Era stata già abilitata su Windows Phone, ora la funzione di traduzione è abilitata in tutte le versioni Twitter.

 

Andando su Impostazioni, dal proprio profilo, è possibile spuntare la casella ‘Abilita la funzione per tradurre i Tweet’, così nei tweet della propria timeline apparirà un’icona a forma di globo, clickando su essa si avrà la traduzione di Bing.

 

La collaborazione tra Twitter e Bing si era già avuta qualche tempo fa, ora torna ad essere attiva, dopo ‘la scomparsa’ per un periodo dal social network. Ora, oltre a Twitter.com, la funzione translator si potrà avere anche su Twitter per iOS, Twitter per Android, e TweetDeck.

 

 

 

Navigando per il web mi sono imbattuto su un commento monolitico scritto dalla nostra Sheireen su un topic di inforge, che essendosi stancata dell’infinita ignoranza in campo di anonimato ha finalmente deciso di vuotare il sacco e di dedicare due paroline ad ognuno dei tanti miti che satellitano attorno al tema dell’anonimato in rete, motivando anche il perchè di ogni affermazione.

Shey è sempre stata mia maestra a ora di anonimato e ora che finalmente ha vuotato pubblicamente il sacco non ho potuto non approfittarne per ricamare un articolo attorno alle delucidazioni che ha saputo dare in quel commento

 

L’IDENTITÀ È PIU IMPORTANTE DELL’IP

è piu pericoloso un leak su informazioni personali che possono condurre direttamente alla nostra identità, rispetto ad un leak di indirizzo IP che ha significato solo per un provider in presenza di un mandato dal tribunale, e che marcherebbe il traffico effettuato da qualsiasi computer connesso alla lan della persona che ha firmato il contratto a cui era assegnato quell’IP all’ora esatta in cui è stato consumato il reato, quindi avere un malware o un computer infetto o un qualsiasi altra cosa che possa rivelare informazioni riservate su di noi (anche se siamo sotto proxy) è qualcosa di molto piu pericoloso rispetto a guardarsi i porno o insultare qualcuno dal nostro IP reale

 

STALLMAN HA SEMPRE RAGIONE

quindi la prima regola è niente windows, la seconda è niente mac (macintosh, avrà kernel unix ma i virus cominciano a girare, e per rendere il sistema facile da usare hanno rinunciato alla paranoicità (si dice così??) per le sicurezza), terza regola è non avere alcun tipo di software proprietario o freeware sul proprio computer, ma solo software aperto di pubblico dominio, software libero con codice sorgente sotto licenze approvate dalla free software foundation, e tollerando a stento il software open source con codice sorgente sotto una delle licenze riconosciute che seguano i 9 punti dell’open source, ed il minimo assoluto di tolleranza verso i drivers proprietari della scheda di rete solo quando strettamemte indispemsabile, se volete sapere il perchè riceverete la piu grande lezione di sicurezza informatica che possiate ricevere a riguardo ascoltando un qualsiasi seminario di Richard Stallman

 

MAC ADDRESS

il mac address è sempre bene cambiarlo in quanto esso, anche se invisibile alla rete oltre il gateway, è però visibile a tutti i computers della lan, ed è buona norma cambiarlo specialmente se siamo in una lan non nostra, affinchè eventuali logs della nostra attività sul registro del router (anche molti routers casalinghi potrebero avere un loro registro interno) non riportino il mac address associato alla scheda interna del nostro computer

 

SE IL SISTEMA È INSTALLATO VA USATO UN DISCO CRIPTATO

il sistema operativo dev’essere o su disco criptato (preferibilmente con serpent o twofish, e non con quello schifo di aes tanto pubblicizzato dalla NSA) così se si risale a noi e ci viene sequestrato il computer non potranno accedere alle prove, e se ci costringono noi forniremo la password dello slot di nuke che se usata per decriptare il disco, anzichè decriptarlo farà droppare tutte le chiavi private rendendo irrecuperabili i dati (a meno che non si abbia um backup delle chiavi effettuato in precedenza a disco sbloccato), nuke è disponibile solo in una versione appositamente modificata di cryptsetup, e le uniche distro che conosco e che attualmente includono la patch sono kali (www.kali.org) e parrot (www.parrotsec.org)

 

LA MIGLIORE SOLUZIONE È UN SISTEMA LIVE

in alternativa al disco criptato, che conserva le prove in modo illegibile, si può optare per un sistema operativo avviato in live, come ad esempio Parrot Security OS che è quello che uso e al quale dò il mio contributo, a quel punto tutte le prove verranno precariate in ram e droppate allo spegnimento del sistema (perse per sempre).

 

IL SISTEMA LIVE DEV’ESSERE SEMPRE AGGIORNATISSIMO

ma se un sistema operativo installato lo si può aggiornare, così da avere sempre gli ultimi aggiornamenti di sicurezza installati, su un sistema live questo è un po piu difficile, parrot sforna una nuova release praticamente ogni mese, ma ad esempio tails che è disegnata solo per l’anonimato è sempre indietro di un sacco di mesi, e backbox sforna meno di 2 iso l’anno, e quindi non vi trovereste gli ultimi bugfixes di tor, di openssl (heartbleed non è l’unico bug che openssl abbia visto e stia vedendo) ecc, quindi occhio alla distro che scegliete, ed aggiornate il sistema che tenete in pendrive appena rilasciano una iso nuova, perchè un sistema live se aggiornato dal sistema stesso perderebbe tutte le modifiche allo spegnimento, quindi è bene riscaricare l’ultima iso ogni volta e reinserirla sulla nostra pendrive, e quindi la frequenza di uscita di ogni nuova versione diventa fondamentale

 

LE VPN FANNO SCHIFO

(“a meno che non abbiate qualche modo fantasioso per adoperarle” aggiungerei io)
quelle gratuite offrono un pessimo servizio, loggano tutto e come sicurezza sono paragonabili ad un qualsiasi proxy socks o http, quindi se avete scelto di usare i soliti freevpn o vpnbook per avere maggiore sicurezza rispetto ad un http proxy come anonymouse, hidemyass e compagnia bella non avete cambiato gran che.
Quelle a pagamento sono ancora peggio, perchè per comprarle si inseriscono i nostri dati reali confermati da una carta di credito o un account verificato paypal, e per utilizzarle ci si logga coi dati relativi all’account marchiato dai nostri dati di acquisto, e la vpn vedrà in chiaro sia il nostro ip reale, sia il nostro traffico (di quello ssl non leggerà il contenuto ma leggerà comunque le intestazioni), e tutto il nostro traffico viene visto in chiaro dal gateway virtuale della vpn e “colorato” col nostro nome prima di essere loggato, perchè chi usa una vpn ha qualcosa di illecito da fare che non può fare da casa propria, e chi commette atti illeciti del genere può mettere in crisi la società che offre il servizio o che ne fa le veci legali, quindi loggando le attività degli utenti ci si mette il ferro dietro la porta dal punto di vista legale potendo quindi dimostrare che eventuali danni siano stati effettuati da un utente del provider e non dai gestori stessi del provider. e fidatevi, anche le vpn che promettono di non loggare hanno sistemi di monitoraggio attivi a palla, quindi se potete scordatevi le vpn, in confronto TOR è dozzine di volte piu sicuro, e parlo considerando tutti i bugs e i problemi che saltano fuori ormai ogni 4 mesi

 

TOR È TUO AMICO SOLO QUANDO NON TI FIDI DI LUI

quando usate tor o altri tipi di proxy ricordatevi di non far passare mai dati in chiaro attraverso quelle linee, che tradotto significa che dovete usare https anzichè http per le pagine web o comunque connessioni ssl/tls o starttls per qualsiasi servizio, ed il motivo è logico
se mi autentico ad un sito e un altro utente nella mia stessa LAN sniffa il traffico di rete in uscita dal mio gateway di casa lui potrà leggere in chiaro la mia password, ma il resto del mondo non potrà (eccetto il server e tutti i gateway di rete che gestiscono internet e che si trovano tra me ed il server), quindi il pericolo piu grande è solo nella lan di casa mia, mentre se consideriamo ad esempio un exit node della rete tor, sinceramente se ne avessi uno in casa avrei la certezza che dalla mia lan passerebbe un sacco di traffico particolare, e parte di esso sarebbe sicuramente in chiaro, se apro wireshark e mi metto nella stessa lan dell’exit node, o se apro uno sniffer sul server che ospita il nodo potrò intercettare tutto il traffico trasmesso in chiaro, anche se difficilmente potrò ricostruire intere sessioni di navigazione complete e in nessun modo potrò mai risalire all’IP di provenienza, però intercettando la richiesta di login in chiaro ad un sito potrei beccare nome utente e password, e dal nome utente otterrei piu informazioni sulla vittima di quante non me ne dia uno squallido indirizzo IP.

 

GESTIRE UN’IDENTITÀ PER VOLTA

se sono connessa su rete anonima, e nel browser ho una finestra aperta per fare ciò che devo fare anonimamente e sul pannello a fianco ho il mio facebok aperto, il mio anonimato va a farsi fottere, perche dallo stesso IP (anche nel caso in cui non sia mio) vengono svolte un’attività anonima ed un’attività esplicitamente associata alla mia identità

 

AMBIENTI A CHIUSURA STAGNA

se ho il mio facebook aperto (o altri servizi riconducibili a me) su rete in chiaro, poi chiudo facebook e mi proxo per cominciare a navigare in modo anonimo rischio tantissimo, perchè molti dati di navigazione ricollegabili a me rimangono in cache e sono spesso dati riutilizzabili da altri siti, anche quelli che sto vedendo in modalità anonima, quindi bisogna lavorare a compartimenti stagni, o con utenti di sistema diversi o ancora meglio con sistemi operativi diversi, che è molto piu sicuro del tanto strillato “CANCELLA I CUCHI!!” che tanto viene detto sui forums spesso senza neanche capirne il reale perché.

 

O TUTTO O NIENTE

se anonimizzo il browser tipo, “ciao, scarica tor-browser e naviga sicuro con quello” il traffico del browser sarà anonimizzato, ma il traffico del resto del sistema (dello stesso sistema che sta facendo girare il browser su cui sto lavorando in modo anonimo) resterà in chiaro, quindi se richiedo il sito di piratebay il sistema effettuerà una chiamata dns per risolvere il dominio utilizzando l’IP reale, e pochi istanti dopo il sito verrà visitato dall’IP anonimo, fate 2+2 e capirete che così facendo c’è una possibilità in piu di essere scoperti, qualcuno suggerisce di non usare i DNS del provider e che usandone altri il problema sia risolto, ma chi conosce il funzionamento dei DNS sa che non basta perchè sia il mio router, che i DNS di telecom, che quelli di fastweb, che quelli di vodafone, che quelli di opendns, che quelli di google che qualsiasi altro DNS essitente, per risolvere un dominio pubblico non risolvibile dalla propria cache locale, interroga i ROOT DNS delle zone di rete, che sono dei servers centrali gestiti dai vari consorzi che gestiscono il world wide web e l’assegnazione mondiale di indirizzi IP, ed i root dns, uno per ogni zona di rete (.org è una zona, .com è un’altra zona ecc) interrogheranno a loro volta il dns segnato per risolvere in IP quel dato dominio, ad esempio il dns del frozenbox risolve tutti i domini del mio network, quindi quando interrogate telecomitalia per risolvere il dominio di terzo livello “www” del dominio di secondo livello “frozenbox” del top level domain “org”, essa interrogherà i mirrors dei root dns che interrogheranno i root dns di zona .org che interrogheranno i servers del frozenbox che risponderà con l’IP da contattare per quel dato dominio, quindi basta avere accesso ad uno qualsiasi dei servers dns che si trovano tra il server che usate ed il server con le istruzioni di risoluzione di un dato dominio per beccarvi col metodo dei dns in chiaro. troppa carne al fuoco? il funzionamento dei dns è un po piu complesso di così e a salvarci un po il culo c’è anche il fattore cache, ma in breve state alla larga da tor-browser, da microsoft windows e da sistemi che anonimizzano solo alcune cose e che non vi danno pieno controllo di ciò che fate.

 

TENETE LE APPLICAZIONI ALL’OSCURO DI TUTTO

per risolvere il problema dei dns e molti altri problemi, come applicazioni che non presentano impostazioni proxy o che a loro volta potrebbero appoggiarsi su altri tools esterni non anonimizzati, basta impostare delle regole globali che agiscano sul sistema di routing della distro redirigendo tutto il traffico non locale sotto rete tor, e permettendo solo a tor di comunicare direttamente col resto del mondo, questo modello si chiama “trasparent proxy” proprio perchè è trasparente, ossia è applicato ad un livello molto piu basso senza che le applicazioni vedano il proxy, ossia permettendo ad esse di navigare come hanno sempre fatto e lasciandole del tutto ignare del fatto che tutto stia avvenendo sotto rete tor, in tutto il sistema, quindi tenendole nell’ignoranza piu totale di essere sotto un proxy il sistema sarà piu sicuro.

 

PIACERE, MI CHIAMO ANONSURF E TI SALVO LE CHIAPPE

su parrot il team leader del progetto ha elaborato uno script di sistema che agisce su iptables, che è il componente di sistema che si occupa di gestire le varie regole di routing, lo script per farla breve è anonsurf, e si basa sulla documentazione di configurazione di un trasparent proxy sotto sistemi gnu/linux del sito ufficiale di tor; e no, non è un copia/incolla da tortp o altri scripts simili, anche se condividono la stessa tecnologia, i sorgenti sono irriconoscibili, e anche le regole iptables sono leggermente differenti, ma il risultato è lo stesso, e attraverso parrot potete creare un trasparent proxy che coinvolga tutto il sistema o cliccando una voce sul menu (c’è anche l’opzione per il cambio d’identità che riavvierà TOR per fargli prendere un percorso differente) o usando il comando da terminale.

 

PERCHÉ INSISTO SU PARROT

non è un post per fare pubblicità sfrenata ad un sistema anzichè un altro. sono malata di anonimato e crittografia quindi lavorando allo sviluppo di parrot ho insistito parecchio per includere un sacco di features proprio per poter utilizzare la distro per l’anonimato e sentirmi piu sicura di quanto prima non mi sentissi con tails e altri sistemi specifici, quindi per ora parrot è il riassunto del sistema perfetto per stare al sicuro, ma perfetto secondo me, i miei canoni e le mie abitudini.

 

NON VOTATEVI AD UN SOLO DIO

riferendomi a ciò che ho detto sopra, backbox include un sistema di trasparent proxy eccellente, ma pecca in crittografia e viene rilasciato a cadenze troppo lunghe per essere utilizzato in live, kali è splendido ed include la patch per le nuke ed un supporto a basso livello per la crittografia identico a quello di parrot, le iso non si fanno attendere esageratamente ma dal lato dell’anonimato sta messo malissimo, quindi è ingestibile in live, tails è splendido ma ho i miei dubbi sulla presenza di eventuali backdoors, tutto sommato è il sistema piu usato per l’anonimato, è la prima porta a cui l’NSA andrebbe a bussare, non ho mai verificato quindi prendete la mia come una mera paranoia, inoltre tails esce ogni morte di papa e tor, openssl e altre cose è meglio non lasciarle impolverare. parrot invece ha lo stesso supporto alla crittografia di kali con l’aggiunta di tutto il nostro lavoro, le nuove versioni vengono rilasciate troppo velocemente (sono la prima a non capirci piu niente), quindi in caso di bugfix importanti non dovrete attendere piu di una settimana per potervi aggiornare la iso su pendrive, e se avete installato il sistema, gli aggiornamenti di sicurezza vengono in tempo reale dal security team di debian, e vale altrettanto per kali, il supporto all’anonimato è completo e ben curato, come credo sia anche su backbox (sono la prima ad alzare le mani sul team leader di parrot appena sbaglia qualcosa) e sinceramente sono piu portata a fidarmi del sistema operativo piccolo e misconosciuto per cui lavoro che non per i grandi nomi di cui so solo ciò che mi dicono il sito ufficiale e l’interfaccia che ho davanti.

 

E GLI ALTRI??

per intenderci, scripts come tortp o anonsurf li fate girare ovunque, quindi provate tutte le distro che potete prima di fare la vostra scelta, la mia opinione è palesemente inflazionata dalla mia posizione.

 

MY 2 CENTS

in questo mondo o si fa andare il termine anonimato a braccetto col concetto piu estremo di paranoia o basterà chiamarmi, e provvederò a spedirvi una zappa per scavarvi la fossa, perchè prima o poi un passo falso lo si fa.
Il problema è che se si è ferrati e si fa un passo falso non ci sarà nulla da fare, mentre se non lo si è, prima o poi si farà quel passo falso di cui ci pentiremo senza nemmeno accorgerci di averlo fatto, e fidatevi, non si è mai abbastanza ferrati.

 

 

 

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License.


pedohunter anonymousChe la pedopornografia su internet sia sempre più diffusa è indubbio. Non per colpa della rete, ovviamente, ma perché internet ha permesso che tale sporcizia, un tempo nascosta agli occhi del 90% della popolazione mondiale, venisse alla luce e potesse essere vista da tutti, conosciuta da tutti e denunciata. Ci sono varie realtà che navigano il cyberspazio per cercare di contrastare questo tsunami mediatico, tra queste realtà troviamo gruppi iper attivi di Anonymous, che mettono le loro capacità informatiche a servizio di un bene. Chiamiamoli CyberAngels.

I guerrieri della notte si fanno sentire ancora. Questa volta dà voce allo schieramento di hacktivisti italiano un'Anonymiss, dal seno procace e dalla chioma fulva, che con le sue caratteristiche stravaganti e originali, rappresenta perfettamente l'animo della Legione e che sottolinea la presenza e l'attività delle donne all'interno del gruppo. È interessante sentire come nel clip vengono spiegate le forme di protesta adottate dagli Anon e il loro rapporto con le trasgressioni compiute durante le azioni: “In rete è molto facile, per chi ne avesse l'interesse, dipingerci come delinquenti, terroristi, o affibbiarci qualsiasi altra etichetta”.

L'Hermes Center al Festival del Giornalismo

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Un momento del panel discussion dell'Hermès Center, in cui veniva spiegato Global Leaks

Anon redhack

 

 

 

 

 

 

 

 

 

 

 

 

“Dopo il blocco di Twitter anche il blocco di Youtube, ma la prossima settimana temiamo che bloccheranno anche Facebook. Quando comincerà a bloccare i nodi Tor sarà l'instaurarsi della dittatura”, così uno degli Anonymous parla sulla vicenda che sta portando la Turchia ad essere isolata dal mondo nello spazio virtuale.