|
Joe
Lametta
Kriptonite Fuga dal controllo globale. crittografia, anonimato e privacy nelle reti telematiche |
|
Introduzione ............................................
15
di luc pac Pacchetti e circuiti ................................... 16 Underground ........................................... 18 Piccoli mostri .......... ................................. 20 Bibliotecari o editori? .............................. 22 Altre questioni aperte ............................. 25 Traffico darmi per tutti ........................ 28 Diritti e doveri ................................. ......... 32 Cypherpunk & Cryptoanarchy .............. 34 Dalla teoria alla pratica ............................ 36 Bibliografia ragionata .............................. 38 Crittografia .................................................43 di luc pac Algoritmi e chiavi ..................................... 43 Crittografia a chiave pubblica ................ 46 Firme digitali e pseudonimato................. 49 Crittanalisi ................................................. 52 Attacchi pratici ......................................... 56 PGP: quale versione? ............................ ... 61 Primi passi con il PGP.................................67 di T.H.E Walrus Dove trovare il PGP e quale versione scegliere .... 67 Installazione ............................................................... 69 Generare la propria coppia di chiavi ....................... 71 Ora che ho le chiavi, come le devo usare? ............ 74 Crittazione di un file .................................................. 76 Decrittazione di un file............................................... 80 Importare ed esportare una chiave........................... 81 Crittazione di un messaggio ..................................... 84 Decrittazione di un messaggio ................................. 86 E a questo punto? ...................................................... 87 Alcune questioni pratiche x l'uso sicuro del PGP... 88 Appendice: i keyserver ...................... ........................90 File System Crittati .......................................................93 di Marta McKenzie Il problema del sistema operativo: in ambiente DOS .. 94 In ambiente Windows 95 e NT ...................................... 96 Linux: un'opportunità in più ........................................... 98 Mille tracce da rimuovere ............................................. 100 Anonymous Remailer.................................................... 109 di T.H.E. Walrus Come trovare un anonymous remailer ........................ 113 Anonymous remailer pseudoanonimi (type 0) .......... 114 Anonymous remailer cypherpunk (Type I) ................ 115 Altri comandi x gli anonymous remailer cypherpunk .126 Sicurezza contro modelli di minaccia avanzati ............ 128 Anonymous remailer tipo mixmaster (type II) ............ 134 Preparare un indirizzo anonimo con un reply-block ...139 Nym Server........................................................................ 145 di Putro |
Cosa
serve per usare un nym? .............................................
146 Quanti tipi di nym server esistono? .................................... 147 Come funziona un nym server?............................................. 147 Costruire il proprio reply-block ............................................ 151 Reply block multipli ............................................................... 154 Creare un nym ......................................................................... 156 Mandare posta attraverso il nym ......................................... 159 Considerazioni sulla sicurezza .............................................. 160 Nym-commands ...................................................................... 161 Conclusioni ............................................................................. 165 Steganografia .......................................................................... 169 di Frank Sinapsi Una e molte steganografie: la steganografia sostitutiva ..... 171 Steganografia selettiva ............................................................. 176 Steganografia costruttiva ......................................................... 176 Cosa fare? Attenersi al principio di Kerckhoff ...................... 177 Un metodo alternativo: le permutazioni pseudocasuali ....... 179 Dalle parole ai fatti: guida ad alcuni programmi reperibili in rete ...... 181 S-Tools (autore: A ndy Brown) ............................................... 181 Psteg (autore: Roberto Fabbri)................................. ................ 184 Texto (autore: Kevin Maher) .................................................... 185 Stego (autore: A ndrea Mazzoleni) .......................................... 187 Conclusioni ................................................................................. 191 Telefonia Digitale Crittata ......................................................... 195 Di Zeus Kissakie Crittare le telefonate: perché? ................................................... 195 Speak Freely ................................................................................ 198 Utilizzo pratico.............................................................................. 200 Compressione .............................................................................. 203 Conversazioni cifrate................................................................... 204 PGPfone ....................................................................................... 205 Connessione diretta: sezione Modem...................................... 206 Sezione Phone.............................................................................. 207 Sezione Encryption...................................................................... 208 Luomo nel mezzo (Man-in-the-middle-attack) .................... 208 Firma biometrica .......................................................................... 209 Superman non si arrende: Rich Little A ttack ......................... 211 E se Superman registra tutto? ................................................... 212 Cavallo di Troia ............................................................................212 Nautilus ........................................................................................ 213 Conclusioni .................................................................................. 215 Packet Radio ................................................................................ 219 di And Bov Comunicazioni in Packet Radio ................................................ 220 Basse velocità e libertà di movimento ..................................... 221 Oltre il Ghz ad alta velocità ....................................................... 222 I sistemi commerciali: wireless lan & spread spectrum.......... 224 Telematica e reti cellulari ........................................................... 225 Di chi è l'etere? ............................................................................ 226 La falsa sicurezza delle reti GSM .............................................. 228 Epilogo.......................................................................................... 235 |