chi fa spam (soprattutto pubblicitario) vuol esser raggiunto.

Non è uno strumento di disturbo perchè se infastidisce il destinatario questo può rispondere alla e-mail con il seguente oggetto :NO MAIL.In questo modo non riceverà + e-mail anonime. Se ogni utente manda più email anonime e criptate (dove magari "criptato" all'inetrno c'è l'indirizzo di chi l'ha spedita) il traffico diventerebbe assolutamente anonimo.Per esempio se chi manda anonimus emailer fosse solo,la sua identità sarebbe comunque nota :(( !

nel mondo ci sono solo una 50ina di anonimus emailer....:((

Vedi documenti (HALx2)

Jan Clarke ha realizzato freenet (www.freenetproject.org).E'una rete su computer non censurabile.Infatti questo è giuridicamente censurabile,non c'è un server centrale,il traffico è tutto criptato quindi io sono tutelato perchè non so che documenti che ho sul computer e non posso cancellare. Per cancellare documenti (altrimenti si intaserebbe il disco) quando si caricano aggiornamenti,viene cancellata la cosa - richiesta.Quella + richiesta,dal canto suo, si riproduce e passa da computer a computer... Il difetto + grosso di freenet è che on funziona xkè gli sviluppatori sono disorganizzatissimi e non riescono bene ad organizzarsi.A volte diffondono versioni che possono contenere qualche errore e quindi creano un pò di scompiglio nella rete.

-chiave gpg: PGP:è stata la prima ad esser creata ma non libera GPG: è stata inventata dopo ma è libera. è un modo per cominicare in maniera anonima perchè criptata.

Da shell basta digitare man gpg e ci compaiono le varie funzione. se si digita gpg --gen-key e si clicca invio. Bisogna scgliere la chiave da creare. si può scegliere quella di default oppure quella che mi firma il messaggio,cioè quello che mi assicura che il messaggio l'ho scritto io e nessuno l'ha modificato!!!

Quella di default è utile anche per criptare.Le chiavi + grandi sono + lente da cifrare.La chiave è un insieme di caratteri ascii....se un utente la apre e la chiave è grande è complicatissimo,quasi impossibile decifrarla.

Poi bisogna scegliere quando scade la kiave.Ci sono 2 scuole di pensiero o conservarla sempre o farla scadere.é utile farla scadere perchè se perdiamo la parte che rimane sul nostro computer,dopo un pò scade e la gente non manda più messaggi con la chiave che non ho +.

Poi chiede il tuo nome:ad es.Dario

poi indirizzo e-mail:....

poi il comment:ad esempio se fosse email aziendale il nome della ditta.

la passphrase:è come una pssword ma molto molto + lunga e dop crea la chiave. A dun certo punto chiede di fare un pò di casino(battere sulla tastiera,chiudere e aprire il lettore cd)....tutti input che agevolano a creare l'effetto random.

A questo punto ho generato la chiave. La vedo digitando -list-key dentro la directory gnupg c'è il portachiavi dell'utente guest,la pub ring,quella pubblica.

Se si digita gpg--edit-key (il codice che identifica la nostra kiave) es: 1b08263748 o scrivere il nome dell'indirizzo email. Il sistema ci darà l'indirizzo effettivo della vostra kiave.ù Ognuno ha una chiave,una pubblica e una privata. Quella pubblica la metto su internete la faccio conoscere a ++ utenti.

Algoritmo di criptografia nella mia mail cifro il testo con la chiave pubblica del ricevente. Chi riceve il messaggio ci inserisce la sua chiave privata che è l'unica che può decifrare il messaggio! Anche per mandare il messaggio uno può cifrare il suo messaggio con la sua chiave privata e chi lo riceve decifrarlo con la sua chiave pubblica....se qualcuno avesse intercettato il messsaggio e trasformato ,il messaggio finale non sarebbe piu decifrabile dal ricevente doop aver usato la chiave pubblica del ricevente.

RIGUARDARE !!!!!!!!!!!!!!!!!