Annunci Pubblicitari

-Nota sulla traduzione

Visti gli argomenti trattati da questo blog trovo doveroso menzionare la Bibbia delle guide  sulla protezione della privacy scritte sulla darknet e sulla clear. Ho deciso di tradurla e pubblicarla con qualche aggiustamento visto che e’ del 2014 e di aggiungere le mie fantastiche immagini  ;).

Capitolo 1

INTRODUZIONE ALLA COMUNICAZIONE IN SICUREZZA – TOR, HTTPS, SSL

Salve Compagni,

Grazie alle mie ricerche sono stato in grado di mettere assieme diverse misure di sicurezza che dovrebbero essere prese in considerazione da tutti. La ragione per la quale faccio tutto questo e’ soprattutto per i newbies (nuovi utenti NDT) di questo forum. Ma se posso aiutare qualcuno ne sono felice.

Comincio assumendo che se stai leggendo tutto questo, sei probabilmente un utente di Silk Road (Grandissimo Dark Net Market chiuso causa FBI nel 2013 NDT). Se lo sei , allora la 1a cosa che usi per poter accedere a questo forum e’ TOR. Tor ti garantisce un livello di anonimato usando una chiave crittata a 128-bit AES (Advanced Encryption Standard). Si e’ dibattuto in passato sul se sia possibile o no per la NSA decifrare questo codice e la risposta molto probabilmente e’ affermativa. Ecco per quale motivo non dovresti mai mandare nulla attraverso Tor che tu non sia confortevole a condividere col mondo intero, a meno che tu non usi un tipo di cifratura PGP di cui parleremo successivamente.

Le comunicazioni tra il tuo PC e Internet avvengono attraverso un “entry node” (nodo d’entrata NDT) che praticamente “fa entrare il tuo computer” nella rete TOR. Questo nodo d’entrata comunica con il vostro computer, questo stesso nodo d’entrata conosce il vostro indirizzo IP. Il nodo d’entrata passa quindi la vostra richiesta criptata al nodo di passaggio (relay node NDT). Il nodo di passaggio comunica con il nodo di entrata e il nodo di uscita (exit node NDT) ma non conosce il vostro indirizzo IP. Il nodo d’uscita e’ dove la vostra richiesta viene decriptata e inviata nella rete. Il nodo d’uscita non sa il vostro indirizzo IP ma solo quello del nodo di passaggio.
Usare il modello dei 3 indirizzi IP rende difficile ma non impossibile correlare la vostra richiesta al vostro Indirizzo IP.

Il problema si presenta ovviamente quando entrate testo normale in TOR perche’ chiunque puo’ mettere su un nodo d’uscita. L’FBI puo’ settare un nodo d’uscita, l’NSA o qualunque governo straniero o persona malintenzionata che vuole appropiarsi delle vostre informazioni puo’ settare un nodo d’uscita. Voi non dovreste mai inserire alcuna informazione sensibile in alcun sito, specialemente se vi accedete attraverso TOR (Come vi dico ogni cazzo di volta! NDT). Questo perche’ se anche uno solo dei nodi e’ compresso (e probabilmente alcuni lo sono) e se le persone che amministrano questi nodi sono in grado di decrittare le vostre richieste e’ meglio che non ci sia nulla di sensibile…

Cosa possiamo fare per risolvere il problema?

Fortunatamente ci sono sempre piu’ servers che offrono delle cose chiamate Servizi Nascosti. Potete riconoscere facilmente questi servizi dall’ indirizzo .onion. Questi servizi offrono crittografia end-to-end (da un capo all’altro NDT). Cio’ che la crittografia end-to-end fa e’ togliere il potere dai nodi compromessi riconsegnandolo a te. Il web server del servizio nascosto diventa ora il tuo nodo d’uscita, questo significa che il sito che stai visitando e’ quello che decripta il tuo messaggio e non un nodo d’uscita casuale gestito da un attaccante potenziale.

Ricordate, il nodo di uscita ha la chiave per decrittare la vostra richiesta. Il nodo di uscita puo’ vedere quello che inviate in testo normale una volta che lo hanno decriptato. Quindi se inserite il vostro nome e indirizzo da qualche parte, il nodo di uscita ha le vostre informazioni. Se inserite un numero di carta di credito, conto in banca, il vostro vero nome o solamente le vostre informazioni di login, allora state compromettendo la vostra identita’.

Un altro modo per aggiungere un livello ulteriore di sicurezza e’ quello di visitare solamente siti web che usano HTTP Secure (SSL NDT). Puoi vedere se il sito che stai visitando usa HTTP Secure dal prefisso all’inizio dell’indirizzo. Se il sito che stai visitando inizia per https:// allora vuol dire che usa HTTP Secure. Quello che HTTP Secure fa e’ criptare le vostre richieste in modo che solo il server possa decriptarle e non qualcosa tipo un nodo d’uscita maligno che cerca di intercettare le vostre informazioni. Questa e’ un altra forma di criptazione end-to-end. E se anche qualcuno dovesse intercettare le vostre comunicazioni attraverso HTTP Secure, si troverebbe in possesso di dati criptati e doverebbe lavorare (e che lavoro NDT) per decifrarli.

Nota del traduttore (DaB0zz!):
Al momento Tor browser bundle ha installato all’interno la plugin HTTPS Everywhere, una plugin che forza il vostro browser a connettersi ai siti via HTTPS (quando possibile), siccome diversi siti sulla clearnet (rete normale) hanno due versioni, una con HTTPS e una con HTTP, consiglio questa plugin anche per la navigazione di tutti i giorni in modo da aumentare la vostra sicurezza. Trovate la plugin per firefox qui.

Un altra ragione per la quale volete usare HTTPS ovunque sia possibile e’ che i “nodi malefici” di tor possono danneggiare o alterare i contenuti che vi passano attraverso in maniera insicura e iniettare malware (volgarmente detti virus NDT) all’interno della connessione. Questo e’ relativamente facile da fare quando inviate richieste in testo normale ma il protocollo HTTPS riduce questa possibilita’. Va considerato che il protocollo HTTPS puo comunque essere crakkato (decriptato NDT) a seconda del livello della chiave usata per cifrarlo. Quando visitate un sito usando HTTPS, state criptando le vostre richieste usando la loro chiave pubblica e loro le decriptano con la loro chiave privata. Cos’i’ funziona la crittografia. Una chiave pubblica viene data a coloro che vogliono inviare dati criptati e l’unico che puo’ decifrarli e’ chi e’ in possesso della chiave privata.

Sfortunatamente, diversi siti web all oggi usano chiavi private lunghe solamente 1,024 bits che al giorno d’oggi non sono abbastanza. Quindi dovete cercare di capire che livello di cifratura utilizzi il sito a cui fate visita, ed essere sicuri che usi minimo un livello di cifratura a minimo 2,048, se non 4096 bits (questi dati sono del 2014 ma il nocciolo e’ lo stesso, potete trovare dati statistici aggiornati qui NDT). Pure facendo tutto questo sfortunatamente non e’ abbastanza, perche’ abbiamo un altro problema.

Cosa succede se il web server stesso viene compromesso?

Magari i nodi di tor che state usando sono puliti, magari avete avete usato HTTPS per tutte le richieste, bhe tutto cio’ che inviate e’ come se fosse testo normale (chiaro come il sole NDT).

Chiarificato questo punto si conclude qui il primo capitolo di questa serie su che passi prendere per proteggere la nostra privacy online, rimanere anonimi e mantenere la nosta liberta’.

Nota Del Traduttore, Io, Me, DaB0zz!

Si conclude qui il primo capitolo della guida alla sicurezza per principianti del mitico Jolly Roger, che se avesse seguito alla lettera i suoi stessi consigli probabilmente non sarebbe fnito in prigione (so che e’ brutto ma va detto) .

Commentate, condividete e proteggete la vostra privacy online.

A presto per il secondo capitolo,

Restate connessi e ricordate,

1 Commento

Lascia un commento