Joe Lametta
Kriptonite
Fuga dal controllo globale. crittografia, anonimato e privacy nelle reti telematiche
Introduzione ............................................ 15
di luc pac

Pacchetti e circuiti ................................... 16
Underground ........................................... 18
Piccoli mostri .......... ................................. 20
Bibliotecari o editori? .............................. 22
Altre questioni aperte ............................. 25
Traffico d™armi per tutti ........................ 28
Diritti e doveri ................................. ......... 32
Cypherpunk & Cryptoanarchy .............. 34
Dalla teoria alla pratica ............................ 36
Bibliografia ragionata .............................. 38
Crittografia .................................................43
di luc pac

Algoritmi e chiavi ..................................... 43
Crittografia a chiave pubblica ................ 46
Firme digitali e pseudonimato................. 49
Crittanalisi ................................................. 52
Attacchi pratici ......................................... 56
PGP: quale versione? ............................ ... 61
Primi passi con il PGP.................................67
di T.H.E Walrus

Dove trovare il PGP e quale versione scegliere .... 67
Installazione ............................................................... 69
Generare la propria coppia di chiavi ....................... 71
Ora che ho le chiavi, come le devo usare? ............ 74
Crittazione di un file .................................................. 76
Decrittazione di un file............................................... 80
Importare ed esportare una chiave........................... 81
Crittazione di un messaggio ..................................... 84
Decrittazione di un messaggio ................................. 86
E a questo punto? ...................................................... 87
Alcune questioni pratiche x l'uso sicuro del PGP... 88
Appendice: i keyserver ...................... ........................90
File System Crittati .......................................................93
di Marta McKenzie

Il problema del sistema operativo: in ambiente DOS .. 94
In ambiente Windows 95 e NT ...................................... 96
Linux: un'opportunità in più ........................................... 98
Mille tracce da rimuovere ............................................. 100
Anonymous Remailer.................................................... 109
di T.H.E. Walrus

Come trovare un anonymous remailer ........................ 113
Anonymous remailer pseudoanonimi (type 0) .......... 114
Anonymous remailer cypherpunk (Type I) ................ 115
Altri comandi x gli anonymous remailer cypherpunk .126
Sicurezza contro modelli di minaccia avanzati ............ 128
Anonymous remailer tipo mixmaster (type II) ............ 134
Preparare un indirizzo anonimo con un reply-block ...139
Nym Server........................................................................ 145
di Putro
Cosa serve per usare un nym? ............................................. 146
Quanti tipi di nym server esistono? .................................... 147
Come funziona un nym server?............................................. 147
Costruire il proprio reply-block ............................................ 151
Reply block multipli ............................................................... 154
Creare un nym ......................................................................... 156
Mandare posta attraverso il nym ......................................... 159
Considerazioni sulla sicurezza .............................................. 160
Nym-commands ...................................................................... 161
Conclusioni ............................................................................. 165
Steganografia .......................................................................... 169
di Frank Sinapsi

Una e molte steganografie: la steganografia sostitutiva ..... 171
Steganografia selettiva ............................................................. 176
Steganografia costruttiva ......................................................... 176
Cosa fare? Attenersi al principio di Kerckhoff ...................... 177
Un metodo alternativo: le permutazioni pseudocasuali ....... 179
Dalle parole ai fatti: guida ad alcuni programmi reperibili in rete ...... 181
S-Tools (autore: A ndy Brown) ............................................... 181
Psteg (autore: Roberto Fabbri)................................. ................ 184
Texto (autore: Kevin Maher) .................................................... 185
Stego (autore: A ndrea Mazzoleni) .......................................... 187
Conclusioni ................................................................................. 191
Telefonia Digitale Crittata ......................................................... 195
Di Zeus Kissakie™

Crittare le telefonate: perché? ................................................... 195
Speak Freely ................................................................................ 198
Utilizzo pratico.............................................................................. 200
Compressione .............................................................................. 203
Conversazioni cifrate................................................................... 204
PGPfone ....................................................................................... 205
Connessione diretta: sezione Modem...................................... 206
Sezione Phone.............................................................................. 207
Sezione Encryption...................................................................... 208
L™uomo nel mezzo (Man-in-the-middle-attack) .................... 208
Firma biometrica .......................................................................... 209
Superman non si arrende: Rich Little A ttack ......................... 211
E se Superman registra tutto? ................................................... 212
Cavallo di Troia ............................................................................212
Nautilus ........................................................................................ 213
Conclusioni .................................................................................. 215
Packet Radio ................................................................................ 219
di And Bov

Comunicazioni in Packet Radio ................................................ 220
Basse velocità e libertà di movimento ..................................... 221
Oltre il Ghz ad alta velocità ....................................................... 222
I sistemi commerciali: wireless lan & spread spectrum.......... 224
Telematica e reti cellulari ........................................................... 225
Di chi è l'etere? ............................................................................ 226
La falsa sicurezza delle reti GSM .............................................. 228
Epilogo.......................................................................................... 235