[<--] Indice [-->]

From "$witch" <a.spinella@communicationvalley.it>
Date Thu, 07 Jul 2005 14:26:56 +0200
Subject Re: [Hackmeeting] messa in sicurezza servers A/I

lobo wrote:

>oh ma la smettete di parlarvi addosso inutilmente? 
>
>  
>
inutilmente in quanto nessun altro ha ancora proposto qualcosa che abbia 
una seppur minima canche di resistere?
o in quanto nemmeno un neurone extra e' stato acceso x risolvere il 
problema?

>la lezione che dovrebbe insegnarvi tutta la vicenda autistici e' che la 
>sicurezza dei propri dati non puo' essere delegata a terzi.
>  
>
lapalissiano, vediamo di proseguire oltre le ovvieta' o restiamo 
vincolati e generiche buone intenzioni?

>discorso che vale tanto per gli utenti quanto per gli amministratori di un 
>server
>  
>
cioe', se interpreto correttamente : <<io penso al mio 
certificato-client, al resto penseranno altri>>.
in questo caso particolare DOPO ESSERTI OCCUPATO DEL TUO CLIENT, 
dovresti pensare alla sicurezza del server, che era poi il punto di 
partenza.
SE riuscissimo a stabilire, una volta x tutte, che impedire l' accesso 
fisico ad uno o pochi hosts NON E' il modo x raggiungere la soluzione, 
data una serie di limitazioni anche di carattere legale, ALLORA possiamo 
proseguire.

>voglio mandare una mail sicura ? uso crittografia a chiave pubblica
>voglio navigare "sicuro" ? tor+privoxy (chi dice che non c'e' da fidarsi NON 
>s'e' letto l'rfc NE' l'ha provato) 
>  
>
ma come mi fai cascare le palle.

cito dalla HP di tor, visto che di RFC non ne vedo (se hai un n. 
dovresti citarlo) :

Your traffic is safer when you use Tor, because communications are 
bounced around a distributed network of servers, called onion routers 
<http://tor.eff.org/overview.html>. Instead of taking a direct route 
from source to destination, data packets on the Tor network take a 
random pathway through several servers that cover your tracks so no 
observer at any single point can tell where the data came from or where 
it's going. This makes it hard for recipients, observers, and even the 
onion routers themselves to figure out who and where you are. Tor's 
technology aims to provide Internet users with protection against 
"traffic analysis," a form of network surveillance that threatens 
personal anonymity and privacy, confidential business activities and 
relationships, and state security.

ovvero ?

SE lo scopo e' la protezione contro l' analisi del traffico tor e' 
adeguato, salvo prova contraria, dato che usa una molteplicita' di rotte 
x flusso.

ma QUESTO problema con i servers di A/I implica che 1 o piu' hosts 
eroghino questi servizi.
NON in forma anonima. 
mail.autistici.org non puo' diventare  non-pubblicamente-visibile, che 
te ne faresti?
introdurre varianti nel routing non e' una  garanzia che non ti fottano 
il server.
non trattiamo di un p2p per scambiarsi mp3, cazzo!
in QUESTO caso il dominio xxx e' legato ad 1 persona/associazione 
(jwhois ti puo' servire) che l' avversario puo' tranquillamente 
perquisire, arrestare, chiamare in giudizio o altro che preferisci.

puoi tener criptate e ruotate asimmetricamente finche' vuoi le 
comunicazioni con i clients, tanto io ti frego il server.......

stiamo parlando di un ambiente in cui I TUOI STESSI PEDONI SULLA 
SCACCHIERA POSSONO, TALVOLTA, CAMBIARE COLORE E RIBELLARSI CONTRO TE.
se 6 in grado di gestire questa situazione come Freenet fatti sentire.

>e se proprio vuoi un minimo di sicurezza fisica, un pezzo di carta incollato 
>sul case con qualche firma e' piu' che sufficente per accorgersi di eventuali 
>effrazioni - peraltro a quel punto hai la prova fisica che il server e' stato 
>violato. 
>  
>
si, tanto tanto.
soprattutto quando sei sotto fermo giudiziario (48 ore senza diritti?) o 
in ospedale con 16 ossa fratturate.
torniamo al : <<vivo sopra il tesoro senza mai allontanarmi>>; oppure 
creo una nuova polizia che sorvegli il tutto.

>il resto sono chiacchere da geek-bar, "la procedura di distruzione fisica"
>
serve.
e' una parte secondaria ma auspicabile.
mai lasciare prove, se vuoi essere tranquillo in qualsiasi caso, non trovi ?

parti dal caso peggiore, nelle valutazioni di cosa "lasciare indietro x 
analisi forense"
rispolvera la storia dell' INPS e la conversione cartaceo/digitale dei 
primi anni '80.........

> 
>"l'avversario tcp/ip" "le miccette usb" "la molotov crittocrafica" "il sangue 
>colato sul case" "uno gnomo mannaro usb (l'ho visto su thinkgeek) da 
>nascondere nel case" "una fionda che spara graffette negli occhi di chi passa 
>vicino alla presa d'alimentazione" and so on ... 
>
>  
>
sigh.......

>bye
>lobo
>  
>
ciao, studenti malfamati...........

$witch
_______________________________________________
Hackmeeting mailing list
Hackmeeting@inventati.org
https://inventati.org/mailman/listinfo/hackmeeting

[<--] Indice [-->]