[e-privacy] Credo che ormai sia ora di .....

Cristiano Paris frodo at theshire.org
Mon Jun 12 14:08:47 CEST 2006


Simone wrote:
> Quoting "Marco A. Calamari" <marcoc1 at dada.it>:
> ......
>> Personalmente da questo momento, oltre ad un sistematico
>> uso di crittografia nella posta per i messaggi non destinati
>> alle mail list, ho messo Tor di default come proxy
>> a tutti i miei browser, e questo link
> Appoggio e mi adeguo anche io.
> Tor di default come proxy a tutti i miei browser

Cmq, IMHO, passare dietro Tor non risolve tutti i problemi di anonimato. 
Ci può essere sempre qualche "information leakage" da parte degli strati 
superiori a TCP (i.e. lo strato applicativo). Gli utenti Windows in 
particolare sono i più esposti.

La cosa migliore sarebbe quella di navigare da un PC in cui non sono MAI 
  stati inseriti dati personali oppure crearsi una Sandbox virtuale (ad 
es. usando VMWare) che esce su Internet solo tramite Proxy Tor (magari 
attraverso un meccanismo di Transparent Proxy).

Io tra l'altro avevo pure fatto una piccola sperimentazione sul mio 
portatile, usando QEmu su cui era installato WindowsXP e configurando il 
Linux sottostante in maniera che la macchina virtuale uscisse in maniera 
trasparente solo su Tor. L'unica cosa è che ho dovuto scrivere in Perl 
un piccolo forwarder di query DNS che fungesse da server DNS per la 
macchina virtuale (i.e. accettasse query su UDP) ma che poi rigirava le 
richieste su Tor stesso, attraverso il meccanismo di risoluzione anonima 
dei nomi.

Ovviamente poi, per eliminare qualsiasi prova, meglio sarebbe far girare 
la Sandbox da una partizione cifrata, magari con Truecrypt, che supporta 
la Deniable Encryption: ma lì stiamo al livello di paranoia pura.

Saluti,



More information about the E-privacy mailing list