post_aXion |
![]() |
MUTANTE |
frammenti e trame di autonomia digitale
a cura di
ferry.byte@ecn.org & netdiver@ecn.org
last updated 28.05.98
Le cose oggettive obbediscono non all'immagine che si forma sulla retina ma alla loro essenza carattere permanente, dunque alla propria identità. Per questo l'uomo munito di carta d'identità diventa oggetto.
Morin
Per accedere alla Rete sono necessarie risorse di vario tipo. Molto importanti sono la CONOSCENZA, i PROGRAMMI e la CONNETTIVITÀ. Per quanto riguarda la conoscenza è possibile fare riferimento a diverse guide on-line quali:
Per quanto riguarda i programmi è possibile fare riferimento ad archivi web (http://mcftp.mclink.it/tucows) oppure ftp (ftp://papa.indstate.edu/winsock-l/). Per quanto riguarda la connettività oltre che fare riferimento ad un ISP (www.cilea.it/WWW-map/NIR-map.html oppure www.nsrc.org/networkstatus.html) è utile tenere a mente le possibilità offerte dalle reti civiche (www.citinv.it/ossreti/civiche/) e dai net-points (www.xs4all.nl/~bertb/europe.html) non tralasciando le storiche bbs che attraverso gateway (come nel caso di VTTV BBS +39-55-485997) interagiscono con Internet almeno attraverso la posta elettronica. Una volta che si è ottenuto un account di accesso ad Internet è importante prendere dimestichezza con i fornitori di servizi istituzionali come l'internazionale http://rs.internic.net/ oppure l'italiano www.nis.garr.it cosí come con i free-services (http://zeus.sirt.pisa.it/per/free/service/). Attraverso i free-services è possibile ottenere servizi di rete gratuiti come l'ospitalità di pagine web (un esempio avanzato è http://postmodem.com/dips-admin/), attraverso i fornitori di servizi istituzionali è possibile ottenere servizi di tipo primario come l'apertura di un newsgroup oppure l'assegnazione di un dominio. Una delle prime cose da imparare in Internet è riconoscere gli indirizzi che sono perlopiù indirizzi web o di posta elettronica, questi ultimi riconoscibili per la presenza del simbolo @. Di seguito alcuni esempi Per riconoscere gli indirizzi è importante imparare a decifrare i domini. Il dominio di un indirizzo può essere anche definito come la parte destra di un qualsiasi indirizzo e-mail. Il dominio, come qualsiasi altra entità o macchina in Rete corrisponde ad un indirizzo ip. Con programmi adatti (winipcfg) è ricavabile il nostro IP in uso in Internet così come verificare se un ip è "vivo" (ping) oppure ricavare un percorso tra noi ed un altro ip (tracert). Il nostro IP è sempre "ospite" di un IP più grande attraverso una gerarchia ben definita (www.arinet.net/whois/arinwhois.html). La parte finale di un dominio rappresenta il tipo di servizio o la nazionalità di provenienza.
e nel subject del messaggio send accmail.it (strumenti di rete tramite la posta elettronica)
strano.network@vttv.dada.it
sTRANOnETWORK
http://strano.net
inr@ecn.org
ISOLE NELLA RETE
www.ecn.org
zero@ecn.org
Zero Communication
www.ecn.org/zero
tmcrew@mail.nexus.it
Tactical Media Crew
www.nexus.it/tmcrew
focosi@tin.it
Giornali in Rete
www.edicola.com
info@liberliber.it
Liber Liber
www.liberliber.it
radio4al@radio4all.org
Radio for All
www.radio4all.org
ayuda@nodo50.ix.apc.org
Nodo 50
www.nodo50.ix.apc.org
Andorra
Emirati Arabi Uniti
Afghanistan
Antigua e Barbuda
Anguilla
Albania
Armenia
Antille Olandesi
Angola
Antartide
Argentina
ARPANet
Samoa Americane
Austria
Australia
Aruba
Azerbaigian
Bosnia Erzegovina
Barbados
Bangladesh
Belgio
Burkina Faso
Bulgaria
Bahrein
Burundi
Benin
Bermuda
Brunei Darussalam
Bolivia
Brasile
Bahamas
Bhutan
Isola Bouvet
Botswana
Bielorussia
Belize
Canada
Isole Cocos
Repubblica Centrafricana
Congo
Svizzera
Costa d'Avorio
Isole Cook
Cile
Camerun
Cina
Colombia
Entità commerciali
Costa Rica
Cecoslovacchia
Cuba
Capo Verde
Christmas Island
Cipro
Repubblica Ceca
Germania
Gibuti
Danimarca
Dominica
Repubblica Dominicana
Algeria
Ecuador
Istituzioni universitarie e di ricerca
Estonia
Egitto
Sahara Occidentale
Spagna
Etiopia
Finlandia
Isole Figi
Isole Falkland
Micronesia
Isole Faroer
Francia
Francia (Territori Europei)
Gabon
Gran Bretagna
Grenada
Georgia
Ghana
Gibilterra
Groenlandia
Enti governativi
Guadalupa
Guinea Equatoriale
Guyana Francese
Gambia
Guinea
Grecia
Guatemala
Guam
Guinea Bissau
Guyana
Hong Kong
Isole Heard e McDonald
Honduras
Croazia
Haiti
Ungheria
Indonesia
Irlanda
Israele
India
Internazionale
Territori Britannici nell'Oceano Indiano
Iraq
Iran
Islanda
Italia
Giamaica
Giordania
Giappone
Kenya
Kirghistan
Cambogia
Kiribati
Comore
Saint Kitts, Nevis e Anguilla
Corea del Nord
Corea del Sud
Kuwait
Isole Caimane
Kazakistan
Laos
Libano
Saint Lucia
Liechtenstein
Sri Lanka
Liberia
Lesotho
Lituania
Lussemburgo
Lettonia
Libia
Marocco
Monaco
Moldavia
Madagascar
Isole Marshall
Istituzioni militari
Mali
Myanmar
Mongolia
Macao
Isole Marianne settentrionali
Martinica
Mauritania
Montserrat
Malta
Isole Mauritius
Maldive
Malawi
Messico
Malaysia
Mozambico
Namibia
Istituzioni della NATO
Nuova Caledonia
Niger
Organizzazioni di servizio per la rete
Isole Norfolk
Nigeria
Nicaragua
Paesi Bassi
Norvegia
Nepal
Nauru
Zona Neutrale
Isola Niue
Nuova Zelanda
Oman
Organizzazioni senza scopo di lucro
Panama
Perù
Polinesia Francese
Papua - Nuova Guinea
Filippine
Pakistan
Polonia
Saint Pierre and Miquelon
Isole Pitcairn
Portogallo
Portorico
Palau
Paraguay
Qatar
Reunion
Romania
Russia
Ruanda
Arabia Saudita
Isole Salomone
Seychelles
Sudan
Svezia
Singapore
Saint Helena
Slovenia
Isole Svalbard e Jan Mayen
Slovacchia
Sierra Leone
San Marino
Senegal
Somalia
Suriname
Sao Tomè e Principe
Unione Sovietica
El Salvador
Siria
Swaziland
Isole Turks e Caicos
Ciad
Territorio Meridionale Francese
Togo
Thailandia
Tagikistan
Isole Tokelau
Turkmenistan
Tunisia
Isole Tonga
Timor Orientale
Turchia
Trinidad e Tobago
Tuvalu
Taiwan
Tanzania
Ucraina
Uganda
Regno Unito
Isole Minori degli Stati Uniti
Stati Uniti
Uruguay
Uzbekistan
Città del Vaticano
Saint Vincent e Grenadine
Venezuela
Isole Vergini (Britanniche)
Isole Vergini (Statunitensi)
Vietnam
Vanuatu
Isole Wallis e Futuna
Samoa
Yemen
Yugoslavia
Sudafrica
Zambia
Zaire
Zimbabwe
Specialmente se ci si interfaccia con sistemi di posta elettronica di cui non si conosce le precise caratteristiche è bene seguire alcuni accorgimenti:
Con un collegamento completo ed in tempo reale ad Internet sono possibili fare alcune operazioni che con un sistema di posta "povero" non è possibile fare come ad esempio il comando Finger, uno strumento di ricerca che consente il reperimento dell'informazione legata ad una userid presente su di un host della rete (www.cs.indiana.edu:800/finger/gateway). Uno dei programmi più comuni ed efficaci per utilizzare sistemi di posta elettronica "evoluti" è Eudora (www.eudora.com/eudoralight/). Nella configurazione di Eudora così come per altri programmi di posta è importante specificare il pop o imap account (del tipo userid@mail.dominio) ovvero l'account che permette di accedere al servizio di prelevamento posta dal server e l'smtp-server (del tipo mail.dominio) ovvero il server che ha il compito di instradare la posta attraverso il protocollo smtp.
Come per altri servizi di rete di tipo gratuito, ci sono alcune istituzioni pubbliche e private che per generosità, pubblicità diretta o indiretta, spamming (le caselle postali gratuite insieme alle ricerche sui newsgroups di info sulle preferenze degli utenti rappresentano l'ultimo grido in tema di tele-marketing) forniscono caselle postali gratuite :
Con la posta elettronica è possibile comunicare con una moltitudine di persone ed organizzazioni identificabili da un indirizzo di posta elettronica che si presenta così: utente@dominio
L'indirizzo è normalmente sinonimo del nome della userid che è stata assegnata all'utente sulla macchina che fornisce il servizio di posta elettronica, ma può essere anche un nome fittizio che indica un servizio di tipo particolare, come le mailing-lists, forum di discussione telematici in cui si discute su argomenti specifici tra innumerevoli utenti di posta elettronica. La sottoscrizione e la cancellazione ad una mailing list è possibile inviando un messaggio ad un listserver (o Majordomo o listprocessor). Di seguito alcuni comandi per comunicare con un listserver:
|
info |
Richiesta di comandi e documentazione (anche con help) |
|
subscribe lista utente@dominio |
Sottoscrizione alla lista |
|
unsubscribe lista utente@dominio |
Abbandono della lista (se non funziona prova con signoff) |
|
end |
Termina i comandi, utilissimo per coloro che utilizzano mailer che aggiunge del testo (come la firma) alla fine del messaggio |
Ognuno di questi comandi deve essere su una linea di testo separata all'interno del messaggio (msg) lasciando in bianco l'Oggetto: (o subject). Il contenuto informativo di questo dossier è di pubblico dominio (
http://strano.net/mutante) ed è immesso nella mailing-list cyber-rights@ecn.org (www.ecn.org/cybr/) conferenza elettronica non moderata ad accesso pubblico sul "diritto alla comunicazione" collegata tramite gateways a svariate aree-echo-mail-bbs, newsgroups (news.atlink.it/cybernet.rights) e spazi web (www.ecn.org/lists/cyber-rights/).Per iscriversi a cyber-rights è sufficiente spedire una e-mail a
Majordomo@ecn.org e nel corpo del testo scrivere subscribe cyber-rights
Per spedire i propri interventi inviare msg a
Utilizzando lo strumento di posta elettronica è necessario dotarsi di qualità "artistiche" per far sì di potersi esprimere al meglio. A tal fine è bene prendere dimestichezza con le FACCINE o SMILEYS
|
:-) |
Felice |
:-( |
Triste |
|
;-) |
Complice |
]:-> |
Il Diavolo |
|
8-O |
Stupito |
:-x |
Bocca cucita |
Gli smileys non sono altro che un'espressione della Ascii-Art: utilizzando caratteri ascii si può essere in grado di realizzare vere e proprie piccole opere d'arte, come questa bellissima rosa...
"M, .mM"
IMIm ,mIM"
,MI00IM,mIMm
"IMmm, ,IM:000IM:0IM, ,m"
"IMMIMMIMm:0IM::000IM00==mm ,mIM"
__ ,mIM::0000MIM::00000IM:000mIMIM"
,mMIMIMIIMIMM:0000000mM:0000000IMIMIMIMMM"
IMM::0000000IMM:00000M:0000000IIM::00000MM,
"IMM:000000000MM::0M:000000IM::000000000IM,
"IMm:0000000IMMM:000000IM:000000000000IM,
"Mm:00000000IM:00000MM:000000000000000IM,
IM:00000000IM:00000MM:00000000000000000IM,
MM:0000000IM:000000IM:00000000000000000IM
"IM:0000000IM:000000IM:0000000000000000IM;.
"IM:0000000MM:0000000IM:000000000IMMMMm
IM:0000000IM:000000IM::00mIMIMM""""MMMM
"IM:0000000IM:00000mIMIMM"".MMMMmM""M
IMm::00000IM:000IIMM000MMMM00MM000''''''
"IMMIMIMMIMM:0IMMMMMMMMMM0000"''''
,IM". . ."IMIM". . . .,mMMMMMMMM"
,IM . . . .,IMM". . . ,mMMMMMMMMM"
IM. . . .,mIIMM,. . ..mMMMMMMMMMM"
,M"..,mIMMIMMIMMIMmmmMMMMMMMMMMMM"
IM.,IMI""" ""IIMMMMMMMMMMM
;IMIM" ""IMMMMMMM
"" "IMMMMM
"IMMM
"IMM,
"IMM
"MM,
IMM,
______ __
______ "IMM__ IMMIMMIMMIMM,
.,mIMMIMMIMM, ,mIMM, IM". . . . "IM,..M,
,IMMM' . . . "IMM.\ "M, IMM ,IM". . . . / :;IM
\ M,
.mIM' . . . / .:"IM.\ MM "MM, ,M". . . / .;mIMIMIM,\ M
,IM'. . . / . .:;,IMIMIMMM IMM ,M". . / .:mIM"' "IM,:M
,IM'. . . / . .:;,mIM" `"IMM IMM IM. . / .mM" "IMI
,IM . . / . .:;,mIM" "IMMMMM MM,./ ,mM "M'
IM'. . / . .;,mIM" "IIMMM ,IMIM,.,IM"
IM . . / . .,mIM" IMMMMMMM' """
`IM,. / ;,mIM" IIMMMII
"IMI, /,mIM" __IMMMI
"IMMMM" ''""IMMMI
"" IMM
IMM__
IMM"""
IMM
IMM
__IMM
"""IMM
IMM
IMM
IMM__
IMM"""
IMM
IMM
IMM
IMM
IMM
IMM
IMM
___IMM
'''''''''IMM
IMM
IMM
IMM
IMM
IMM
IMM
Non bisogna poi dimenticarsi che non esiste solo Internet e che ci sono alcune reti che non sono direttamente parte di Internet ma che sono connesse attraverso dei "gateways" che permettono lo scambio dell'e-mail attraverso l' inter-networking. Per approfondire l'argomento scrivi a
QNX (www.qnx.com), l'utilità per eccellenza, in versione pro e nella verione demo in 1 dischetto da 1,44 autoboot che contiene: Sistema Operativo certif. POSIX, Browser HTML 3.2, Interfaccia a finestre, Web Server, Internet Dialer, Editor di Testi, File Manager, etc. Gli basta un 386, fa l'autoboot da floppy e rimane residente in ram, non ha bisogno di Hard Disk, basta mouse, tastiera e scheda vga.
| agora@kamakura.mss.co.jp | agora@dna.affrc.go.jp |
Nel corpo del msg includi queste linee, sostituendo <URL> con la appropriata specifica URL.
send <URL>
rsend <return-address> <URL> (per riceverlo a un altro indirizzo)
Questo ti farà arrivare il documento che hai richiesto, con una lista di tutti i documenti a cui fa riferimento.
C'é un altro tipo di server www-mail:
webmail@www.ucc.ieQuesto tipo di server richiede i comandi nella forma:
go <URL>
Altra possibilità è offerta dai server:
al quale è necessario scrivere (sempre nel corpo del msg)
GET <URL>
Esiste la possibilità di ricevere files usando e-mail inviando una richiesta ad un ftpmail server specificando il file desiderato ed il server FTP che lo custodisce. Il file verrà recapitato direttamente nella casella elettronica.
Per ricevere una lista per anonymous ftp scrivi a
Mail-server@rtfm.mit.edu e nel corpo del msgSend usenet/news.answers/ftp-list/sitelist/part1
... (19 righe simili omesse per brevità) ...Send usenet/news.answers/ftp-list/sitelist/part21
Alcuni ftp mail-servers:
| ftpmail@garbo.uwasa.fi | bitftp@pucc.princeton.edu | ftpmail@ftp.luth.se |
Per sapere come interagire con un ftpmail-server spedisci una e-mail con help nel corpo del msg.
I server Archie come archie@archie.unipi.it
possono essere pensati come un database di tutti i siti FTP anonimi del mondo, che ti permettono di trovare il sito e/o il nome del file che deve essere ricercato. Per imparare ad usare Archie via e-mal, basta spedire un' e-mail scrivendo help nel subject o nel corpo del msg:
Di seguito alcune soluzioni proposte:
1) "WHOIS" è un servizio che interroga un database di nomi e indirizzi InterNet.
whois.internic.net oltre all'europeo whois.ripe.net e all'italiano whois.nis.garr.it sono consultabili tramite telnet (con login "wais") oppure anche tramite web (www.nis.garr.it/cgi-bin/nisdb-query).
2) Netfind, sistema di ricerca reperibile tramite telnet p.e. su ds.internic.net con login netfind
3) Su web: www.ibc.wustl.edu/ibc/uwho.html
4) Search directory come ldap.four11.com
I motori di ricerca (www.motoridiricerca.it) aiutano per lo più a ricercare l'informazione nel mare di confusione che è internet, ma non dimenticando che la telematica è partecipazione impara presto ad indicizzare nei vari motori di ricerca la TUA homepage attraverso i vari comandi ADD URL ! anche tramite appositi servizi di iscrizione (www.register-it.com)
Alcuni esempi di ricerche avanzate sul motore di ricerca www.altavista.digital.com
|
corvo AND rosso |
cerca "corvo" e "rosso" |
||
|
corvo NEAR rosso |
cerca "corvo" e "rosso" e che siano vicini nella stessa pagina |
||
|
corvo AND NOT rosso |
cerca "corvo" ma non "corvo rosso" |
||
|
domain:it |
pagine che fanno riferimento al dominio specificato |
||
|
link:http://www.ecn.org |
verifica quanti links secondo il database di altavista puntano ad ecn.org |
||
|
host:ecn.org |
pagine che fanno riferimento all'host citato |
||
|
image:che |
pagine che contengono presumibilmente immagini del Che |
||
|
anchor:Che |
links che puntano presumibilmente a pagine sul Che |
||
Altro motore di ricerca, specializzato nella ricerca di informazione nei newsgroups è www.dejanews.com, mentre www.lycos.it è un esempio di motore di ricerca "italiano".
Ci sono varie soluzioni in Rete per spedire fax, se si tratta di un indirizzo di posta come: faxhelp@cac.washington.edu è necessario in genere spedire un msg di help oppure spedire direttamente il msg al numero di fax nella forma internazionale tipo 39-55-715886
TPC è un gruppo che gestisce i gateway gratuiti da Internet ai fax secondo il modello di indirizzo remote-printer.USER@FAXNUMBER.iddd.tpc.int per il cui uso è bene fare riferimento alle dettagliate spiegazioni reperibili spedendo un messaggio a
tpcfaq@info.tpc.intRicordati che devi far iniziare il numero con il codice internazionale del paese e che TPC non raggiunge ogni parte del mondo: per avere una lista delle aree raggiungibili manda un messaggio a
tpccover@info.tpc.intTPC mantiene una mailing list per la discussione del progetto. Per iscriverti, spedisci la tua richiesta a
majordomo@aarnet.edu.au e nel corpo del msg subscribe tpc-rp Sul web TPC è reperibile su: www-usa.tpc.int/tpc_home.html
Altre pagine sul web da cui poter spedire fax:
É possibile mandare brevi e-mail inserendo il numero di telefono in formato internazionale. Per spedire da un gsm abilitato ad un'e-mail un msg bisogna digitare qualcosa del genere:
EMAIL[spazio]User!dominio[spazio]testo_del_messaggio
Oltre che a spedire fax e msg a cellulari, la Rete offre altre alternative ai servizi telefonici tradizionali.
Cercare di diminuire gli ingiustificati profitti delle varie telecom è sicuramente un atto di alta moralità soprattutto in Italia dove un vampiresco monopolio targato prima Sip e poi Telecom Italia ha dissanguato le tasche di molti professionisti della telefonata.
Che dire quindi delle possibilità offerte da software di Rete come mIRC (www.mirc.co.uk) per i chat da tastiera, PowWow (www.tribal.com) per i chat audio o CU-See Me (www.wpine.com) per le video-conferenze... Net2Phone (www.net2phone.com) addirittura offre la possibilità di telefonare via Rete passando da una telecom amerikana con gli indubbi vantaggi delle tariffe evidentemente irrisorie se uno deve parlare con una persona residente in USA o assolutamente gratuita se si deve interloquire con un numero verde. ICQ (www.icq.com) facilita il reperimento in tempo reale di altri utenti con cui comunicare in Rete. Chi si è stancato delle linee telefoniche può provare a dedicarsi ai Radio-Modem (www.cisi.unito.it/radiogw) oppure ad un servizio satellitare (www.nettuno.it/direcpc/)
Non è solo Internet l'unica tecnologia digitale che minaccia la nostra privacy: telecamere, telefoni, telefoni cellulari che funzionano da trumenti di segnalazione dell'esatta posizione di chi li porta (www.ecn.org/crypto/etere), carte di credito, satelliti spia, banche dati (anche genetiche), sniffers, controlli biometrici ecc. sono tutti strumenti ai quali è necessario rapportarsi con la giusta dose di coscienza e conoscenza per poter conservare un minimo di privacy I files cookies (MagicCookie per i Mac) sono files presenti sui browsers che possono fornire al server che stai visitando tutta una serie di informazioni quali le pagine visitate recentemente, identità elettronica, indirizzo ip dell'elaboratore, nome e tipo del browser utilizzato (ed anche del sistema operativo) ecc. ed intraprendere delle azioni di conseguenza presentando un'interfaccia personalizzata alle vostre esigenze oppure facendovi vedere solo alcune cose perché siete stato riconosciuto come x identità che ha svolto y funzioni o che ha z caratteristiche... Per evitare l'azione dei cookies:
2) settare le opzioni del browser in maniera da monitorare o inibire i cookies;
3) aprire il file cookies e cancellare il suo contenuto, salvare così e modificale gli attributi del file permettendone solo la lettura;
4) Dotarsi di specifico software di prevenzione e controllo come WebFree (www.falken.net/webfree) oppure PC GuardDog (www.cybermedia.com);
x + info: http://home.netscape.com/newsref/std/cookie_spec.html
Gli anonymizer sono dei server che permettono agli utenti di transitare da essi per andare a visitare altri siti ripulendo l'utente da una serie di informazioni che altrimenti il server di destinazione potrebbe estrapolare. É anche la funzione dei server proxy che possono essere settati in varie maniere dal provider con il quale sarebbe opportuno concordare le relative specifiche. Ogni server "vede" automaticamente una serie di informazioni (numero di ip per cominciare) ma ne può "vedere" molte altre (indirizzo di posta ecc.) per cui per tutelarsi maggiormente è preferibile servirsi di un server sicuro, oppure passare da un anonymizer (o da un proxy) come
Per chi volesse curiosare nei sempre più numerosi errori dei vari sistemi operativi e programmi:
Java utilizza un raffinato modello di sicurezza difficilmente attaccabile per impedire alle sue applicazioni di eseguire operazioni illecite a bordo dei computer su cui vengono scaricate. ActiveX lascia ai controlli la massima libertà operativa ma prevede un meccanismo di autenticazione basato sui certificati che ne attestano la provenienza. Essendo i computer sempre più dotati di attrezzature audio-video (micorofoni, telecamere ecc.) i vari applets e controlli possono non solo attivare procedure di danneggiamento delle stazioni locali ma acquisire informazioni custodite nella macchina locale o dall'ambiente circostante. Come difendersi? Disabilitare java ed activeX oppure, per chi non resiste alla tentazione di usufruire dei vari applet utili e/o divertenti, dotarsi di programmi che monitorano l'azione degli applet sulla macchina locale:
I files che meritano un'attenzione particolare sono quelli di tipo "eseguibile" come
|
.sys |
.com |
.exe |
|
.ovl |
.dll |
.drv |
oltre ai files ai quali possono essere associate delle macro che possono far compiere azioni non volute come ad es. i files tipo ms-office
|
.doc |
.xls |
Scaricare ed "eseguire" uno di questi files senza verificarne la fonte e la pericolosità è un'operazione azzardata dal punto di vista della sicurezza. Per aggiornamenti it.comp.sicurezza.virus
Uno dei sistemi più efficaci per tutelare la propria privacy è quello di rapportarsi alla rete in maniera anonima. Gli anonymous remailer inseriscono l'indirizzo del servizio di anonymous remailing al posto dell'indirizzo di rete originale. Perché usare un anonymous remailer? Per partecipare ad una discussione in rete portando una tua esperienza personale oppure un tuo contributo di pensiero o informativo senza che tutto ciò sia associato alla tua identità o traccia telematica. Info & links:
|
finger rlist@anon.lcs.mit.edu |
||
crypto e' il primo anonymous remailer italiano che risponde all'indirizzo anon@ecn.org
Creatura molto educata (se scrivete help nel subject risponde con
tutti i suoi comandi e opzioni) e socievole (è in rete con tutti i
suoi software simili nel mondo) è una risorsa utile a chiunque non
voglia nascondere i propri sogni ma magari le proprie tracce digitali
dagli occhi indiscreti di analizzatori di mercato e controllori
sociali.
Fatene buon uso ! ;-)
Di seguito cosa deve scrivere a anon@ecn.org nel corpo del msg l'utentea@dominio che vuol scrivere ad un utenteb@dominio in maniera anonima:
:: Anon-To: utenteb@dominio Latent-Time: +1:00r Cutmarks: ++ ## Reply-To: Zorro Subject: prova Testo di prova ++
Msg anonimo spedito con ritardo casuale ma minimo di 1 ora; la firma che si trova al di sotto delle croci (Cutmatks) non si vede; i diesis (##) servono per aggiungere info di reply e subject. I cutmarcks (++) possono essere usati anche per spedire a più soggetti ripetendo i dovuti comandi. Per maggiore sicurezza puoi criptare con la chiave pubblica del remailer (richiedibile ad anon@ecn.org scrivendo nel subject remailer-key) e poi spedire al remailer, con l'intestazione "Encrypted: PGP". Assicurati anche di usare l'opzione "-t" con PGP, o l'avanzamento di linea potrebbe non essere gestito correttamente. Per confondere ancora di più dei possibili attaccanti, puoi generare del traffico di copertura spedendo messaggi criptati con la speciale intestazione "Null:" : il remailer butterà questi messaggi nel cestino. Se non vuoi ricevere messaggi anonimi, manda un messaggio all'operatore, e i tuoi indirizzi saranno aggiunti alla apposita lista. Usando un anonymous remailer conviene disabilitare la firma dal programma di posta. Bisogna inoltre considerare l'affidabilitą dell'a.r. prescelto e che comunque adottare la tecnica "chaining" per usare pił a.r. è altamente consigliabile magari avvalendosi di appositi programmi come Private Idaho (www.eskimo.com/~joelm/pi.html) così come è possibile utilizzare appositi client per utilizzare al massimo le funzionalità del tipo mixmaster (www.obscura.com/~loki/)
Sistemi di crittazione a chiave pubblica
Pretty Good Privacy (PGP), inventato da Philip Zimmermann, è il sistema a chiave pubblica più popolare.
Un sistema a chiave pubblica consiste in un sistema che prevede due tipi di chiavi: una privata (secring.pgp) che serve a decodificare i msg in arrivo ed una pubblica (pubring.pgp) che consente a chiunque di scrivere msg criptati che potranno essere letti solo dalla persona che ha la chiave privata abilitata a leggere i msg prodotti dalla corrispondente chiave pubblica. Un sistema a chiave pubblica permette perciò di potersi scambiare msg anche attraverso sistemi di comunicazioni di tipo pubblico senza aver paura che siano letti in chiaro.
Per esempio se qualcuno volesse comunicare con "Ferry Byte" ferry.byte@ecn.org
in maniera riservata può, utilizzando il pgp, fare riferimento alla seguente chiave pubblica
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6 mQCNAzLKsWQAAAEEAMErb4IviHHjJVlKI+QjAJSMRC/gMXOdZvYwmxAI5243LwoO y+isHBLKq0VktETgWR8VZmCJ/KUrqLNUZt9m7h71k6ZCUZK30orvQGf2h8Zi9XoG xJkJouXJIfwT4R9AVY9CzVFPWqJJK9NKjJW5Akfh3ADDz3Me5xTrsYhbiG/hAAUR tB9GZXJyeSBCeXRlIDxmZXJyeS5ieXRlQGVjbi5vcmc+iQCVAwUQMsqzFBTrsYhb iG/hAQEwqQP/Sdxnckg5KTKObk7SwZoJiPEdC834I8CNqJ7L8U2+8VaxvkWeiNuC vSOmFxmYyr+SSy0jzT8IXxbws5mQyds2bHiw+ijmt3I2u28KAtMZvIqKzv4pPeql ObXL3CL3xiTWRwaXDwoI+DMFi1zN7kwiJmcQvpDRQgYxmaR0Po3U18g= =JYNk -----END PGP PUBLIC KEY BLOCK-----
e spedire messaggi riservati con la certezza che siano letti in chiaro solo dal destinatario della relativa chiave pubblica, anche se detti msg sono veicolati da estranei o su canali di comunicazione di tipo pubblico. Per pubblicizzare la propria chiave pubblica è possibile avvalersi dei keyserver. I keyserver (www.ch.pgp.net/pgpnet/wwwkeys.html) sono particolari server presenti su Internet, dedicati al deposito e al prelievo delle chiavi pubbliche. Sono in rete tra loro, per cui ogni chiave immessa in un server viene diffusa anche sugli altri. Per ricevere o immettere chiavi bisogna inviare un'email all'indirizzo del keyserver. In Italia è solitamente utilizzato: pgp-public-keys@dsi.unimi.it . I comandi al keyserver vanno scritti nel subject dell'e-mail. Per ricevere una chiave pubblica basta inviare al keyserver una email, contenente nel subject il comando GET seguito dall'user-id o email della chiave richiesta. Per depositare la propria chiave occorre spedire un'email al keyserver, con il comando ADD nel subject e con nel corpo del msg la propia chiave in formato ascii. Il PGP permette anche di infilare una "firma" esclusiva nei tuoi messaggi, che può essere prodotta solo dalla tua chiave segreta consentendoti di provare agli altri (possessori del pgp e della tua chiave pubblica) che sei o non sei stato tu a mandare un certo messaggio.
Alcuni comandi PGP:
| pgp -? | help |
| pgp -sta percorso\file | firmare in chiaro il msg senza codificarlo |
| pgp percorso\file | decodificare un msg e controllarne la firma |
| pgp -esta percorso\file "utente destinatario" | codificare e firmare |
| pgp -kxa | estrarre la chiave pubblica |
È consigliabile utilizzare la versione 2.6.3i perché è stata verificata da molte persone indipendenti magari avvalendosi di plug-in e programmi come lock&key (www.voicenet.com/~wheindl/lock&key.htm) che rendono la vita meno difficile.
x + info:
La versione 2.6.3i di pgp (la quale è ricca di svariate altre funzioni come la cancellazione sicura di files con l'opzione -w) così come altri programmi molto utili (per comunicazioni vocali, steganografia, di gestione ecc.) sono reperibili su:
Se si vuole usare strumenti di crittografia è consigliabile non solo aggiornarsi sulla legislazione italiana (www.ecn.org/crypto/law) ma anche su quella internazionale (http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm).
Alcuni browser evoluti come Communicator utilizzano sistemi di crittografia a chiave pubblica (www.c2.org) che permettono di utilizzare web posta in maniera "sicura" attraverso un sistema di scambio di certificati rilasciati da organismi preposti.
Alcuni accorgimenti per difendersi dallo spamming, ovvero per evitare che qualcuno intasi la mailbox con msg indesiderati sono: 1) settare il programma di posta in maniera tale che "skippi" sui msg troppo grandi nel caso il problema sia un msg indesiderato e soprattutto lungo e comunque se si ha un client che supporta il protocollo imap cancellare i msg indesiderati dalla lista di prelevazione; 2) usare come proprio indirizzo e-mail uno del tipo: mionome@nospam.dominio inserendo poi alla fine del messaggio una riga che dice di rispondere al messaggio togliendo la parola nospam. Utile in tutti quei casi in cui gli spammers prendono gli indirizzi e-mail dal campo "from" in automatico, senza controllarli uno a uno, e quindi poi li usano con nospam, col risultato che il msg di spamming si "perde"; 3) controllare il dominio di provenienza di chi spedisce i msg ed informarsi che (come nel caso dei domini sotto Garr) non esista una netiquette che gli impedirebbe di fare quello che stanno facendo; 4) info & utilities
it.news.net-abuse
www.abuse.net
http://kryten.eng.monash.edu.au/gspam.html
www.junkbusters.com
http://oasis.ot.com/~dmuth/spam-l/
www.cauce.org
Netstrike o più propriamente corteo telematico è una pratica di mobilitazione in Rete che consiste nell'invitare una massa considerevole di utenti possessori di accessi Internet e browsers a "puntare" i propri modem verso uno specifico URL ad una certa precisa ora e ripetutamente in maniera tale da "occupare" un sito web fino a renderlo inutilizzabile per l'ora della mobilitazione e per alcune ore successive. Un'occupazione di "banda" molto simile ad un corteo fisico che occupa una strada fino a renderla inaccessible ad altre/i. Alcuni consigli per partecipare ad un Netstrike: a) RELOAD continuamente sul link interessato; b) aprire quanti più browser possibili e da ognuno caricare le pagine interessate; c) NON impostare proxies per il browser; d) settare a 0 le memorie cache del browser; e) nel msg di convocazione del netstrike da inviare ad organizzazioni, personaggi e media (rigorosamente in inglese) specificare i rispettivi orari di partecipazione per ogni singolo paese partecipante e richiedere la ridifussione dello stesso msg in ogni maniera possibile (ospitalità sul web, forward del msg ecc.).
| post_aXion MUTANTE è un lavoro di ricerca facente parte della sezione | Crypto | Leggi | Etere Criptoribelli e autodifesa digitale |
del server Isole nella Rete |