Privacy in rete - chiedo lumi agli esperti

quartaumentata 28-05-14 23.33
In tema di privacy ed internet, il solito "pacchetto" di argomenti che si può reperire documentandosi sul tema concerne la "sbadataggine" degli utenti, che sono i primi a diffondere con leggerezza i propri dati sensibili, la sistematica "caccia" ai dati fatta dai social network e le relative mappature a scopi (non solo) commerciali ecc.
Di solito segue l'illustrazione delle strategie per proteggersi: proxy, rete tor, crittografia, protocollo https, configurazione del browser in modo da limitare al massimo la tracciatura della navigazione ecc.

In vista di un convegno sul DL 196/2003 (codice sulla protezione dei dati personali) volevo chiarirmi le idee sperando che chi se ne intende mi dica se l'impressione che ho su un punto sia giusta o meno e cioè: mi pare che un aspetto sia sistematicamente tralasciato: l'ISP.

Mi spiego: ok che il sito che voglio visitare non vede il mio vero ip (ip che è anche celato nel tragitto), ma il mio ISP? Se voglio arrivare al sito "XYZ", la destinazione, il fatto che io ho richiesto di navigare verso quell'indirizzo è un dato che qualcuno dovrà pur conoscere affinché, alla fine, il mio browser lo visualizzi!

Altro punto, le stringhe di ricerca: quale è il livello di diffusione e di associazione al mio ip delle ricerche effettuate? Se un domani mi convincessi che il mio vicino mi ha scocciato una volta di troppo e cominciassi a cercare stringhe tipo "bomba costruire" "bomba artigianale", anche usando mezzi di occultamento e crittografia, qualcuno dovrà, per rendermi dei risultati, essere in grado di leggere tali stringhe? Chi?, come? fino a che punto?

Mi potete dare spiegazioni o indirizzarmi a della documentazione accessibile ad un inesperto?

Grazie

PS, non voglio fabbricare bombe, era solo un esempio
igiardinidimarzo 29-05-14 01.18
e... non potevi fare un altro esempio?:emo mala tempora currunt...
mima85 29-05-14 04.08
Cominciamo subito con una premessa: su Internet la privacy è un'utopia, e tutti dobbiamo accettare questo dato di fatto.

Per via della struttura intrinseca ed i principi di funzionamento di qualsiasi rete di telecomunicazione moderna, qualsiasi flusso di dati che la attraversa può essere intercettato, tracciato, registrato ed archiviato. Le recenti rivelazioni del sig. Snowen a riguardo delle attività di cyberspionaggio dell'NSA non sono altro che la conferma di quanto si sospettava ed immaginava già da anni.

Detto questo...

quartaumentata ha scritto:
Mi spiego: ok che il sito che voglio visitare non vede il mio vero ip (ip che è anche celato nel tragitto)


Falso, il sito vede eccome il tuo IP (o quello del router dietro cui si trova la tua macchina). Cerca su Google la chiave "what's my ip" e troverai una valanga di siti che ti dicono qual'è il tuo indirizzo IP pubblico.

quartaumentata ha scritto:
ma il mio ISP?


Se già qualsiasi sito su Internet è in grado di vedere il tuo IP, a maggior ragione lo può fare l'ISP. E non potrebbe essere altrimenti, dato che quando il tuo modem/router si connette ad Internet diventa un nodo della rete del tuo ISP, ed è l'ISP stesso che ti assegna l'IP pubblico con cui tu navighi su Internet. Quindi se c'è qualcuno che conosce il tuo IP, è proprio il tuo provider. Se non lo conoscesse, non potrebbe farti navigare sulla rete perché non saprebbe verso chi instradare i pacchetti di dati.

Va da se che il provider, sapendo di aver assegnato a te quell'indirizzo IP, sa anche da quale presa telefonica proviene la tua connessione dato che tu hai stipulato un contratto con loro dov'è menzionato il tuo indirizzo di casa (che il provider deve sapere per poterti abilitare la connettività Internet).

quartaumentata ha scritto:
Se voglio arrivare al sito "XYZ", la destinazione, il fatto che io ho richiesto di navigare verso quell'indirizzo è un dato che qualcuno dovrà pur conoscere affinché, alla fine, il mio browser lo visualizzi!


Quel "qualcuno" è il DNS. DNS sta per Domain Name System, ed è un sistema costituito da più database distribuiti a loro volta su più server (centinaia di migliaia in tutto il mondo) dove per ogni indirizzo di sito Internet è registrato il corrispondente IP dell'host (server fisico) su cui risiede. Puoi verificare tu stesso questa associazione aprendo il prompt dei comandi di Windows e digitando per esempio "ping www.supportimusicali.it". Se leggi il risultato del ping ti accorgerai che il nostro caro forum risiede all'IP 80.88.95.188. I DNS sono gestiti dai provider stessi e da tante altre ditte che offrono servizi di networking. Google stesso ha il suo DNS server, che risiede all'IP 8.8.8.8.

Il DNS quindi traccerà la tua richiesta di risoluzione dell'IP del sito Internet che vuoi visitare, e registrerà questa richiesta associandole il tuo IP. E lo stesso farà il webserver su cui quel sito risiede quando il browser gli inoltrerà la richiesta di caricare le pagine.

Quando navighiamo su Internet lasciamo una scia di dati di identificazione più lunga della coda della cometa Halley. E, ripeto, non potrebbe essere altrimenti, perché tutto questo è essenziale al funzionamento dell'intera Internet. Se non fosse così, i server (che siano DNS, web, mail, ecc...) non saprebbero a chi inoltrare le risposte alle richieste che gli vengono poste, ed il sistema non funzionerebbe.

[continua...]
Edited 29 Mag. 2014 2:26
mima85 29-05-14 04.12
Va da se a questo punto che qualsiasi server ci sia su Internet, di qualsiasi tipo esso sia, traccerà nei propri log gli IP di origine delle richieste a cui devono rispondere, anche e soprattutto per identificare l'origine di eventuali abusi del servizio od attacchi al server stesso. E da quando esiste Internet la cosa ha sempre funzionato così.

quartaumentata ha scritto:
Altro punto, le stringhe di ricerca: quale è il livello di diffusione e di associazione al mio ip delle ricerche effettuate?


I motori di ricerca possono benissimo tracciare qualsiasi tua ricerca ed associarla al tuo indirizzo IP, e dato quanto detto sopra, lo fanno per certo.

quartaumentata ha scritto:
Se un domani mi convincessi che il mio vicino mi ha scocciato una volta di troppo e cominciassi a cercare stringhe tipo "bomba costruire" "bomba artigianale", anche usando mezzi di occultamento e crittografia, qualcuno dovrà, per rendermi dei risultati, essere in grado di leggere tali stringhe?


Si, e lo sarà. Altrimenti non potrebbe fornirti le risposte. Non potrebbe espletare il suo servizio insomma.

quartaumentata ha scritto:
Chi?


Il motore stesso a cui ti rivolgi. Che a sua volta, se sarà necessario, potrà rendere disponibili questi dati a magistratura, polizia postale, e via dicendo.

Tu potrai anche essere dietro una rete criptata (per esempio una VPN che punta verso un server, che ne so, in Cina), ma dato che stai usando un altro servizio (la rete criptata appunto) questo conoscerà l'IP da cui lo stai usando. Il tuo IP con cui sei esposto ad Internet.

Semplificando, un magistrato quindi, una volta trovate le tue richieste, vedrà che arrivano da un indirizzo IP che rientra in un intervallo (range) associato al servizio fornito dal server cinese, dovrà quindi fare una richiesta ai gestori di quel servizio di indicare da quale IP provengono quelle richieste che nel motore di ricerca sono state registrate con l'IP del server cinese, una volta ottenuto quell'IP (che sarà il tuo IP pubblico) andranno ad interrogare il provider, il quale verificherà nei suoi archivi a quale abbonamento è stato associato quell'indirizzo, ed a questo punto sei fregato emo.

In realtà dietro ci sono tante complicazioni burocratiche, specialmente se si devono interpellare gestori di servizi di paesi esteri, ed appunto la difficoltà nel fare queste indagini spesso e volentieri è più quella burocratica che quella tecnica.

quartaumentata ha scritto:
come? fino a che punto?


Come spiegato sopra, se sei coinvolto in un'indagine per via della tua ricerca sulla bomba a mano, fino al punto di venirti a suonare al campanello di casa senza che tu ne sappia il perché ed il percome. Ma loro di te sanno già tutto, sanno quando hai effettuato quella ricerca, che pagine sei andato a visitare, ecc...

Qualsiasi grossa ditta, che sia un ISP, il gestore di un motore di ricerca, o il fornitore di qualsiasi altro servizio Internet e di networking/telecomunicazioni, deve per legge tracciare ed in caso rendere disponibili alle autorità i dati di tutti coloro che utilizzano i loro sistemi e servizi.

Quindi, ripeto: scordatevi la privacy su Internet. Semplicemente non esiste.
Edited 29 Mag. 2014 2:40
ettore_duliman 29-05-14 10.20
quartaumentata ha scritto:
Mi spiego: ok che il sito che voglio visitare non vede il mio vero ip (ip che è anche celato nel tragitto), ma il mio ISP? Se voglio arrivare al sito "XYZ", la destinazione, il fatto che io ho richiesto di navigare verso quell'indirizzo è un dato che qualcuno dovrà pur conoscere affinché, alla fine, il mio browser lo visualizzi!

Altro punto, le stringhe di ricerca: quale è il livello di diffusione e di associazione al mio ip delle ricerche effettuate? Se un domani mi convincessi che il mio vicino mi ha scocciato una volta di troppo e cominciassi a cercare stringhe tipo "bomba costruire" "bomba artigianale", anche usando mezzi di occultamento e crittografia, qualcuno dovrà, per rendermi dei risultati, essere in grado di leggere tali stringhe? Chi?, come? fino a che punto?


l'unico modo è di utilizzare un intermediario fra te e la rete, anonimo e cifrato, come i proxy anonimi appunto

se ti colleghi ad un proxy anonimo con una connessine cifrata, tutte le comunicazioni fra te ed il proxy restano segrete, indirizzi visitati, stringhe di ricerca, immagini, pagamenti, ...
nemmeno isp può vederle, o meglio vede il traffico fra te ed il proxy, ma non può capire cosa è contenuto in questo traffico

poi il proxy si occupa di tradurre le tue richieste verso il resto della rete

se il proxy è veramente anonimo ed affidabile, la tua navigazione è sicura
tuttavia ovviamente il proxy sa chi sei tu, cosa hai cercato e cosa hai fatto

se i gestori del proxy venissero arrestati, o volessero ricattarti, a questo punto la tua navigazione rischierebbe di venire svelata
quartaumentata 29-05-14 13.37
Mima, grazie della della chiarezza e quantità di informazioni (alle due del mattino!?!?! troppo buono)
Ettore, grazie anche a te per gli spunti ulteriori.

Vorrei approfondire un po' facendo riferimento congiunto a quello che dite.

Dato per scontato che l'anonimato totale è una chimera, il problema si sposta sul modo di rendere non impossibile, ma almeno lungo, faticoso e proceduralmente complesso il risalire all'identità.
Torniamo all'esempio del server cinese. Da lì potrei anche replicare la procedura e puntare su un server brasiliano. Allora chi cercasse di risalire al mio ip dovrebbe, trovando le mie richieste, risalire al server brasiliano, a cui chiedere l'ip di provenienza; otterrebbe così l'ip cinese; nuova richiesta ed avrebbe l'ip di partenza. (ho scritto sciocchezze?)

Ma quello che mi rode (da qui il mio riferimento all'ISP nel post di apertura) è: perché tutta questa fatica a ritroso? Quando digito l'indirizzo www.makeyourownbomb.com, il mio isp non lo vede in chiaro? E prima ancora che io conoscessi quell'indirizzo, il mio isp non vedeva in chiaro le stringhe che ho digitato per trovarlo? Ecco, se avevo bene o male un'idea di come stanno le cose con l'ip e i proxy, mi rimane ancora un settore del tutto oscuro il come e il cosa si comunichi con l'isp.

Le cose stanno come dice Ettore?

ettore_duliman ha scritto:
se ti colleghi ad un proxy anonimo con una connessine cifrata, tutte le comunicazioni fra te ed il proxy restano segrete, indirizzi visitati, stringhe di ricerca, immagini, pagamenti, ...
nemmeno isp può vederle, o meglio vede il traffico fra te ed il proxy, ma non può capire cosa è contenuto in questo traffico


perché se è così, pur nell'impossibilità di rendersi totlmente irrintracciabili, per chi avesse interesse a occultare le sue ricerche sulle bombe, è preferibile che ip, stringhe di ricerca e indirizzi visitati siano noti al server estero e non all'isp tramite il quale accede ad internet, i cui log sono fisicamente custoditi nella stessa sua città.

Commenti, correzioni, precisazioni? (grazie ragazzi siete veramente disponibili)
zaphod 29-05-14 14.10
ecco la domanda dell'ignorante:

collegarsi ad un hot-spot gratuito (visto che ora non è più necessario registrarsi) con un portatile o un tablet in cui non sono stati mai inseriti né salvati dati personali, in teoria non permette di restare anonimi?
ettore_duliman 29-05-14 14.19
@Quartaumentata

Dipende da come è implementata la cifratura nella connessione verso il proxy

Se tutte le richieste dei protocolli tcp, ip, e dns sono cifrate, allora l'unica cosa che vede il tuo isp è una connessione cifrata verso il proxy anonimo, senza poterne indagare il contenuto (comprese stringhe di ricerca e indirizzi visitati)

È necessario però che la connessione cifrata incapsuli tutti i comandi dei livelli tcp, ip e dns, ovvero che avvenga ad un livello più basso di quello del protocollo ip

Teoricamente quello che chiedi si può fare, ma non so dirti esattamente quali software o servizi dovresti utilizzare
Bisogna prestare attenzione ai dettagli di implementazione

Ad esempio un servizio interessante potrebbe essere che un server anonimo mettesse a disposizione degli utenti registrati una macchina virtuale (esclusiva per ciascun utente) da pilotare in remoto tramite una connessione uvnc cifrata oppure un altro servizio di desktop remoto
Edited 29 Mag. 2014 12:21
quartaumentata 29-05-14 14.29
@zaphod

Credo che in questo caso l'unica traccia che rimarebbe al gestore dell'hot-spot sarebbe il mac address del computer o tablet con cui ci si connette.

Salvo che non ci siano altri millemila aspetti critici che non conosco in quanto
zaphod ha scritto:
ecco la domanda dell'ignorante:
qua siamo in due emo
Edited 29 Mag. 2014 12:31
mima85 29-05-14 14.30
quartaumentata ha scritto:
Torniamo all'esempio del server cinese. Da lì potrei anche replicare la procedura e puntare su un server brasiliano. Allora chi cercasse di risalire al mio ip dovrebbe, trovando le mie richieste, risalire al server brasiliano, a cui chiedere l'ip di provenienza; otterrebbe così l'ip cinese; nuova richiesta ed avrebbe l'ip di partenza. (ho scritto sciocchezze?)


No affatto, è esattamente uno dei tanti metodi che esistono per rendere più difficoltose (e quindi più costose) le indagini per giungere a te: disperdere il più possibile le tracce.

Se si vuole complicargli ulteriormente le cose, c'è un altro sistema molto semplice ma al contempo efficace, specialmente se unito a quanto detto sopra: navigare con un portatile/tablet da un punto d'accesso WiFi gratuito (quello di una piazza, di un bar/ristorante, di un albergo, ecc...). Al momento delle indagini loro giungeranno all'access point a cui ci si è collegati, ed eventualmente a finire nei casini sarà il proprietario/gestore dell'access point stesso, pur non c'entrando niente con gli atti illeciti compiuti da terzi. Ma questi terzi saranno irrintracciabili, perché l'access point al limite avrà registrato il MAC Address (l'indirizzo fisico) della scheda di rete del portatile e la data/ora del collegamento, ma poi vai a trovare il portatile con la scheda di rete che abbia quel MAC Address... senza contare che spesso è possibile modificare il MAC con i programmi forniti a corredo della scheda di rete, quindi uno potrebbe cambiarselo a manina prima di ogni collegamento.

Per rintracciare la persona che si è collegata in quel momento bisognerebbe far affidamento, se c'è, alla videosorveglianza della zona, andando a vedere nell'orario in cui risulta il collegamento chi era presente la con un portatile/tablet/smartphone. Ma con ogni probabilità le persone con un aggeggio del genere in mano in quel momento saranno diverse, e sicuramente alcune di quelle non sono nemmeno collegate a quell'access point, insomma l'indagine in questo caso diventa molto difficile.

quartaumentata ha scritto:
Ma quello che mi rode (da qui il mio riferimento all'ISP nel post di apertura) è: perché tutta questa fatica a ritroso? Quando digito l'indirizzo www.makeyourownbomb.com, il mio isp non lo vede in chiaro? E prima ancora che io conoscessi quell'indirizzo, il mio isp non vedeva in chiaro le stringhe che ho digitato per trovarlo?


Se sei dietro una rete criptata (proxy o VPN) no, proprio perché il traffico dati che arriva al tuo computer è crittografato. l'ISP sa solo che sei connesso a quel servizio, ma cosa fai usando quel servizio non lo sa. Se invece stai navigando "in chiaro", sa tutto di quello che fai, perché crittografato o no, il flusso di dati passa sempre attraverso i suoi router, i quali li instradano verso il router/modem a cui sei collegato tu, quindi questo flusso è in ogni caso tracciabile dall'ISP.

quartaumentata ha scritto:
Ecco, se avevo bene o male un'idea di come stanno le cose con l'ip e i proxy, mi rimane ancora un settore del tutto oscuro il come e il cosa si comunichi con l'isp.


Appunto, con l'ISP si comunica tutto, perché è lui l'interfaccia tra il tuo router ed il mondo esterno di Internet. Pensa all'ISP come la centrale telefonica a cui è collegato il tuo telefono, tutto ciò che fai su Internet passa prima di tutto da lui. E lui sa chi sei tu, per ovvie ragioni.
mima85 29-05-14 14.35
quartaumentata ha scritto:
Le cose stanno come dice Ettore?

ettore_duliman ha scritto:
se ti colleghi ad un proxy anonimo con una connessine cifrata, tutte le comunicazioni fra te ed il proxy restano segrete, indirizzi visitati, stringhe di ricerca, immagini, pagamenti, ...
nemmeno isp può vederle, o meglio vede il traffico fra te ed il proxy, ma non può capire cosa è contenuto in questo traffico



perché se è così, pur nell'impossibilità di rendersi totlmente irrintracciabili, per chi avesse interesse a occultare le sue ricerche sulle bombe, è preferibile che ip, stringhe di ricerca e indirizzi visitati siano noti al server estero e non all'isp tramite il quale accede ad internet, i cui log sono fisicamente custoditi nella stessa sua città.


Però appunto il traffico ha origine sempre dal tuo terminale, che è collegato ai sistemi del tuo provider Internet.

Devi pensare al collegamento tra te ed il sito che stai visitando come ad una catena. Tu sei il primo anello, il provider è il secondo, il provider a cui è collegato il webserver che ospita il sito di destinazione è il penultimo, ed il webserver stesso è l'ultimo. Di mezzo puoi mettere tutti gli anelli che vuoi (VPN, proxy, ecc...), ma ognuno di essi sa chi è l'anello precedente e quello successivo, viceversa non potrebbe permettere i transito del traffico di dati attraverso lui stesso. Ricostruendo la catena nel corso di un'indagine si può arrivare a te.

Va da se che, come detto prima, più "allunghi" la catena più le indagini diventano difficoltose e costose, di conseguenza chi fa partire la denuncia deve soppesare molto bene i costi, ed un governo è molto difficile che si metta sulle tracce di un pincopallo qualsiasi (dico in generale, non mi riferisco a te emo) che via rete crittografata va a cercare su Google come costruire una bomba a mano. Anche perché in questi casi sovente si ha a che fare con reti crittografate gestite in paesi esteri come Cina, India, Russia, ecc... e li ti voglio con tutta la burocrazia che c'è di mezzo ad indagare, dato che si sta parlando di paesi non propriamente aperti ad interventi di governi che non siano i loro. Si può fare, ma si spendono moltissimo tempo, energie e soldi, di conseguenza deve valerne veramente la pena.

Visto quanto detto sopra, il metodo del collegarsi ad una WiFi pubblica per commettere atti illeciti è certamente efficace per rendere ancora molto più difficoltoso risalire a chi ha commesso questi atti, dato che appunto in questo caso si riesce a risalire all'access point da cui ha avuto origine il traffico ma non al terminale usato dalla persona, che nel frattempo se ne sarà andata chissà dove.

L'informatica forense è un campo estremamente vasto perché bisogna avere competenze specifiche in struttura di reti e sistemi (operativi, di archiviazione dati, di sorveglianza e via dicendo), legge, matematica (per tentare la decrittazione di flussi di dati cifrati), e via dicendo. È un settore molto affascinante ma anche molto specialistico e difficile, bisogna avere delle competenze non da poco per poterci lavorare. Insomma, bisogna essere dei veri e propri hacker, che ricordo non sono i pirati informatici che commettono atti illeciti (che in gergo si chiamano cracker, come quelli della Pavesi, solo che non si possono mangiare emo).
Edited 29 Mag. 2014 13:28
quartaumentata 29-05-14 16.52
Ragazzi, grazie, quanta carne al fuoco! Procediamo con ordine

@Ettore (mentre rispondevo a zaphod ti sei sovrapposto)

Quindi, mi par di capire che, parlando di scambio di dati criptati, ancora si rimane troppo generici. Dire "cifratura" non significa necessariamente cifratura di tutto e allora la questione diventa davvero complessa (almeno per l'utente scarso come me) poiché capire cosa e come cifrare presuppone nozioni che non ho. Vorrei approfondire, ma da dove parto?

@prolifico mima (vedo il tuo post, decido di risponderi dopo mangiato e al ritorno lo trovo cresciuto!)

Ho compreso perfettamente che la catena che ha me come primo anello non si può spezzare, ma può essere solo reso complicato (anche molto) percorrerla a ritroso. Immagino che polizia postale e magistratura non possano "sprecare" la complessa attività descritta per provare che io ho visitato un sito con link all'ultimo cd di shakira; al contrario lo faranno senz'altro per scovare chi è riuscito a violare il database di una banca internazionale. E la bomba? credo di no, non perché non sia grave, ma perché (breve off topic) da noi si devono sempre fare i conti con la cronica mancanza di personale e risorse in genere.

In questo caso (faccio lo stesso esempio da un'altra prospettiva), io, avvocato di parte civile della vittima, ho interesse a provare che un sospettato si fosse effettivamente documentato su come fare una bomba. Ma qui mi scontro con la difficoltà (tempi lunghi, diverse rogatorie internazionali, mezzi scarsi) e mi dispero: il sig. Rossi, sospettato numero uno, che davanti a testimoni aveva più volte litigato aspramente e minacciato la vittima potrebbe farla franca. Oppure...

Oppure, potrei far disporre la comunicazione dei log della sua navigazione per vedere se ha cercato materiale scottante. Più semplice e immediato (l'isp è qui in Italia, le procedure sono una barzelletta rispetto a quelle necessarie per rivolgersi all'estero). Se da quei log risulta che ha cercato su google "come fare una bomba incendiaria" e che poi si è connesso a www.bombsforeveryone.com, avrò ottenuto degli indizi significativi.

SEGUE
quartaumentata 29-05-14 16.52
Il punto allora è: il sig. Rossi, anche se in cina qualcuno sa che ha cercato su google "bomba" e che si è connesso al sito dei piromani, può celare questo al suo isp? Riformulo collegandomi a quello che gentilmente mi hai spiegato:
mima85 ha scritto:
Se sei dietro una rete criptata (proxy o VPN) no, proprio perché il traffico dati che arriva al tuo computer è crittografato. l'ISP sa solo che sei connesso a quel servizio, ma cosa fai usando quel servizio non lo sa.

Appunto, con l'ISP si comunica tutto, perché è lui l'interfaccia tra il tuo router ed il mondo esterno di Internet. Pensa all'ISP come la centrale telefonica a cui è collegato il tuo telefono, tutto ciò che fai su Internet passa prima di tutto da lui. E lui sa chi sei tu, per ovvie ragioni.

1) Se sono dietro un proxy l'isp non vede perché "il traffico che arriva al pc è crittografato". e quello in uscita? la crittografia deve cominciare necessariamente dopo l'isp o può partire del pc del sig. Rossi?

2) con l'isp comunichi tutto, e sa chi sei. Certo, dopo tutto quello che mi hai detto non me lo scordo più emo Ma l'isp sa necessariamente che Rossi ha cercato su google "bomba" e ha visitato il sito "bombe " o c'è modo di fargli vedere solo che il sig. Rossi si è collegato al server cinese ma non le parole chiave usate e gli indirizzi visitati?
mima85 30-05-14 11.05
quartaumentata ha scritto:
Se sono dietro un proxy l'isp non vede perché "il traffico che arriva al pc è crittografato". e quello in uscita? la crittografia deve cominciare necessariamente dopo l'isp o può partire del pc del sig. Rossi?


La crittografia, sia per il flusso di entrata che per quello di uscita, parte dal tuo PC fino al proxy. È poi il proxy che in un certo senso "naviga per te", ovvero inoltra le tue richieste ai siti Internet che decidi di visitare. Però lo fa dalla sede in cui risiede (Cina, Russia, USA, ecc... a dipendenza di quale proxy decidi di usare). Le richieste, che tu inoltri in forma crittografata al proxy, sono poi reinoltrate in chiaro dal proxy stesso al sito da visitare (non potrebbe essere diversamente, perché il sito non le capirebbe e le rigetterebbe). Il sito risponderà al proxy, sempre in chiaro, il quale crittograferà la risposta, e la inoltrerà in forma criptata a te.

quartaumentata ha scritto:
2) con l'isp comunichi tutto, e sa chi sei. Certo, dopo tutto quello che mi hai detto non me lo scordo più emo Ma l'isp sa necessariamente che Rossi ha cercato su google "bomba" e ha visitato il sito "bombe " o c'è modo di fargli vedere solo che il sig. Rossi si è collegato al server cinese ma non le parole chiave usate e gli indirizzi visitati?


Collegandoti ad un proxy crittografato fai esattamente quello che dici nell'ultima frase. L'ISP a questo punto saprà solo che sei collegato a quel proxy perché nei log avrà la tua richiesta di collegamento a quel servizio, che viene fatta in chiaro. Ma dopo quella, tutto il traffico che vedrà l'ISP sarà crittografato, e lo vedrà sotto forma di sequenza infinita di byte apparentemente senza senso. Quindi tutto quello che farai attraverso quel proxy, pur passando sempre dal tuo provider perché è lui il mezzo che ti collega ad Internet, sarà occultato.

È come se tu ti inventassi un sistema per cifrare le parole (per esempio potresti traslare tutte le lettere di 10 posizioni, per cui la parola "crittografia" la scrivi come "mbsddyqbkpsk"), con questo ci scrivessi una lunga lettera destinata ad un tuo conoscente, e poi la spedissi per posta cartacea ad una persona che sta in un altro stato, che la decripta e re-inoltra il documento riportato in chiaro al destinatario. Le poste fisicamente trasportano il documento al tizio che poi dovrà decrittografarlo, sanno che tu sei il mittente e lui il destinatario, ma anche se lo aprissero non saprebbero interpretarne il contenuto senza conoscere lo schema crittografico che hai adoperato. E la consegna del documento in chiaro viene fatta dal servizio postale del tizio, per poi passare per quello del destinatario del tuo documento.

Tuttavia, il tizio che decrittografa il documento conosce la sua origine (tu), il suo destinatario (il tuo conoscente), e sa come interpretare quello che c'è scritto. È lui l'anello che congiunge te ed il tuo servizio postale (la Posta Italiana) ed il destinatario. Se questo anello viene "compromesso", ovvero costretto a rivelare mittente, destinatario e contenuto della lettera, risalgono a te in un attimo e sanno tutto quello che hai scritto.

Le corrispondenze dei vari attori (= anelli della catena) dell'esempio sopra sono le seguenti:

1) Tu -> il tuo computer.
2) Le varie poste -> gli ISP (tuo, del proxy server e del destinatario).
3) Il tizio che decrittografa -> il proxy.
4) Il destinatario -> il sito che vuoi visitare.
Edited 30 Mag. 2014 9:22
quartaumentata 30-05-14 13.04
Non potevi essere più chiaro. GRAZIE

A questo punto, se in qualche occasione pubblica ritenessi di dover spiegare, o puntualizzare qualcosa in materia, anche per rendere l'argomento più comprensibile a chi non è molto a suo agio con la tecnologia (pensa che tra i colleghi io passo per il genietto informatico perché so come installare un programma e estrarre un doc da un file zip - non sto scherzando -) credo che potrò tranquillamente fare queste affermazioni.

1) l'anonimato totale non esiste
2) anche chi cripta e naviga nascondendosi non può evitare in nessun modo che, almeno in un punto della catena, la destinazione della sua navigazione emerga in chiaro e che, quindi, chi avesse mezzi e tempo per indagare, a partire da quell'anello "debole" potrà risalire a lui.
mima85 30-05-14 13.06
quartaumentata ha scritto:
1) l'anonimato totale non esiste
2) anche chi cripta e naviga nascondendosi non può evitare in nessun modo che, almeno in un punto della catena, la destinazione della sua navigazione emerga in chiaro e che, quindi, chi avesse mezzi e tempo per indagare, a partire da quell'anello "debole" potrà risalire a lui.


Esatto. Si può lavorare per rendere sempre più difficile la propria identificazione, fino al punto da far si che un'indagine ci impieghi anni di duro lavoro per arrivare a noi, sempre che tutti gli elementi chiamati in causa collaborino alle indagini altrimenti chi indaga è fregato. Ma l'anonimato totale non esiste, da qualche parte una nostra traccia rimane sempre. E non può essere altrimenti, se non fosse così la comunicazione tra il nostro computer ed il destinatario non potrebbe avvenire. Come detto, è una necessità intrinseca dei sistemi di telecomunicazione sapere chi è il mittente e chi il destinatario di un pacchetto di dati.
Edited 30 Mag. 2014 11:12