[e-privacy] Credo che ormai sia ora di .....
Cristiano Paris
frodo at theshire.org
Mon Jun 12 14:08:47 CEST 2006
Simone wrote:
> Quoting "Marco A. Calamari" <marcoc1 at dada.it>:
> ......
>> Personalmente da questo momento, oltre ad un sistematico
>> uso di crittografia nella posta per i messaggi non destinati
>> alle mail list, ho messo Tor di default come proxy
>> a tutti i miei browser, e questo link
> Appoggio e mi adeguo anche io.
> Tor di default come proxy a tutti i miei browser
Cmq, IMHO, passare dietro Tor non risolve tutti i problemi di anonimato.
Ci può essere sempre qualche "information leakage" da parte degli strati
superiori a TCP (i.e. lo strato applicativo). Gli utenti Windows in
particolare sono i più esposti.
La cosa migliore sarebbe quella di navigare da un PC in cui non sono MAI
stati inseriti dati personali oppure crearsi una Sandbox virtuale (ad
es. usando VMWare) che esce su Internet solo tramite Proxy Tor (magari
attraverso un meccanismo di Transparent Proxy).
Io tra l'altro avevo pure fatto una piccola sperimentazione sul mio
portatile, usando QEmu su cui era installato WindowsXP e configurando il
Linux sottostante in maniera che la macchina virtuale uscisse in maniera
trasparente solo su Tor. L'unica cosa è che ho dovuto scrivere in Perl
un piccolo forwarder di query DNS che fungesse da server DNS per la
macchina virtuale (i.e. accettasse query su UDP) ma che poi rigirava le
richieste su Tor stesso, attraverso il meccanismo di risoluzione anonima
dei nomi.
Ovviamente poi, per eliminare qualsiasi prova, meglio sarebbe far girare
la Sandbox da una partizione cifrata, magari con Truecrypt, che supporta
la Deniable Encryption: ma lì stiamo al livello di paranoia pura.
Saluti,
More information about the E-privacy
mailing list