post_aXion MUTANTE

[ http://www.ecn.org/mutante ]
frammenti e trame di autonomia digitale

LA RETE  | POSTA ELETTRONICA | WEB | NEWSGROUPS | IRC | AUTODIFESA

necessita' degli ausili | quale sistema operativo? | le guide | domini e indirizzi: chi e' cosa ? | software utile | la connettivita' | le porte della Rete | accorgimenti per impostare un account | mailing list | e-mail mille usi | smileys ed altre convenzioni di scrittura | e-mail tramite telnet | leggere il web: i browser | html: scrivere pagine web accessibili | ospitare pagine web: ftp | orientarsi nel web: motori di ricerca | mille usi del web: internetworking | ip | cookies | anonymizer | bugs | controlli | anonymous remailers | crittografia | no spamming |

LA RETE

 ^ go top ^   ~ necessita' degli ausili | quale sistema operativo? | le guide | domini e indirizzi: chi e' cosa ? | software utile | la connettivita' | le porte della Rete | ~  ^ go top ^ 

Per accedere alla Rete sono spesso necessari risorse e ausili (infoaccessibile.com) di vario tipo in special modo se la persona che sta per utilizzare la Rete e' una persona con disabilita' visive, cognitive, eccetera.

Ma prima ancora della scelta degli eventuali necessari ausili, quale sistema operativo adottare per il proprio computer ?
GNU Linux ~ www.linux.it e' a tutt'oggi il sistema operativo da consigliare per le sue caratteristiche di affidabilita', sicurezza e per la sua natura di progetto comunitario open-source. E' un sistema operativo sviluppato collettivamente da decine di migliaia di sviluppatori che lavorano su un codice liberamente acquisibile: un confronto pubblico di questa portata e' quindi una garanzia in termini di affidabilita' e sicurezza.

Il cosiddetto know-how (conoscenza) e' "auto-organizzato" in rete e poi diffuso attraverso vari mezzi quali le RFC ~ www.rfc-editor.org (utilissime le rfcindex e RFC1118.txt per iniziare a interpretare la Rete)
Esistono manuali in Rete sui piu' disparati argomenti, su LINUX ~ http://a2.swlibero.org, cosi' come su Unix ~ www.autistici.org/loa/web/docs.html#doc o Internet in generale (www.laterza.it/internet/home/index.htm) ma anche veri e prori servizi di formazione online (come ad esempio per corsi linux).

Gli indirizzi in Rete sono perlopiu' indirizzi web o di posta elettronica, questi ultimi riconoscibili per la presenza del simbolo @.

Gli indirizzi in Internet sono in natura numerici ma vengono tradotti in alfanumerici tramite il servizio di traduzione DNS costituito da una rete di nodi Internet (di nuovo indirizzi numerici come ad esempio 195.130.224.18, 194.243.154.62, 194.145.128.1, 195.210.91.100) che dialogono fra di loro per tradurre indirizzi numerici in indirizzi alfabetici.

Il dominio di un indirizzo puo' essere anche definito come la parte destra di un indirizzo e-mail. Il dominio, come qualsiasi altra entita' o macchina in Rete corrisponde ad un indirizzo ip numerico. Un IP e' sempre "ospite" di un IP piu' grande attraverso una gerarchia ben definita interrogabile attraverso servizi di whois (www.samspade.org). La parte finale di un dominio rappresenta il tipo di servizio: ARPA ARPANet - COM Entita' commerciali - EDU - INFO Informativi - GOV Enti governativi - INT Internazionale - MIL Istituzioni militari - NAT Istituzioni della NATO - NT Zona Neutrale - o la nazionalita' di provenienza (www.iana.org/cctld/cctld-whois.htm). Per sapere con una certa precisione dove risieda fisicamente un server indicato da un certo indirizzo (IP o URL) si puo' usare i comandi traceroute o mtr (UNIX), tracert (WIN) oppure tramite tool grafico (http://www.visualware.com/visualroute/livedemo.html).

Il software per le applicazioni (programmi) e' reperibile attraverso svariati archivi web generici (www.tucows.com).

La connettivita' o bandwidth ~ www.tmcrew.org/tmn/faq_it!.ht e' un'altra risorsa che vale la pena di tenere in considerazione per comprendere il funzionamento della Rete ed usufruirne appieno. A questo proposito e' utile verificare l'andamento del peso dei linguaggi naturali in Internet  ~ www.glreach.com/globstats/index.php3 cosi' come consultare servizi di statistiche ~ www.i-dome.com/statistiche-in-pillole che meglio ci permettono di inquadrare l'evoluzione del fenomeno cosiddetto del digital divide (www.sdnp.undp.org/observatory).

E' consigliabile prendere dimestichezza (-?) con quei programmi che meglio supportano e inquadrano le attivita' di Rete ~ www.mappedellarete.net/atlante/default.htm come ad esempio

arp dig host ifconfig ifup ifdown iptraf nmap ppp0 ipconfig
nbtstat net netcfg nslookup
ping pon ppp pppd rcp
rexec rlogin route ruptime ssh telnet tracer(ou)t(e)

sulle diverse porte

# This file contains some port numbers for well-known services as defined by
# RFC 1060 (Assigned Numbers).
# Format:
#  service name    port number / protocol   [aliases...]   [  comment ]
ftp                21/tcp
ssh                22/tcp                  # SSH Remote Login Protocol
telnet             23/tcp
smtp               25/tcp    mail
whois              43/tcp    nicname       # usually to sri-nic
finger             79/tcp
www                80/tcp              # WorldWideWeb HTTP
www                80/udp                  # HyperText Transfer Protocol
pop3              110/tcp    postoffice
nntp              119/tcp    usenet        # Network News Transfer
https             443/tcp                  # MCom
https             443/udp                  # MCom
imaps             993/tcp                  # IMAP over SSL
imaps             993/udp                  # IMAP over SSL
ircs              994/tcp                  # IRC over SSL
ircs              994/udp                  # IRC over SSL
pop3s             995/tcp                  # POP-3 over SSL
pop3s             995/udp                  # POP-3 over SSL
ircd              6667/tcp                 # Internet Relay Chat
proxy             3128/tcp             # Generic proxy

POSTA ELETTRONICA

^ go top ^ ~ accorgimenti | impostare un account | mailing list | e-mail mille usi | smileys ed altre convenzioni di scrittura | e-mail tramite telnet ~ ^ go top ^

Nella configurazione di un programma di posta e' importante specificare il pop (o imap) account (userid@mailserver.dominio) che permette di prelevare la posta dal server e l'smtp-server (mailserver.dominio) che ha il compito di spedire la posta e che deve essere compatibile al servizio di accesso alla Rete. Similmente agli altri servizi Internet un account e' caratterizzato dalle coordinate di userid, password e host.

Di seguito alcuni accorgimenti utili per utilizzare la posta elettronica in maniera veramente efficace:

Con la posta elettronica e' possibile comunicare con una moltitudine di persone ed organizzazioni identificabili da un indirizzo di posta elettronica utente@dominio
L'indirizzo e' normalmente sinonimo del nome della userid che e' stata assegnata all'utente sulla macchina che fornisce il servizio di posta elettronica, ma puo' essere anche un nome fittizio che indica un servizio di tipo particolare, come le mailing-lists, forum di discussione telematici in cui si discute su argomenti specifici tra innumerevoli utenti di posta elettronica. Per interagire con una mailing list invia un comando ad un listserver (o Majordomo o listprocessor o listserv) su una linea di testo separata all'interno del messaggio (msg) lasciando in bianco l'Oggetto: (o subject)

Per esempio per iscriversi a cyber-rights ~ https://www.ecn.org/wws/arc/cyber-rights/ e' sufficiente spedire una e-mail a sympa@ecn.org e nel corpo del testo scrivere subscribe cyber-rights Per spedire i propri interventi inviare msg a cyber-rights@ecn.org

* E-mail mille usi.

Tramite appositi gateway e' possibile l'accesso ad internet anche a chi non possiede un accesso diretto, ma solo un account di posta elettronica. E' sufficiente inviare un messaggio di richiesta e in qualche ora, la pagina arriva in un messaggio di posta. Ogni richiesta puo' consentire l'inserimento di piu' url, anche riferiti a ftp, a interrogazioni per mototi di ricerca, ecc. Ecco in contreto un esempio di richiesta:

     A: xxx@yyy.zz
     Oggetto:
     begin
     GET http://www.ecn.org/xs2web/
     end 

Vi sono diversi indirizzi di posta a cui e' possibile inviare la richiesta, fra cui: www4mail@wm.ictp.trieste.it, getweb@usa.healthnet.org. Per informazioni dettagliate sulle possibilita' di questo servizio si veda www4mail.org oppure www.faqs.org/faqs/internet-services/access-via-email/
E' possibile ad esempio interrogare google via e-mail scrivendo comandi e/o parole chiave nel subject a google@capeclear.com, spedire tramite e-mail dei Fax ~ www-usa.tpc.int/tpc_home_it.html nel mondo od anche ricevere fax ~ plugit.it/faxplug sulla proprio account di posta elettronica.

Fin dalle sue origini utilizzando la posta elettronica si sono sviluppate delle consuetudini adottate dalla maggior parte degli utenti esperti. E' buona norma, ad esempio, usare solo caratteri ascii (per capirsi quelli digitabili tenendo premuto ALT + numeri da 0 a 127, uno per tutt* da ricordarsi a memoria ~ ovvero ALT+126) ovvero ad esempio non utilizzare lettere accentate. Se si vuole alludere a qualche forma di formattazione del testo ricordarsi per convenzione che *Testo marcato* corrisponde a grassetto, /Testo marcato/ corrisponde a corsivo ed infine _Testo marcato_ corrisponde a sottolineato. Bisogna inoltre stare attenti a digitare lettere maiuscole sia perche' si da l'impressione di GRIDARE sia perche' molti sistemi (unix-like) distinguono fra minuscolo e maiuscolo. Per esprimersi al meglio utilizzando la posta elettronica e' necessario prendere dimestichezza con le FACCINE o smileys

:^)
Felice
:^(
Triste
;^)
Complice

Gli smileys sono un'espressione dell'Ascii-Art ~ alt.ascii-art. Quella che segue e' un esempio di ascii-art raffigurante linus che si ciuccia la coperta
collegamento per saltare l'ascii-art

         ,--.,-"";-"-.    
          .-;-/ / / .- `\  .-.
          ` ( ' ' ` ;    `\/    \
             \            /      \
            / (. C . )  |   .-. |
          |    _      /   (` / |
             \  /}|     |    )(\ |
             `-> (____.|   /  |||
              /  \=====|  |   |\|
               |   |====|  \ _/  `
                \__/=====|  |`
             `-'======|  \
               |=======/   |
                 |=======|   | .--,
               ########\   |/  /
          jgs      |_|__||   `   `--.
              ,---;-'--'\          `--.
             `---`-------'-.___,___.---'
 


E' possibile utilizzare manualmente telnet per:


CONTROLLO POSTA

telnet server-pop3 110
user
pass
list
noop (tenere su' la connessione)
retr n_msg (leggere msg numero ...)
top n_msg n_righe_da_leggere_in_alto
dele
quit

INVIO POSTA

telnet smtpserver 25
helo dominio
mail from: (indirizzo di provenienza)
rcpt to: (indirizzo a cui rispondere)
data
From: "Real Name" < mittente@dominio >
Date: 
Reply-to: indirizzo@a_cui_rispondere (nel caso debba essere diverso da quello 
del mittente)
To: destinatario@dominio
cc: indirizzo@per_conoscenza
bcc: indirizzo.nascosto@per_conoscenza
Subject: argomento

Corpo del messaggio
.
quit

WEB ACCESSIBILE

 ^ go top ^ ~ leggere il web: i browser | html: scrivere pagine web accessibili | ospitare pagine web: ftp | orientarsi nel web: motori di ricerca | mille usi del web: internetworking ~ ^ go top ^

Browser

I programmi per leggere il Web sono detti browser (www.w3.org/WAI/References/Browsing).
Lynx - ad esempio - e' uno storico Browser testuale molto utile per navigare velocemente sul Web senza troppi fronzoli.

Mozilla.org e' un pratico software libero capace di aiutare un utente finale internet in tutte le sue attivita' piu' comuni come il web-browsing, ma anche l'ftp, e-mail, editing html, news-reading eccetera.

L'html e' il linguaggio a marcatura di testo piu' semplice per scrivere pagine che possono essere collocate sul Web http://www.infoaccessibile.com/guida.htm.

Ftp e' la utility per il trasferimento di files in Internet permettendo anche la visione degli stessi sul Web.

* Motori di ricerca

I motori di ricerca ~ http://searchenginewatch.com/links/ sono particolari software o gruppi redazionali umani incaricati di acquisire siti interi e indicizzarli; interrogare motori di ricerca non vuol dire interrogare la Rete in tempo reale ma solo un pezzo della Rete scelto da chi ha impostato il motore di ricerca e acquisito secondo tempi e periodicita' pre-impostate. Il lavoro di indicizzazione del materiale informativo acquisito puo' essere svolto "automaticamente" ma anche con un intervento redazionale umano ad opera di una comunita' in Rete come nel caso di http://dmoz.org

Fra le opzioni di google ~ http://www.google.com/options/ si rivela utile quella di indicizzare molti newsgroups

I motori di ricerca aiutano a ricercare l'informazione nel mare di confusione che e' Internet anche attraverso criteri e operatori logici

Alcuni Motori di Ricerca sono specializzati: nella ricerca di vecchie homepage ~ www.archive.org, oppure nella ricerca di nominativi attraverso servizi di database specifici in rete come gli elenchi del tipo ldap oppure programmi del tipo

whois grauso.it@whois.nic.it
rusers rwho w ecc.
Oltre a conoscere alcuni accorgimenti per utilizzare al meglio i motori di ricerca per il reperimento dell'informazione in Rete e' utile anche conoscere quegli accorgimenti necessari per far indicizzare il proprio sito dai motori di ricerca e posizionarlo in maniera ottimale (=Top-ranking) nelle classifiche dei risultati delle ricerche effettuati sui motori in corrispondeza di determinate richieste di parole chiave.

Gli aspetti strategici relativi al Top Ranking si possono cosi' riassumere:

Reverse Engineering - ovvero smontaggio e rimontaggio delle scatole nere costituite dai motori di ricerca attraverso lo studio dei relativi help, l'indicizzazione manuale e lo studio dei siti che gia' godono di un top ranking relativamente a una stringa di richiesta.

Terminologia - scelta di parole chiave originali ~ inventory.overture.com/d/searchinventory/suggestion/ e loro opportuno posizionamento ~ www.abakus-internet-marketing.de/tools/topword.html ad esempio nei nomi di dir, file, url, nella parte iniziale del codice, nei meta-tag e attributi title, h, b, alt, description e keywords con le necessarie ed opportune variazioni.

Codice - pulito, standard, accessibile.

Net Geography (www.touchgraph.com/TGGoogleBrowser.html) - promozione del proprio url soprattutto in ambiti pertinenti alle parole chiave prescelte monitorando il livello di popolarita' in termini di link cosi' ottenuto.

Novita' - seguire le liste di discussione come www.ecn.org/lists/cyber-rights oppure il gruppo di discussione alt.internet.search-engines per tenersi aggiornat* in materia.

Tenuto conto di questi aspetti nella realizzazione di una pagina Web e' possibile attraverso la collocazione di un file robots.txt ~ searchengineworld.com/cgi-bin/robotcheck.cgi affianco della pagina web realizzata tentare di impedire che gli agenti software accedano a certi documenti o sub-directories del sito. Cio' vale solamente con i robot conformi alle disposizioni del Robots Exclusion Standard. I bot ~ www.adendum.com/search_boots_robots.htm leggeranno il file e si atterranno alle istruzioni in modo tale che certe aree del sito o l' intero sito possano non essere visitate dai ragni.

Alcuni esempi di comandi:
User-agent: *
Disallow: /
(evita che l' intero server venga controllato)
Disallow: /indirizzi
Disallow: /privacy
Disallow: /lavori
(evita che le directory descritte vengano controllate)

Viceversa e' importante una volta realizzato un sito Web la segnalazione ai principali spider dei motori di ricerca ~ http://searchenginewatch.com/links/major.html attraverso servizi di submission specializzati per aree geografiche (www.beside.it/link_motori/europa/italiani.htm e http://www.beside.it/link_motori/).

* Internetworking.

Il Web e' punto di incontro di servizi di telecomunicazione diversi fra loro, alcuni esempi:


NEWSGROUPS ^ go top ^

I newsgroups sono sistemi di confernze di tipo pubblico accessibili in Rete come tutti gli altri sistemi di comunicazione della Rete di tipo client-server attraverso un programma client - il newsreader - che interroga un server - il newserver - oppure anche attraverso gateway di tipo web (mailgate.supereva.it/it).

IRC ^ go top ^

IRC e' un ottimo programma per comunicare in tempo reale con altri utenti in Rete. SSL (Secure Sockets Layer) e' una tecnologia che garantisce una connessione sicura tra due nodi in rete mediante la crittografia di tutti i dati che vengono scambiati tra i due nodi. Ad esempio, i server di Isole Nella Rete ed Autistici danno la possibilita' di connettersi tramite una connessione SSL. Attenzione la chat crittata avviene solo se entrambe le persone della chat sono connesse usando connessione sicura. Per collegarsi ad ECN/Autistici tramite SSL XCHAT: cambiare nelle opzioni di xchat la porta (impostare 6601) e selezionare le caselle Usa SSL (http://www.ecn.org/irc/ssl/).

irc zorro www.ecn.org 
(ovvero usa irc per connettersi con l'alias zorro all'irc server www.ecn.org)
/help 
(aiuto in linea)
/server www.ecn.org 6667
(collegati all'irc server www.ecn.org alla porta 6667)
/join #hackit99 
(unisciti al canale hackit99)
/query /list /nick /whois /whowas /exit 
invita ad una chat privata, elenca i canali, cambia alias, chi e' e chi era tale utente, esci

AUTODIFESA

^ go top ^ ~ ip | cookies | anonymizer | bugs | controlli | anonymous remailers | crittografia | no spamming ~  ^ go top ^ 

E' necessario ricordarsi che il nostro IP ~ http://checkip.dyndns.org/ in forma alfabetica o alfanumerica e' sempre presente nelle nostre attivita' di rete il che vuol dire che rimane estremamente facile verificare da dove proviene l'e-mail e da dove transita qualora siano stati attivati dai server ~ www.netcraft.com usati per le nostre comunicazioni procedure di registrazione dette anche log e se nelle suddette condizioni e' possibile intercettare e leggere messaggi in chiaro allora crittare i messaggi (e mascherare le comunicazioni sempre attraverso sessioni di comunicazione crittografate ~ www.ecn.org/crypto) rimane l'unica forma di difesa reale della privacy. Ricordarsi che il proprio livello di sicurezza corrisponde a quello del del sistema di comunicazione piu' debole che e' collegato a tutti gli altri, per cui posso essere un mago di pgp ma essere facilmente violato perche' ho una falla nel firewall che ho configurato. Buona norma e' partecipare al dibattito di comunita' in Rete ~ www.autistici.org che si occupano di supportare il popolo della Rete per scoprire se qualcuno e' abilitato (root) o qualcosa (software proprietario con opzioni nascoste) e' in grado di monitorare le nostre attivita'.

* Cookies.

I cookies sono files presenti sui browsers che possono fornire al server visitato una serie di informazioni quali le pagine visitate recentemente, indirizzo ip dell'elaboratore, nome e tipo del browser e del sistema operativo utilizzato presentando un'interfaccia personalizzata ad x identita' che ha svolto y funzioni o che ha z caratteristiche. Per evitare l'azione dei cookies: rimuoverli periodicamente o automaticamente, settare le opzioni del browser in maniera da monitorare o inibire i cookies, aprire il file cookies e cancellare il suo contenuto (salvare e modificare gli attributi del file permettendone solo la lettura), dotarsi di specifico software di prevenzione ~ www.privoxy.org/ e controllo

* Anonymizer.

Gli anonymizer ~ https://proxy1.autistici.org/ sono server proxy che permettono agli utenti di transitare da essi per visitare altri siti mascherando l'ip di provenienza ridirigendo le richieste di pagina per cui il server di destinazione conserva su di se' le informazioni dell'anonymizer (o quelle previste dalla configurazione del proxy). Ovviamente come per altri servizi e' importante valutare se sono servizi comunitari e se adoperano software libero e quindi verificabile nei suoi piu' intimi funzionamenti. Inoltre, a meno che non si usi sessioni di comunicazioni crittografate le suddette navigazioni non risultano anonime per il provider che fornisce l'accesso alla Rete. I browser conservano traccia in locale delle navigazioni in svariati files di log (cache, cronologia, internet temp files, GlobalHistory, .hst, eccetera).
freenetproject.org e' un progetto di sotto-rete basata su Internet e capace di anonimizzare la distribuzione di contenuti.

* Controlli.

Spesso disfunzioni hardware o software sono attribuiti a virus ~ it.comp.sicurezza.virus o intrusioni esterne ma in realta' si tratta il piu' delle volte di errori o disfunzioni intrinseche ai sistemi stessi noti anche come bugs od exploits

I files in arrivo che meritano attenzione sono quelli di tipo "eseguibile" come .vbs .com .exe .scr .lnk .pif .inf .reg .bat .ini .vxd oltre ai files ai quali possono essere associate delle macro che possono far compiere azioni non volute come ad es. i files tipo ms-office .doc .xls
A questo proposito occorre riflettere sull'opportunita' di utilizzare programmi di posta elettronica che sono generalmente meno vulnerabili come Pegasus o meglio ancora di passare al sistema operativo Linux intrensicamente invulnerabile per ora a qualsiasi virus
E' importante inoltre aggiornarsi spesso sulle novita' in termini di virus ~ http://securityresponse.symantec.com/avcenter/ cosi' come effettuare diagnosi online ~ www.leolab.org/virus_accerta.htm e dotarsi di antivirus ~ www.avast.com ma anche di programmi capaci di difendersi da dialer e spyware ~ http://beam.to/spybotsd nonche' procedure che controllano non solo i log e le sessioni di Rete in corso come

netstat -na -p TCP 30 >> /dir/log_connessioni_TCP.txt (WIN)
netstat -na --inet 30 >> /dir/log_connessioni_famiglia_TCP_IP (UNIX)
netstat -na -P TCP 30 >> /dir/log_connessioni_TCP (UNIX)

ma anche i file fondamentali del sistema per rilevare eventuali variazioni del contenuto o delle autorizzazioni nonche' firewalls ovvero filtri da mettere fra noi e la Rete. Come per tutto il resto, anche per i firewalls si puo' adottare una soluzione sotto windows come alarm zone ~ www.zonelabs.com che senza capirci niente o quasi si ottiene una modesta funzionalita' di controllo del sistema oppure si predispone consapevolmente il proprio sistema linux allo scopo, sfogliando la numerosa documentazione oppure meglio ancora chiedendo aiuto a una persona amica. Da notare che sotto il profilo della sicurezza il mondo del Software Libero del tipo appunto di Linux offre anche in piu' rispetto a quello del software proprietario tipo Windows la possibilita' di accedere al codice sorgente dei programmi ovvero alla vera natura degli stessi potendo cosi' verificare collettivamente eventuali disfunzioni, anomalie, backdoors o spyware (programmi che spiano l'attivita' dell'utente a sua insaputa: ad esempio si vocifera dell'esistenza di una backdoor dell'FBI nota come Magic Lantern all'interno del noto antivirus della Symantec per scavalcare l'opera di protezione del noto programma di crittografia PGP).

Per evitare invece l'invasione dei banner pubblicitari e' possibile utilizzare una soluzione manuale rieditando il file hosts della macchina per una risoluzione diretta di domini frequentemente usati e la redirezione al localhost di quelli pubblicitari, ad esempio:

127.0.0.1       localhost

127.0.0.1 adsweb.tiscalinet.it
127.0.0.1 ad.tiscalinet.it
127.0.0.1 admanager.clickit.it
127.0.0.1 adnetwork.kataweb.it
127.0.0.1 ad.doubleclick.net
127.0.0.1 m.doubleclick.net
127.0.0.1 www.italbanner.it/
127.0.0.1 www.ads1.aureate.com

oppure agevolarsi di browser evoluti quali Mozilla i cui settaggi avanzati consentono di escludere lo scaricamento delle immagini da determinati server.

Applets e controlli ActiveX possono attivare procedure di danneggiamento e acquisizione informazioni. Java utilizza alcuni modelli di sicurezza per impedire alle sue applicazioni di eseguire operazioni illecite a bordo dei computer su cui vengono scaricate. ActiveX lascia ai controlli la massima liberta' operativa ma prevede un meccanismo di autenticazione basato sui certificati che ne attestano la provenienza

In casi particolari, script, plug-in ed url possono rappresentare delle minacce alla sicurezza lato client tanto che sarebbe appropriato analizzarle prima di attivarle

Considerando che nessun sistema puo' essere considerato sicuro "al cento per cento", se si concede il tempo a qualche mente fantasiosa di scoprire i suoi punti deboli o alla tecnologia di diventare sufficientemente potente per abbatterlo anche solo con la "forza bruta", allora si arriva alla logica conclusione che tenersi aggiornat* ~ it.comp.sicurezza.varie sulle novita' rimane la migliore politica di sicurezza da consigliare in fatto di sicurezza

* Anonymous remailers.

Gli anonymous remailers ~ autistici.org/remailer_ht.php inseriscono l'indirizzo del servizio di anonymous remailing al posto dell'indirizzo di rete originale. Perche' usare un anonymous remailer? Per partecipare ad una discussione in rete portando un'esperienza personale oppure un contributo di pensiero o informativo senza che tutto cio' sia associato a una identita' o traccia telematica. Per sapere quali sono gli a.r. funzionanti seguire lo specifico newsgroup (alt.privacy.anon-server).

Per semplificarsi la vita e' possibile usufruire di software specifico per interfacciarsi con gli anonymous remailers ~ www.skuz.net/potatoware/jbn2 tenendo ben presente i parametriaggiornati da utilizzare (anon.efga.org/Remailers).

* Sistemi di crittazione a chiave pubblica.

Un sistema a chiave pubblica consiste in un sistema che prevede due tipi di chiavi: una privata che serve a decodificare i msg in arrivo ed una pubblica che consente di scrivere msg criptati che potranno essere letti solo dall'interlocutore che ha la chiave privata abilitata a leggere i msg prodotti dalla corrispondente chiave pubblica. Un sistema a chiave pubblica permette percio' di potersi scambiare msg anche attraverso sistemi di comunicazioni di tipo pubblico senza aver paura che siano letti in chiaro.
Sistemi di crittografia a chiave pubblica spesso contraddistinti da sigle come SSL possono essere attivati facilmente all'interno di progammi per la posta elettronica, per irc ecc.

Gpg  ~ www.gnupg.org e' un software di crittografia a chiave pubblica affidabile e molto popolare per crittare contenuti veicolati via posta elettronica e quindi comunicare in maniera riservata con la certezza che siano letti in chiaro solo dal destinatario della relativa chiave pubblica, anche se detti msg sono veicolati da estranei o su canali di comunicazione di tipo pubblico. Per pubblicizzare la propria chiave pubblica e' possibile avvalersi dei keyserver (keyserver.autistici.org).

Il GPG permette anche di infilare una "firma" esclusiva nei tuoi messaggi, che puo' essere prodotta solo dalla tua chiave segreta consentendo di provare agli altri (possessori del pgp e della tua chiave pubblica) che sei stato tu a scrivere un certo messaggio.

Comandi per il gpg

gpg -help

gpg -eta file_da_crittare

gpg file_da_decrittare_o_firma_da_verificare

gpg --send-keys --keyserver keyserver.autistici.org

gpg --export -ta userid > /dir/chiave_pubblica.txt

gpg --import /dir/chiave_da_importare.asc


* NO Spamming.

Alcuni accorgimenti ~ www.maxkava.com/spam/spam_intro.htm per difendersi dallo spamming (msg indesiderati nella mailbox) sono:

GO TOP