con "x" indicati gli argomenti riportati, con "-" quelli scartati x Il contratto di skylife rispetta il D.lgs 196/03 ? x l'aviazione militare studia i blog http://www.cryptolife.org/it/2006/07/02/laviazione-militare-americana-studia-i-blog/ x in america il programma di tacciamento finanziario per motivazioni antiterroristiche solleva problematiche di privacy http://www.privacyinternational.org/issues/terrorism/swiftlettercampaign.pdf x Nuovo remailer anonimo su Cyberiade.it (tipo 1,2,3) http://www.cyberiade.it/articles/2006/07/06/il-filo-da-torcere x l'FBI propone una "nuova internet" http://punto-informatico.it/p.aspx?id=1560326 x decreto visco in materia fiscale: grande fratello fiscale! (leggere meglio naif-jwk-marco) - Scajola eletto presidente del COPACO x Ragazzi: vi vedo: http://espresso.repubblica.it/dettaglio//1327827/2 x Giornalista semi-infiltrato convention militare http://www.wired.com/news/technology/0,71022-0.html x Netsukuku va in edicola: http://netsukuku.freaknet.org/ x Suicidio di Adamo Bove, piccolo preambolo di un paio di mesi di continue scoperte fino ad arrivare a: bonini-disk.htm x Scatterchat presentata come hackivist weapon http://www.scatterchat.com/index.html - (e' Rambam!) la privacy non esiste e se lo dici finisci dentro: http://www.repubblica.it/2005/b/sezioni/scienza_e_tecnologia/sicurezzaweb/hacker-privacy-arresto/hacker-privacy-arresto.html x cercasi servizio di posta sicuro: www.autistici.org, riseup.net, resist.ca, hushmail.com, mailvolt.com x Tor e client di posta: http://wiki.noreply.org/noreply/TheOnionRouter/TorifyHOWTO (annesso a quello prima) ma normalmente ci sono filtri, con questo selezioni gli exit node. http://serifos.eecs.harvard.edu/cgi-bin/exit.pl - (annesso) annuncio di smtp2mix-0.4 released http://www.barbarakaemper.de/download/smtp2mix-0.4.tar.gz x Telecamere per sorvegliare il sud, contro il "pizzo" http://www.repubblica.it/2006/08/sezioni/cronaca/telecamere-sud/telecamere-sud/telecamere-sud.html x Dati di AOL delle ricerche utenti. [aggiunto dei decreti salva parlamento e del garante salva deputati] X Autostrate telecamere in aumento: http://www.corriere.it/Primo_Piano/Cronache/2006/08_Agosto/10/morosini.shtml X CALEA, router backdoor dell'fbi ? http://news.com.com/FBI%20plans%20new%20Net-tapping%20push X Partito Pirata svedese e la Darknet commerciale x on the ecnonomics of anonimity http://freehaven.net/doc/fc03/econymics.pdf x Inghilterra propone grandezza massima delle chiavi: http://news.zdnet.co.uk/internet/security/0,39020375,39280964,00.htm - PoiGPS esempio di filtro collaborativo: http://www.poigps.com/modules.php?name=Downloads&d_op=search&query= (serve essere registrati!!) x Icann ancora USA per 5 anni x nuova policy AT&T: info confidenziali di proprieta' della societa': http://www.dailyphreak.com/2006/06/21/att-rewrites-rules-your-data-isnt-yours/ x how to exit the matrix: http://exitthematrix.dod.net/matrixmirror/index.html - sicurezza VPN PPTP dipendente dalle password: http://blogs.zdnet.com/Ou/index.php?p=21 x darknet commerciale: http://www.tweakness.net/index.php?topic=2820 - non completa sicurezza dell'iniziativa Private Partite - luoghi comuni su TOR e sull'anonimato - difficolta' obiettiva di usare TOR - utilità e potenzialita degli IS http://serifos.eecs.harvard.edu/proxy/http://6sxoyfb3h2nvok2d.onion/tor/ http://archives.neohapsis.com/archives/fulldisclosure/2006-04/0645.html 1) Per sfuggire agli attuali e futuri sistemi di tecnocontrollo basati sulla memorizzazione pervasiva dei dati non basta eseguire lavoretti di offuscamento; il semplice fatto di usare proxy anonimi o vpn e' peggio che niente. E' una cattiva soluzione che, dando un falso senso di sicurezza, e' peggio di niente. 2) usare un mezzo di sicurezza poco efficace e' un valido modo per mettere in evidenza il traffico che si vorrebbe rendere privato. 3) se qualcuno non e' disposto ad installare (copiare) Torpark vuol dire che non usera' nemmeno un proxy anonimo. 4) chi lavora da decenni su tecniche di analisi del traffico se la ride di offuscamenti come quelli fatti dai "proxy anonimi"; il lavoro di Nick Mathewson ed altri sull'inutilita' del traffico di offuscamento e dei metodi tipo rete di proxy (crowds) non sostenuti da crittografia a prova di bomba e' tanto agghiacciante quanto chiaro ed interessante 5) La strada da battere IMO e' quella che con maggiore o minore successo, ma sempre con un progresso, hanno portato avanti ricercatori che si propongono di creare strumenti *solidi*. I modelli sono sempre quelli della Mixnet e/o della Darknet, e' la robustezza dell'implementazione ed in seconda battuta quello della facilita' d'uso che fa la differenza. Ed in questo Tor e' un incredibile passo avanti. 6) la costruzione di prodotti che siano vendibili e' sempre a rischio di terminare con la vendita di olio di serpente; troppo spesso infatti (vedi di nuovo l'iniziativa svedese) si finisce a dover avere fiducia di una terza parte. Questa modalita' di pensiero e' *la strada sbagliata*. Piu' facile, funzionicchiante apparentemente, ma senz'altro sbagliata. x riporta il link ad un articolo sul nytimes, nel quale si parla di http://www.cleversafe.org/, http://www.bugmenot.com/ (per evitare la registrazione sul NYT) ed e' uno strumento di encrypted distributed data storage x e dopo aver discusso di darkent e cleversafe, si parla di: http://offsystem.sourceforge.net/wordpress/?page_id=13 BRIGHTNET - Si chiede se esiste una versione italiana dello svedese partito dei pirati, uno risponde parlando di http://nonsiamopirati.org/manifesto.html, un altro che in svezia lo danno al 6.1% http://www.qx.se/nyheter/artikel.php?artikelid=4589 e poi il link al sito con la proposta italiana, http://www.piratpartiet.it/ x si pubblicizza un plugin di firefox TrackMeNot, che effettua random query ad i motori di ricerca in modo da sporcare i log necessari alla profilazione, http://mrl.nyu.edu/~dhowe/TrackMeNot/ Si discute di una societa' israeliana che aveva prodotto un sw commerciale per proteggere i reparti di R&D da chi vuole comprendere la natura dei loro progetti. importante diventa causare un tipo di "rumore" adattivo, altrimenti diventa semplice filtrato. c'e' anche l'articolo: "A tack in the Shoe: Neutralizing and Resisting the New Surveillance" che si trova qui: http://web.mit.edu/gtmarx/www/tack.html TUttavia c'e' scetticismo dal momento che manda query parzialmente casuali, considerando la lingua e considerando la richiesta /url? poi... inoltre c'e' un po' di confusione sulle potenzialita' della profilazione, inoltre viene paragonato con il "falso traffico" per cui anche tox e mixminion non ne fanno piu' uso, mentre mixmaster si. sembra esserci confusione a riguardo ? anche schneier commenta: http://www.schneier.com/blog/archives/2006/08/trackmenot_1.html x www.freeenigma.com, email sicura, cita mailvolt e hushmail freeenigma funziona in un circuito chiuso, un esterno non puo' ricevere/vedere funziona su invito, la gui e' ancora un po' arretrata, ma vabe' x dumper automatico di chiavette usb: http://www.schneier.com/blog/archives/2006/08/usbdumper_1.html x Il ministro di giustizia tedesco ha richiesto che le tecnologie d'anonimato e di cifratura abbiano un limite di chiave, sempre per motivazione antiterroristica. - Il meritevole paranoico ha testato gli exit node, notando che uno faceva MITM via web. e in effetti ci si puo' chiedere.. quanto sono sicuri gli exit node, TOR e' anonima e sicura nel momento in cui si rimane al suo interno. http://archives.seul.org/or/talk/Aug-2006/msg00261.html x skype non e' cosi' anonimo: http://arstechnica.com/news.ars/post/20060824-7582.html - dice qualcosa a proposito di contest ? (stupid seurity competition) http://www.privacyinternational.org/article.shtml?cmd%5B347%5D=x-347-541996 x vorrebbero chiudere AN.ON http://punto-informatico.it/p.aspx?id=1625857&r=PI x apparente senso di sicurezza con i passaporti con smartcard (UK) http://punto-informatico.it/p.aspx?id=1630549&r=PI x Google accetta di collaborare con il governo brasiliano per quanto riguarda orkut. http://www.washingtonpost.com/wp-dyn/content/article/2006/09/01/AR2006090100608.html?sub=AR richesta registrazione, usare www.bugmenot.com x Data mining distribuito al lavoro ? http://www.jigsaw.com/company_information/jigsaw_overview.xhtml e' un tool apparentemente pensato per rinforzare il marketing tramitre la profilazione (analizzare meglio) [aggiunto google desktop enterprise] Problema riguardo la fornitura di dati personali a sconosciuti (per le sim, per gli alberghi, ecc...) e sempre per motivazioni antiterrorismo. il problema e' che se veramente i dati che diamo sono sufficenti per identificarci, tutte le persone alle quali le diamo potranno identificarci come noi. e non solo, una volta date quelle informazioni non sappiamo dove vanno e quanti altri possono averne accesso. x nearlyfreespeech.net e' un bel progetto che ospita il download ti Torpark, che consente tramite chiavetta e tutto vincolato la navigazione anonima. x Il sequestro dei nodi Tor, (leggere articolo marco calamari) inoltre notare il collegamento delle operazioni tra TOR-JAP-AN.ON - http://www.didtheyreadit.com/ strane implicazioni di privacy con il fatto che un utente abbia letto l'email o no. x http://www.eff.org/Privacy/search/searchtips.pdf l'EFF suggerisce come evitare il tracciamento da parte dei search engine. x In irlanda combattono contro la data retention (IMPORTANTE USARLO COME RIF) x CryptoDox e' un wiki/enciclopedia specifica sulla crittografia: http://it.slashdot.org/it/06/09/17/1522236.shtml x in UK il grande fratello ti guarda e ti da ordini: http://www.dailymail.co.uk/pages/live/articles/news/news.html?in_article_id=405477&in_page_id=1770 (- e' di dublino) U.E: nuova offensiva contro il controllo di massa: http://punto-informatico.it/p.aspx?id=1651578&r=PI x Washington infonde nuova vita al G.F.: http://punto-informatico.it/p.aspx?id=1651606&r=PI x In cina un verdetto lo decide il sw: http://punto-informatico.it/p.aspx?id=1645474&r=PI varie discussioni a rigurdo. x prima sul washingtonpost e poi sul suo blog, schneier ha avviato una discussione sul passaporto con RFID: http://www.schneier.com/blog/archives/2006/09/renew_your_pass.html x Il decreto Bersani avviato dal 2008 sara' effettivamente in grande fratello fiscale, motivazione: eliminare l'evasione delle tasse. Ovviamente, l'approcio della verifica globale non da nessuna sicurezza davanti a chi sa muoversi contro di essa. x Repubblica rispolvera un articolo sulle email cifrate: http://www.repubblica.it/2005/b/sezioni/scienza_e_tecnologia/comefare/mail-sicure/mail-sicure.html la tecnologia non e' aggiornatissima, ma perlomeno parla di questioni tecniche con la sua ampia visibilita'. x Progetto winston smith studia una proposta di legge per la data retention e per le intercettazioni, perche' siano possibili ma non siano lesive per la privacy. in particolare la faccenda scandalo intercettazioni un'intera classe politica ha cercato di approvare un decreto legge che inviti alla distuzione i dati intercettati. i dati sono stati sottratti a persone che hanno diritto alla privacy, la speranza che proprio i legislatori, toccati sul vivo, comprendano la gravita' potenziale di un sistema di intercettazione. - Un lug chiede come doversi adattare al decreto pisanu, che per motivazioni antiterroristiche richiede che chiunque acceda ad internet sia identificabile. x Privacy protection non impedisce antiterrorismo: "It is a misconception that protection of privacy and personal data holds back the fight against terrorism and organised crime. Current legislation however does allow for instance law enforcement to check suspicious phone numbers found in a computer. Good data protection actually goes hand in hand with legitimate crime fighting because it increases the quality of data bases and at the same time makes sure that only the right people can access them" said Hustinx. alla conferenza del 18 settembre sull'European Data Protection Supervisor (EDPS) x Campagna online contro la legge di data-retention avviata in germania - "Freedom of Information Around the World 2006 Global Survey of Access to Government Information Laws", freedominfo.org x non usare gmail, thread sul fatto che gmail e' gestito sopra l'engine di ricerca e di correlazione di google, che e' molto. x uno studio sull'uso di /etc/hosts per evitare il tracking da parte di www.google-analytics.com x hardware embedded a basso costo, potenzialmente sfruttabile per le PBOX: http://www.ewayco.com/ x Giornata anti DRM, http://defectivebydesign.org/en/node centinaia (?) di progetti in tutta italia. x Consultivo online sulle politiche da seguire in italia: http://www.funzionepubblica.it/consultazione.htm x Dove sei dove vai, rfid evoluto a lunga distanza che permette di monitorare dove si sposta uno strumento. gia' al momento tramite i cellulari e' possibile effettuare questo tipo di analisi. - washington chiede che gli ISP memorizzino tutti i dati degli utenti, motivazioni antipedofilia. - http://217.197.149.13/view/view.shtml?videos= funziona solo nelle ore diunrne o quando le luci sono accese