giovedì 30 settembre 2010

Anonimato in rete - considerazioni finali

Abbiamo visto che TOR, offre una buona salvaguardia dell'anonimato, ma questo basterebbe ad un hacker? Probabilmente no,come accennato chiunque in TOR puo essere un relay, quindi non è uno scenario da fantascienza immaginare che ci siano ,per così dire, dei "centri di ascolto"nella rete TOR pronti ad intervenire nel caso il problema di salvaguardare la privacy si dovesse scontrare con problemi più importanti come ,ad esempio, interessi di stato o terrorismo telematico.
Quindi un hacker , non userebbe il suo IP, ma entrerebbe in internet da una connessione altrui utilizzando le tante connessioni wifi presenti ormai dovunque. Ovviamente questo è illegale,quindi NON PROVATE A FARLO se non volete finire in guai molto seri. Entrare in una rete wifi per un hacker è un vero gioco da ragazzi, basta una buona antenna e del software dedicato,inoltre in grandi città  non servirebbe neppure il software, dato che sono ancora molte le reti lasciate aperte dai legittimi proprietari.Poi vi sono reti protette con un sistema ormai inutile il WEP, queste si craccano in pochi minuti con programmi quali aircrack ed altri software di pubblico dominio molto spesso gia inclusi in varie distribuzioni linux. Altro tipo di protezione , che ha i giorni contati, è la WPA che fino a qualche anno fa sembrava a prova di bomba e poteva essere attaccata soltanto con un "attacco dizionario" e una buona dose di fortuna, oggi per questo sistema si stanno sviluppando attacchi sempre più efficaci, inoltre sono state sviluppate alcune tecniche che, sfruttando gli algoritmi di generazione delle password presenti nel firmware di alcuni router individuano la password WPA in modo istantaneo, ad esempio per alcuni modelli di router FASTWEB e Alice, avete uno di questi modem e siete preoccupati? :-)...testateli qui
Ok, a questo punto un hacker si potrebbe sentire al sicuro, anche se TOR fallisse l' IP non sarebbe il suo, e il punto di accesso si troverebbe a qualche km da casa sua, oppure in un' altra città visto che con un portatile ed un antennina ci si potrebbe comodamente collegare da un automobile o sdraiato in qualche parco cittadino.Comunque anche dietro questa protezione un hacker osserverebbe delle rigide regole durante la navigazione, ad esempio:

-Mai entrare in un sito dove siete registrati con nome e cognome
-Mai entrare in siti dove usualmente entrate quando non siete anonimi
-Usare solo software, di cui si conosce molto bene l utilizzo
-Cambiare sempre il MAC della scheda wifi ad ogni connessione
-Cambiare spesso il punto di accesso ad internet
-Cambiare spesso il luogo da cui vi collegate
-Usate solo il vostro computer dedicato
-Mai parlare a nessuno di quello che fate durante l'anonimato
-Non cercate di farvi conoscere, non vantatevi delle vostre imprese, tenete sempre un profilo basso

Nessun commento:

Posta un commento