Roma – Nell’ottobre 2004 è stato lanciato il progetto Privacy Box ; l’idea era quella di creare una “scatola” che svolgesse tutte le funzioni necessarie continuativamente su una rete domestica, liberando il/i pc dalla schiavitù di dover restare accesi 24 ore al giorno, con i conseguenti rumori e consumi elettrici.
Un normale pc infatti consuma anche più di 100 watt e tiene svegli, se installato in camera; una pbox (abbreviazione per Privacy Box) di ultimo modello consuma 7 watt e non produce nessun rumore, non avendo parti in movimento. Una pbox sempre collegata permette di realizzare servizi utili al proprietario, quali un server di posta locale, un server web per ospitare il proprio sito gratuitamente, un firewall ed un proxy per mantenere la privacy durante la navigazione. Inoltre possono essere forniti servizi pubblici utili alla comunità della Rete nel suo complesso, come un router Tor od un remailer Mixminion.
Per tutto questo serve una ADSL flat e la voglia fare un po’ di spippolamento, seguendo istruzioni abbastanza semplici, reperibili sia sul sito che sugli archivi dalla mail list del progetto.
Dopo un anno abbondante di lavoro è tempo di fare il punto sullo stato del progetto sia in termini di realizzato che in termini di prospettive.
Per cominciare, l’importanza e la validità “filosofica” del progetto, che si propone anche di spostare i servizi internet per la privacy dai datacenter alle case dei privati si rivela azzeccata, quasi profetica.
Infatti alcune recenti “novità” legislative (“Pacchetto Sicurezza”) hanno dato una mazzata alle risorse per la privacy gestite da associazioni e/o allocate in datacenter, obbligandole alla realizzazione ed al mantenimento dei log degli accessi alla Rete od a ridiscuterne l’opportunità economica e di gestione.
Una conseguenza è stata che degli 8 remailer italiani del 2004 ne sono rimasti attivi solo 5, dei quali oltretutto 1 ha avuto un lungo blackout ed un altro è stato declassato a remailer middleman. L’unico nuovo remailer Mixmaster italiano degli ultimi 24 mesi è nato proprio in questi giorni su una pbox….
Se vi è capitato poi di vedere, in qualche associazione privata, tipo circoli o palestre, un cartello che recitava più o meno “Collegamento ad internet non disponibile per la legge antiterrorismo” avete appunto avuto sott’occhio uno degli effetti negativi (ce ne sono stati di positivi?) del “Pacchetto Sicurezza”.
Ma torniamo al progetto.
Cominciamo dal conteggio delle pbox realizzate; ad oggi risultano realizzate (per quanto pubblicamente noto) 6 pbox:
– 2 pbox modello I (Xbox modificate)
– 1 pbox modello II (Soekris 4501 solo flash)
– 3 pbox modello III (Soekris 4801), di cui
– 1 con solo flashcard
– 1 con flashcard ed hdu
– 1 con flashcard, hdu e wireless
Tutte le pbox sono installate presso privati, vengono utilizzate come proxy (Tor+Privoxy) e mettono a disposizione della Rete un remailer Mixminion registrato ed operativo.
Sempre per quanto reso pubblico dai possessori, gli ulteriori servizi sono:
– 1 pbox mette a disposizione un remailer Mixmaster, un server web Apache, ed un pinger Echolot
– 4 possiedono server di posta POP3/SMTP/IMAP utilizzati dalla rete interna
– 1 pubblica un sito web via apache
– 1 fornisce servizi di firewall alla rete locale.
Come statistica di installazione, 5 delle pbox utilizzano modem/router ethernet, e una controlla direttamente un modem USB e agisce quindi come firewall di rete.
La pbox modello III con scheda wireless non è stata ancora configurata come access point e/o rete mesh, essenzialmente per problemi di tempo.
Nessuna delle pbox che girano da flashcard ha manifestato problemi di wearing della flash, probabilmente anche grazie alle particolari precauzioni prese in fase di configurazione del sistema operativo (GNU/Linux Debian “Sarge”).
Nessuno ha ancora realizzato pbox con l’impiego di schede ITX, probabilmente per problemi legati ad assorbimento elettrico, ventole e prezzo, ma sarebbe comunque una strada da esplorare, se non altro per l’hardware crittografico che alcune di esse possiedono.
Non sono per ora previsti nuovi modelli di pbox, in attesa della comparsa di schede embedded con maggiore Ram e Cpu o della definizione di una pbox ITX/MiniITX.
Sul numero di dicembre di Internet Magazine è uscito un articolo riguardo le pbox a cura del progetto; malgrado alcuni interventi redazionali che ha subito, resta molto interessante. Sulla mail list è circolata una bozza del testo. Dopo l’annuncio del Progetto Privacy Box, pubblicato da Punto Informatico , anche l’Espresso gli ha dedicato un trafiletto; se ne sono poi occupate varie altre testate informatiche.
Infine va detto che il progetto pbox ha fino ad ora vissuto quasi esclusivamente del tempo e dei fondi forniti da membri del Progetto Winston Smith; sarebbe un buon segno se riuscisse a rendersi autonomo. Quindi, se qualcuno volesse attivarsi formalmente e in qualche modo portare avanti o finanziare il progetto, questo sarebbe un buon momento. I risultati sono buoni per un’attività nata solo un anno fa e che è vissuta grazie alle poche ore di tempo messe a disposizione da pochissime persone.
Marco A. Calamari
Progetto Winston Smith
-
615-ter
da quel che ho capito quel worm non faceva altro che replicarsi...in sostanza, l'accesso e permanenza a sistema informatico (615-ter) non potrebbero essere applicati, dato che IL 615TER TUTELA LA RISERVATEZZA DEI DATI, e non mi sembra che i dati abbiano corso rischio (vi prego : non basatevi sul NOME della legge prima di commentare, leggetela!)Per il 615-quinquies invece, pienamente d'accordo, l'ha c'entrato in pieno.AnonimoSONnY Rollins
quando c'e' il processo alla sony?AnonimoRe: SONnY Rollins
mai, loro possono, hanno i soldiAnonimoRe: SONnY Rollins
che c'entra sonny rollins? (anche se non l'ho mai sopportato)AnonimoRe: SONnY Rollins
- Scritto da: Anonimo> che c'entra sonny rollins? (anche se non l'ho mai> sopportato)Se a un ragazzino hanno dato 6000 e rotti euro di multa o sei mesi di galera a scelta, per qualche manager della Sony BMG allora dovrebbe essere reistituita l'impalatura nella pubblica piazzahttp://punto-informatico.it/p.asp?i=55950&r=PIhttp://punto-informatico.it/p.asp?i=56546http://punto-informatico.it/p.asp?i=56151&r=PIhttp://punto-informatico.it/p.asp?i=56404&r=PIhttp://punto-informatico.it/p.asp?i=56024&r=PIhttp://punto-informatico.it/p.asp?i=56290&r=PIhttp://punto-informatico.it/p.asp?i=56525&r=PIM si sa, la legge è uguale per tutti (quelli che si possono permettere un buon avvocato). Se neanche un buon avvocato basta, allora basta chiedere agli amici degli amici per una leggina retroattiva ad-hoc (del tipo di quelle che hanno salvato i soliti noti dalla galera)AnonimoPer la redazione
[...] la condanna alla pena di mesi sei di reclusione (sostituita ai sensi dell'art.53 L.689/91 con la corrispondente pena pecuniaria di ? 6.840.00 di multa) [...]6 milioni di euro?Non saranno 6 mila euro virgola 00 ?;)CoDRe: Per la redazione
gli zeri sono due fai un pò te... che poi la cifra sia scritta con le parti intime è indubbio.AnonimoAssurdo!
In Italia si punisce di più chi fa cretinate col pc che chi stupra o uccide...mah...AnonimoRe: Assurdo!
Quindi ???? Questa gentaglia non va punita ???AnonimoRe: Assurdo!
- Scritto da: Anonimo> Quindi ???? Questa gentaglia non va punita ???Ho forse detto che la sentenza è sbagliata? Dal mio post capisci che sta gente non va punita?Ho solo detto che le pene per chi commette atti peggiori non sono commisurate alla gravità dei fatti. Questo per aver creato un virus deve pagare una marea di soldi, stupratori e pedofili sono liberi perchè "incapaci di intendere e volere" c'è paragone?AnonimoRe: Assurdo!
- Scritto da: Anonimo> In Italia si punisce di più chi fa cretinate col> pc che chi stupra o uccide...> mah...Cazzata.AnonimoRe: Assurdo!
E' piu semplice beccare uno che fa una cavolata col PC che uno che stupra....Ma si sa in italia piu é grosso il reato e meno probabilita ci sono di essere presi...aenigmaRe: Assurdo!
- Scritto da: aenigma> E' piu semplice beccare uno che fa una cavolata> col PC che uno che stupra....> > Ma si sa in italia piu é grosso il reato e meno> probabilita ci sono di essere presi...altra cazzata.Ma volete dimostrarle o no le cose che dite???????????????AnonimoRe: Assurdo!
- Scritto da: Anonimo> In Italia si punisce di più chi fa cretinate col> pc che chi stupra o uccide...> mah...Ragazzi qui siamo al più basso qualunquismo da bar..... e questo non sa proprio una mazza di quello che diceAnonimoRe: Assurdo!
ma vi sembrano tanti 6000 euro senza galera per una diffusione di virus e accesso abusivo?Anonimoprendere adeguate precauzioni
con drivecrypt plus pack è possibile criptare un'intera partizione fat32 o ntfs compreso l'intero sistema operativo e i relativi file di boot e di swap, file temporenai, eccetera. Inoltre giocando con il dischetto di avvio di emergenza di drivecrypt plus pack e con un boot manager è possibile configurare il pc in modo che se non si inserisce il dischetto allora parte in automatico una partizione non criptata, completamente "pulita", mentre quella criptata, se si analizza l'hard disk, appare come una partizione non formattata. In questo caso, a tutti gli effetti, il pc sembra completamente pulito: tutto ciò che è contenuto nella partizione criptata, senza usare il dischetto, non può essere recuperato: anzi, non è neppure possibile dimostrare che la partizione sia criptata, e non c'è neppure traccia di software per crittografia. L'unica piccola traccia si trova nel dischetto.Peccato che non esista qualcosa del genere per Linux.si consiglia dcpp 2.6 + kappagìAnonimoRe: prendere adeguate precauzioni
- Scritto da: Anonimo> con drivecrypt plus pack è possibile criptare> un'intera partizione fat32 o ntfs compreso> l'intero sistema operativo e i relativi file di> boot e di swap, file temporenai, eccetera.> Inoltre giocando con il dischetto di avvio di> emergenza di drivecrypt plus pack e con un boot> manager è possibile configurare il pc in modo che> se non si inserisce il dischetto allora parte in> automatico una partizione non criptata,> completamente "pulita", mentre quella criptata,> se si analizza l'hard disk, appare come una> partizione non formattata. In questo caso, a> tutti gli effetti, il pc sembra completamente> pulito: tutto ciò che è contenuto nella> partizione criptata, senza usare il dischetto,> non può essere recuperato: anzi, non è neppure> possibile dimostrare che la partizione sia> criptata, e non c'è neppure traccia di software> per crittografia. L'unica piccola traccia si> trova nel dischetto.> Peccato che non esista qualcosa del genere per> Linux.> > si consiglia dcpp 2.6 + kappagì> Solo una cosa, cosa sarebbe "kappagì"? Un link informativo sarebbe un'ottima cosaCiaoAnonimoRe: prendere adeguate precauzioni
, non è neppure> > possibile dimostrare che la partizione sia> > criptata, QUesto non è assolutamente vero, è dimostrabile che la partizione (anzi le tracce e i settori del disco) contengono dati criptatiAnonimoRe: prendere adeguate precauzioni
- Scritto da: Anonimo> anzi, non è neppure> possibile dimostrare che la partizione sia> criptataal di la' della bonta' del prodotto, e' abbastanza banale dimostrare che una partizione e' criptata o meno.AnonymousAnonymousRe: prendere adeguate precauzioni
- Scritto da: Anonymous> al di la' della bonta' del prodotto, e'> abbastanza banale dimostrare che una partizione> e' criptata o meno.Ah, e come?AnonimoRe: prendere adeguate precauzioni
- Scritto da: Anonimo...> Peccato che non esista qualcosa del genere per> Linux.no? strano io sul mio file server casalingo (debian sarge) ho un raid1 software con due dischi da 200GByte crittati aes256, tramite dm-crypt, che vengono montati al boot dopo inserimento di passwordAnonimoRe: prendere adeguate precauzioni
- Scritto da: Anonimo> con drivecrypt plus pack è possibile criptare> un'intera partizione fat32 o ntfs compreso> l'intero sistema operativo e i relativi file di> boot e di swap, file temporenai, eccetera.Bene, è come se la polizia andasse da un sospetto truffatore e gli trovassero una cassaforte superblindatache nessuno riesce ad aprire. Visto che non riesconoad aprirla finisce tutto lì, è così ?AnonimoRe: prendere adeguate precauzioni
- Scritto da: Anonimo> > - Scritto da: Anonimo> > con drivecrypt plus pack è possibile criptare> > un'intera partizione fat32 o ntfs compreso> > l'intero sistema operativo e i relativi file di> > boot e di swap, file temporenai, eccetera.> > Bene, è come se la polizia andasse da un sospetto > truffatore e gli trovassero una cassaforte> superblindata> che nessuno riesce ad aprire. Visto che non> riescono> ad aprirla finisce tutto lì, è così ?per la legge italiana si, non sei tenuto a fornire la combinazione, basta dire che te la sei dimenticata e il pubblico ministero deve abbozzareAnonimo9 --
Anonimoaccesso abusivo
nel testo si parla di "accesso abusivo a sistemi informatici" e si dice che effettivamente sembra strana come imputazionel'aver creato codice per danneggiare altri si, ma non mi pare che questa azione comporti un accesso, a meno che visto che ha indotto PC di altri ad eseguire suo codice questo equivalga ad un accesso (se io mando un robot a rubare in casa d'altri è sempre furto)il commento dell'avvocato però non parla di questo aspetto, mi piacerebbe conoscere appunto un parere legale su questo aspettoe se indurre un pc altrui ad eseguire mio codice a sua insaputa è "accesso abusivo a sistemi informatici", ovviamente i vari rootkit della Sony rientrano in questa categoria?ishitawaRe: accesso abusivo
- Scritto da: ishitawa> nel testo si parla di "accesso abusivo a sistemi> informatici" e si dice che effettivamente sembra> strana come imputazione> l'aver creato codice per danneggiare altri si, ma> non mi pare che questa azione comporti un> accesso, a meno che visto che ha indotto PC di> altri ad eseguire suo codice questo equivalga ad> un accesso (se io mando un robot a rubare in casa> d'altri è sempre furto) > il commento dell'avvocato però non parla di> questo aspetto, mi piacerebbe conoscere appunto> un parere legale su questo aspetto > e se indurre un pc altrui ad eseguire mio codice> a sua insaputa è "accesso abusivo a sistemi> informatici", ovviamente i vari rootkit della> Sony rientrano in questa categoria? CERTO che si e della peggior specie dato che hanno un' azione molto piu' profonda sul sistema rispetto al worm Vierika.Solo che Sony non e' un' informatico qualunque...Come al solito i pesi e le misure sono ben calibrati sugli specifici soggetti.AlessandroxRe: accesso abusivo
- Scritto da: Alessandrox> - Scritto da: ishitawa> > nel testo si parla di "accesso abusivo a sistemi> > informatici" e si dice che effettivamente sembra> > strana come imputazione> > l'aver creato codice per danneggiare altri si,> ma> > non mi pare che questa azione comporti un> > accesso, a meno che visto che ha indotto PC di> > altri ad eseguire suo codice questo equivalga ad> > un accesso (se io mando un robot a rubare in> casa> > d'altri è sempre furto)> > > il commento dell'avvocato però non parla di> > questo aspetto, mi piacerebbe conoscere appunto> > un parere legale su questo aspetto> > > e se indurre un pc altrui ad eseguire mio codice> > a sua insaputa è "accesso abusivo a sistemi> > informatici", ovviamente i vari rootkit della> > Sony rientrano in questa categoria? > > CERTO che si e della peggior specie dato che> hanno un' azione molto piu' profonda sul sistema> rispetto al worm Vierika.> Solo che Sony non e' un' informatico qualunque...> Come al solito i pesi e le misure sono ben> calibrati sugli specifici soggetti.si, la legge é uguale per tutti :)AnonimoRe: accesso abusivo
- Scritto da: Anonimo> > Come al solito i pesi e le misure sono ben> > calibrati sugli specifici soggetti. > si, la legge é uguale per tutti :) ma non tutti sono uguali per la leggeAlessandroxRe: accesso abusivo
- Scritto da: ishitawa> e se indurre un pc altrui ad eseguire mio codice> a sua insaputa è "accesso abusivo a sistemi> informatici", ovviamente i vari rootkit della> Sony rientrano in questa categoria? questa è una bella domanda.però noto anche che l'esposto contro la sony l'ha firmato monti.monti difende in questo caso investigativo.quindi? la risposta nn è facilepaoloAnonimoRe: accesso abusivo
l'accesso abusivo (615ter) e' strano che venga applicato perche' e' un articolo che tutela la riservatezza delle informazioni, se le tue informazioni non hanno corso alcun pericolo con quel virus, chi ha prodotto tale sw non e' imputabile al 615 terAnonimoNon ci sono procedure condivise?
Ma scusate a che servono? Cioe' se non ci si fida piu' della polizia giudiziaria le procedure a cosa possono servire mai?Non so, mi pare un dibattito non produttivoAnonimoRe: Non ci sono procedure condivise?
le indagini non si condividono secondo me.uno le fa e la difesa deve dimostrare (come l'accusa) che le cose sono fatte male.per le intercettazioni telefoniche, ad esempio, non esiste una procedura per mettere le cuffie o registrare sul nastro digitale o analogico o a rotella.è la giurisprudenza che farà poi una linea.comunque gli errori si devono dimostrare e non solo gridare, questo mo pare il messaggio del giudice.Anonimopeccato
Avrei preferito gli avessero dato anche un pochino di galera.Voi sapete se un utente che ha subito danni da un virus può presentarsi come parte civile per essere risarcito dal virus writer?AnonimoRe: peccato
- Scritto da: Anonimo> Voi sapete se un utente che ha subito danni da un> virus può presentarsi come parte civile per> essere risarcito dal virus writer?E il concorso di colpa per aver utilizzato un SO notoriamente soggetto a questi, diciamo cosi', inconvenienti?E i backup? ;)AnonimoRe: peccato
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > Voi sapete se un utente che ha subito danni da> un> > virus può presentarsi come parte civile per> > essere risarcito dal virus writer?> > E il concorso di colpa per aver utilizzato un SO> notoriamente soggetto a questi, diciamo cosi',> inconvenienti?Cosa c'entra? Io ho il diritto di essere stupido (non di farlo, in quel caso le conseguenze sono mie), lui non ha il diritto di approfittarne.> E i backup?Concorso di colpa perché non mi sono fatto i backup? Ma che avvocati frequenti?Sarebbero in grado di farti perdere l'imperdibile.Ubu reRe: peccato
> > E il concorso di colpa per aver utilizzato un SO> > notoriamente soggetto a questi, diciamo cosi',> > inconvenienti?> > Cosa c'entra? Io ho il diritto di essere stupido> (non di farlo, in quel caso le conseguenze sono> mie), lui non ha il diritto di approfittarne.In quel caso è colpa di chi ti ha lasciato usare il computer e quell'SO.AnonimoRe: peccato
> > E il concorso di colpa per aver utilizzato un SO> notoriamente soggetto a questi, diciamo cosi',> inconvenienti?Quindi se rubo le offerte in chiesa è colpa del prete perchè non vigila sulla cassettina?brabraVirus in visual basic scripting...
Meno male che quelli che costruiscono i virus sono tutti Linari.Come vedete non serve tanta competenza per costruire un virus che buchi l'invulnerabile windows. :DAnonimoRe: Virus in visual basic scripting...
Vediamo... un file batch con dentro tutte le porcherie che si vogliono + bat2com (utility che trasforma i batch in com) poi ci si sbizzarrisce sfruttando qualche bug di outlook che renda il file avviabile in una particolare occasione (magari tempo dopo)...Più facile del VBS ed anni luce più efficace :DAnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 18 01 2006
Ti potrebbe interessare