62 lines
1.9 KiB
Markdown
62 lines
1.9 KiB
Markdown
## anonimato e altre chicche
|
|
--
|
|
come la sicurezza, non è una proprietà, non si compra, non si installa,
|
|
ci devi mettere il cervello. stacce.
|
|
|
|
Ci sono strumenti, da usare in determinate occasioni,
|
|
dipende dal vostro modello di rischio.
|
|
|
|
--
|
|
## chi sono?
|
|
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
|
|
indica chi siamo dentro l'internet in un momento X (anche il telefono ne ha uno).
|
|
|
|
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
|
|
|
|
Quando interagisco con un sito (ad esempio invio la foto di un corteo),
|
|
quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
|
|
del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.
|
|
|
|
notes:
|
|
pippa su ipv6
|
|
--
|
|
## Tor
|
|
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
|
|
|
|
In sostanza un'altra persona si prende l'accollo e la responsabilità
|
|
delle tue attività, senza poter sapere chi sei e cosa vuoi (perchè?).
|
|
|
|
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
|
|
ma non cosa fai e con chi.
|
|
|
|
Numeri:
|
|
utenti: più di 2milioni al giorno
|
|
nodi: 7mila
|
|
--
|
|
## Tor Browser
|
|
--
|
|
## Deanonimizzare
|
|
La tua identità non è correlata solamente ad un indirizzo ip.
|
|
|
|
Se postate un commento dal vostro account facebook con Tor Browser,
|
|
mi serve l'ip per capire chi ha scritto quel commento? (suggerimento: no).
|
|
|
|
Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
|
|
un'impronta univoca vostra, attraverso varie tecniche:
|
|
|
|
- la risoluzione del monitor che state usando
|
|
- le lingue supportate dal vostro browser
|
|
- il sistema operativo che usate
|
|
- la velocità del vostro computer
|
|
- i dispositivi del vostro computer
|
|
- i plugin installati, le impostazioni del browser
|
|
- e2e timing attack
|
|
- comportamenti particolari (biometria comportamentale, quando, come scrivi, dwell time, gap time)
|
|
|
|
Tor Browser cerca di risolvere la maggior parte di questi attacchi.
|
|
--
|
|
## VPN
|
|
|
|
--
|
|
## tails/whonix/qubes
|