Apr 30 2004

Spyware


by tonycrypt

Capita spesso di utilizzare un programma shareware o freeware prelevato direttamente dalla rete o reperito nel cd allegato a qualche rivista informatica. E altrettanto spesso questi programmi nascondono pericolose insidie: gli spyware. Sono programmi che vengono a nostra insaputa installati assieme al software di prova o gratuito, senza alcun avviso, e che agiscono trasmettendo dati all’esterno. Si tratta dunque di una gravissima violazione della privacy, compiuta in modo subdolo ed esponendo le vittime a gravissimi rischi di perdita di dati. Gli spyware possono rubarci praticamente tutto, dal registro di sistema (e quindi forniscono indicazioni su sistema operativo in uso, tipologia hardware del pc in uso, programmi installati, password, ecc…) sino a tutti i documenti memorizzati sul disco fisso.
Il pericolo maggiore consiste nel fatto che neppure un firewall sarebbe capace di bloccare queste applicazioni, perchè nascoste sotto il nome dei programmi che li diffondono. Supponiamo di usare il più famoso programma di chat IRC: l’ICQ. Il nostro firewall ci avviserebbe del fatto che l’ICQ tenta una connessione con l’esterno, e noi daremmo il consenso a tale programma perchè è nostra intenzione entrare in chat. In tal modo ICQ ha superato l’ostacolo principale, cioè il firewall. Ma chi ci assicura che, mentre chattiamo, il programma non invii informazioni riservate all’esterno? Il firewall non filtrerà certo questi dati, avendo già avuto il nostro “permesso” per far connettere il programma alla rete.
L’elenco dei programmi contenenti spyware è veramente vasto ed in continua evoluzione e può essere visionato presso il sito della Infoforce. Ecco comunque i più famosi : Gozilla, Getright, Cute Ftp, Net Vampire, Download Accelerator, ICQ, Pkzip, Webcopier.
E’ possibile rimuovere tutti i componenti spyware e adware tramite alcuni software. Il migliore, oltre ad essere gratuiti è Ad-aware. Si osservi però che la rimozione degli spyware può provocare in alcuni casi il mancato funzionamento del programma a cui sono associati; quindi non vi rimane che una scelta : o rinunciare al software in questione o vivere nel dubbio di essere spiati!


Apr 13 2004

Anonymous Remailer


by tonycrypt

Per anonymous remailer si intende un particolare tipo di mail-server presente su Internet il cui compito è ricevere e rinviare un messaggio di posta elettronica oppure – con procedura leggermente diversa – un messaggio destinato a un newsgroup Usenet, in modo tale che dal messaggio, così come arriva al destinatario finale, sia impossibile risalire direttamente al mittente originario. Basilarmente, l’anonymous remailer inoltra il messaggio a una qualunque destinazione successiva richiesta dal mittente, dopo aver effettuato una rimozione e sostituzione degli header (cioè dei vari campi “From:” “ReturnPath:” “X-Sender” ecc.) che servono appunto per identificare chi è il mittente del messaggio. Inoltre ci consente di intrattenere scambi di posta elettronica senza che terze parti in grado di “origliare” sulla rete possano controllarne il contenuto e\o tracciarne il percorso o anche solo venire a conoscenza della loro esistenza. Risulta inoltre possibile diffondere pubblicamente informazioni e notizie di ogni genere (ad esempio nei newsgroup o nelle mailing list) senza che eventuali avversari intenzionati a bloccarle possano rintracciare chi le diffonde. L’impiego di queste tecniche di anonimato “forte” in Rete – a differenza di forme più “deboli”, quali l’uso di alias, di account pubblici e via dicendo garantisce un’effettiva irrintracciabilità e l’impossibilità di decifrazione della propria corrispondenza, anche da parte di organismi investigativi statali o sovranazionali dotati di risorse potenti.

Per spedire una mail attraverso i remailer si deve seguire una procedura fissa che consiste nello scrivere la lettera (attraverso un qualsiasi client di posta elettronica) con queste caratteristiche:


Destinatario: inserire l’e-mail del remailer
Oggetto: scrivere l’oggetto
Messaggio:
..
..
(lasciate una riga vuota)
Request-Remailing-To: destinatario@dominio.it
Ora potete scrivere il messaggio


Se, però, si cerca un livello di sicurezza ancora più alto, è possibile inviare al remailer un testo cifrato con le chiavi pubbliche del remailer stesso. Lo standard usato dai remailer è il programma PGP, freeware; si tratta di un programma la cui esportazione dagli USA è considerato reato (si tratta di crittografia molto forte), ma che è facile da trovare e scaricare sul web. Dopo aver cifrato il testo con la chiave pubblica del remailer, si invia il messaggio in questo modo:


Destinatario: inserire l’e-mail del remailer
Oggetto: scrivere l’oggetto
Messaggio:
..
..
(lasciate una riga vuota)
Request-Remailing-To: destinatario@dominio.it
..
..
(lasciate una riga vuota)
Encrypted: PGP
Ora potete scrivere il messaggio cifrato


Tuttavia il Sysadmin del remailer può ancora leggere la nostra mail perchè possiede la chiave privata di PGP. Per evitare questo incoveniente ed ottenere un livello di anonimità ancora più alto, senza che il server remailer riesca a leggere la nostra mail e a sapere il destinatario e il mittente, si deve far passare la mail criptata per più remailer.
Per prima cosa bisogna procurarsi le chiavi pubbliche di PGP di almeno tre remailers. Supponiamo inoltre che i loro indirizzi siano:
-remailer1@xxx.com
-remailer2@xxx.com
-remailer3@xxx.com

Adesso dobbiamo seguire le seguenti fasi:

-FASE 1:
Scriviamo un messaggio del tipo:


..
..
(lasciate una riga vuota)
Request-Remailing-To: destinatario@dominio.it
Scrivere quì il messaggio


Ora con la chiave pubblica dell’ultimo remailer che nel nostro caso è remailer3@xxx.com dobbiamo criptare con il PGP tutto ciò che abbiamo scritto. Dovremo quindi fare in modo che l’ultimo remailer riceva questo messaggio cifrato che al suo interno contiene informazioni sul destinatario e sul messaggio in chiaro. Solo questo ultimo remailer, in possesso della chiave privata del PGP sarà in grado di decifrare il messaggio appena creato e cifrato. Chiamiamolo, per semplificare le cose, messaggio numero 3.

-FASE 2:
Scriviamo ora un nuovo messaggio a cui aggiungiamo il messaggio 3:


..
..
(lasciate una riga vuota)
Request-Remailing-To: remailer3@xxx.com
..
..
(lasciate una riga vuota)
Encrypted: PGP
Riportare qui il messaggio 3


Tutto questo deve ancora essere cifrato con la chiave pubblica del secondo remailer, remailer2@xxx.com
Chiamiamo il nuovo messaggio così creato “messaggio 2”.

-FASE 3:
Scriviamo ora un nuovo messaggio a cui aggiungiamo il messaggio 2:


..
..
(lasciate una riga vuota)
Request-Remailing-To: remailer2@xxx.com
..
..
(lasciate una riga vuota)
Encrypted: PGP
Riportare qui il messaggio 2


Tutto questo deve ancora essere cifrato con la chiave pubblica del primo remailer, remailer1@xxx.com
Chiamiamo il nuovo messaggio così creato “messaggio 1”.

-FASE 4:
Scriviamo ora un nuovo (ultimo) messaggio a cui aggiungiamo il messaggio 1:


Destinatario: remailer1@xxx.com
Oggetto: scrivere l’oggetto
Messaggio:
..
..
(lasciate una riga vuota)
Request-Remailing-To: remailer2@xxx.com
..
..
(lasciate una riga vuota)
Encrypted: PGP
Inserire il messaggio 1


Non è stato semplicissimo, ma il livello di anonimato che abbiamo ottenuto è a dir poco eccezionale. Aggiungerò ulteriori informazioni sull’argomento appena possibile.