[e-privacy] come capire se la propria mailbox e' sotto controllo

Claudio vecna at s0ftpj.org
Mon Jan 2 12:23:07 CET 2006


buon anno a tutti, ciao pinna :)


Mon, 02 Jan 2006 11:47:53 +0100 pinna at autistici.org:
> ciao,
> vorrei avere dei vostri commenti su questa idea.
> 
> ciao
> pinna

> The steps are:
> 	1.	Set up a Hotmail account.
> 	2.	Set up a second email account with a non-U.S.
> provider. (eg. Rediffmail.com)
> 	3.	Send messages between the two accounts which might be
> interesting to the NSA.
questi passi servono per creare una linea di comunicazione da
"verificare". a dir il vero, la tecnica sotto descritta e` applicabile
anche in altri casi. 

> 	4.	In each message, include a unique URL to a Web server
> that you have access to its server logs. This URL should only be
> known by you and not linked to from any other Web page. The text of
> the message should encourage an NSA monitor to visit the URL.
questo sistema mi ricorda molto una delle tecniche di "anti sniffing".
nella fattispecie, una macchina che sta verificado la presenza di
sniffer sulla rete, manda dei pacchetti verso un indirizzo inesistente.
dal momento che molti sniffer cercano di "risolvere", da IP ad hostname,
i pacchetti intercettati, chi sta effettando un test osserva a sua volta
le risoluzioni richieste. se trova una richiesta per l'ip inesistente da
lui usato, ha la certezza ci sia uno sniffer o comunque "qualcosa" che
legge il traffico sulla rete.

ovviamente, puo' anche non fare resolv, come l'NSA (o chi per esso :)
puo' non andare sugli url che trova nelle email. anzi, direi che e`
sostanzialmente insensato farlo. sia perche` se dovessi comunicare
qualcosa di veramente "segreto" e dovessi farlo via web (strano gia` di
perse` come concetto :) potrei facilmente fare in modo che una volta
preso il file, questo venga rimosso.

e` molto piu` sensato, per un'agenzia che ha accesso a certe risorse,
ottenuto un URL 'sospetto' mettere quello sotto intercettazione, se
qualcuno ci dovesse andare anche il contenuto verra` raccolto
dall'agenzia.

(e` per altro la stessa soluzione adottata negli anti-anti-sniffer, se
un host si collega ad un altro effettua a sua volta una risoluzione DNS,
tanto vale sniffare quella e tenerla in memoria, perche` disturbarsi
quando i dati te li danno gli altri ?).

> 	5.	If the server log file ever shows this URL being
> accessed, then you know that you are being snooped on. The IP address
> of the access can also provide clues about who is doing the snooping.
l'ultilizzo di "url univoci" o di altre cose univoche e non casuali,
viene usata e puo' essere sempre piu` usata in argomenti simili, ad
esempio:

ho il dominio vecna.xy, per ogni mailing list e per ogni registrazione
credo un'email differente. ad esempio, yahoo at vecna.xy quando mi registro
su yahoo. se ricevo spam su quell'email, senza averla mai usata, so con
certezza che all'interno di yahoo qualcuno ha dato la mia email a degli
spammer :)

con gli url si possono fare url ad un solo utilizzo, basta tenere un
processo a parte con:

tail /var/log/apache/access.log | grep -m 1 "url univoco" && rm "file
univoco"

oppure, per verificare se i motori di ricerca rispettano l'uso di
robots.txt, indicare una directory non presente nel sito sotto la voce
"disallowed" e guardare i log.

ciao!
Claudio/vecna
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20060102/49f0a6f4/attachment.pgp>


More information about the E-privacy mailing list