Joe Lametta

KRIPTONITE. Fuga dal controllo globale: crittografia, anonimato e privacy nelle reti telematiche.

Edizioni Nautilus, Torino, 1998

240 pagine, 23.000 lire

ATTENZIONE! "Kriptonite" è appena uscito e sta iniziando in questi giorni la distribuzione alle librerie. Per questo è possibile che nella vostra città non sia ancora disponibile. Pazientate ancora qualche giorno e, se ancora non lo trovate, fateci sapere.

Credits

Sommario

Quarta di copertina

Distribuzione

Info: zero@ecn.org

Credits

Editors
luc pac & Marta McKenzie

ScreenPlay
T.H.E. Walrus

Team
And Bov, Frank Sinapsi, luc pac, Marta McKenzie, Putro, T.H.E. Walrus, Zeus Kissakie’,

Beta Testing
Asbesto Molesto, Eva Luna, Feedback, Ferry Byte, Luciano di Videocitronix, Macchina, Net Diver, Sabrina d’O, VilasG, William Maddler

Bases
cyber_punk, cyber-rights

Home Page
http://www.ecn.org/kriptonite

 

Questo testo non è sottoposto ad alcun copyright.

NAUTILUS
C.P. 1311
10100 Torino - 1998


Sommario:

Introduzione, di luc pac

Pacchetti e circuiti
Underground
Piccoli mostri
Bibliotecari o editori?
Altre questioni aperte
Traffico d’armi per tutti
Diritti e doveri
Cypherpunk & Cryptoanarchy
Dalla teoria alla pratica
Bibliografia ragionata

Crittografia, di luc pac

Algoritmi e chiavi
Crittografia a chiave pubblica
Firme digitali e pseudonimato
Crittanalisi
Attacchi pratici
PGP: quale versione?

Primi passi con il PGP, di T.H.E Walrus

Dove trovare il PGP e quale versione scegliere
Installazione
Generare la propria coppia di chiavi
Ora che ho le chiavi, come le devo usare?
Crittazione di un file
Decrittazione di un file
Importare ed esportare una chiave
Crittazione di un messaggio
Decrittazione di un messaggio
E a questo punto?
Alcune questioni pratiche per l’uso "sicuro" del PGP
Appendice: i keyserver

File System Crittati, di Marta McKenzie

Il problema del sistema operativo: in ambiente DOS
In ambiente Windows 95 e NT
Linux: un’opportunità in più
Mille tracce da rimuovere

Anonymous Remailer, di T.H.E. Walrus

Come trovare un anonymous remailer
Anonymous remailer pseudoanonimi
Anonymous remailer cypherpunk (Type I)
Altri comandi per gli anonymous remailer cypherpunk
Sicurezza contro modelli di minaccia avanzati
Anonymous remailer tipo mixmaster (type II)
Preparare un indirizzo anonimo con un reply-block

Nym Server, di Putro

Cosa serve per usare un nym?
Quanti tipi di nym server esistono?
Come funziona un nym server?
Costruire il proprio reply-block
Reply block multipli
Creare un nym
Mandare posta attraverso il nym
Considerazioni sulla sicurezza
Nym-commands
Conclusioni

Steganografia, di Frank Sinapsi

Una e molte steganografie: la steganografia sostitutiva
Steganografia selettiva
Steganografia costruttiva
Cosa fare? Attenersi al principio di Kerckhoff
Un metodo alternativo: le permutazioni pseudocasuali
Dalle parole ai fatti: guida ad alcuni programmi reperibili in rete
S-Tools (autore: Andy Brown)
Psteg (autore: Roberto Fabbri)
Texto (autore: Kevin Maher)
Stego (autore: Andrea Mazzoleni)
Conclusioni

Telefonia Digitale Crittata, Di Zeus Kissakie’

Crittare le telefonate: perché?
Speak Freely
Utilizzo pratico
Compressione
Conversazioni cifrate
PGPfone
Connessione diretta: sezione Modem
Sezione Phone
Sezione Encryption
L’uomo nel mezzo (Man-in-the-middle-attack)
Firma biometrica
Superman non si arrende: Rich Little Attack
E se Superman registra tutto?
Cavallo di Troia
Nautilus
Conclusioni

Packet Radio, di And Bov

Comunicazioni in Packet Radio
Basse velocità e libertà di movimento
Oltre il Ghz ad alta velocità
I sistemi commerciali: wireless lan & spread spectrum
Telematica e reti cellulari
Di chi è l’etere?
La falsa sicurezza delle reti GSM

Quarta di copertina:

Dai bassifondi di Metropolis, tra cantine malfamate, topi e spazzatura Joe Lametta intraprende la strada del crimine fino a diventare il luogotenente di Lex Luthor, terrore e incubo della città.

All’apice della sua carriera un’operazione rocambolesca gli permette di rubare un miliardo di dollari truffando il sindaco, la polizia, Superman e infine il suo stesso padrone. Le sue armi sono un modem e un computer portatile; un manuale lo aiuta spiegando le tecniche per comunicare nelle situazioni più difficili conservando anonimato e sicurezza.

Di Joe Lametta e del miliardo di dollari si sono perse le tracce, ma ci è rimasto il manuale e il racconto della sua impresa.

Crittografia, PGP, steganografia, file system crittati, anonymous remailer, nym server, telefonia digitale crittata e comunicazione via etere. Più un’ampia introduzione che spiega perché, nella società del controllo, le reti digitali possono costituire il luogo più sicuro in cui condurre i propri affari.

Frutto di ricerche e prove meticolose, questo libro vuole essere un fidato maestro d’armi per tutti coloro che non si accontentano delle luci colorate di Internet. Le istruzioni chiare e complete, gli esempi e il linguaggio preciso ma accessibile a chiunque ne fanno uno strumento dalle conseguenze imprevedibili: i suoi lettori potranno essere impiegati e top manager, mafiosi e amanti discreti, trafficanti di droga e militanti per i diritti civili. Ognuno saprà trovare la sua strada per mettere in pratica quanto vi è descritto.

Unici elementi in comune: l’amore per l’individuo e per i suoi bisogni, il disprezzo per una società poliziesca che si vuole prendere troppa cura dei suoi cittadini.


Distribuzione:

Oltre che in numerosi centri sociali, squat e infoshop sparsi per l'Italia, potete trovare KRIPTONITE anche nelle seguenti librerie:

Piemonte
TORINO: Belgravia, COAP, Feltrinelli, Comunardi, Lego Libri / ASTI: Bottega del libro / BIELLA: Il libro / IVREA: Cossavella / VERCELLI: Omphalos

Lombardia
MILANO: Cortina, Feltrinelli 1, 2, 3, 4, Lirbopoli, Marco Sedis, Calusca, Ricordi, Utopia / BRESCIA: Rinascita, Feltrinelli

Liguria
GENOVA: Feltrinelli 1, 2 / IMPERIA:La Talpa / LA SPEZIA: Contrappunto

Veneto
BASSANO: La Bassanese / MARANO V.: Marini / MESTRE: Feltrinelli / PADOVA: Feltrinelli, Fahrenheit, Il mercatino / VENEZIA: Patagonia / VICENZA: Librarsi / VITTORIO VENETO: La Fenice / VERONA: Rinascita

Friuli
PORDENONE: Rivisteria / UDINE: Arc no fun, CLUF

Trentino Alto Adige
TRENTO La Rivisteria, Drake

Venezia Giulia
TRIESTE: Einaudi, Indertat

Emilia Romagna
BOLOGNA: Delle Moline, Feltrinelli, Mondo Bizzarro / FERRARA: Feltrinelli / FORLI': Ellezeta / MODENA: Feltrinelli / CARPI: Libreria Carpi / CESENA: Dedalus / REGGIO EMILIA: Del Teatro, Vecchia Reggio / PARMA: Feltrinelli / RIMINI: Madre Terra, Wadada / RAVENNA: Rinascita

Toscana
EMPOLI: Rinascita / FIRENZE: Feltrinelli, City Lights / LUCCA: Lucca Libri / PISA: Feltrinelli, Lungarno / SIENA: Feltrinelli, Garritano

Lazio
ROMA: Anomalia, Diffusioni musicali, Feltrinelli 2, 3, Fahrenheit, Il Manifesto, Leuto, Rinascita / ALBANO L.: Baruffe

Umbria
PERUGIA: L'Altra, La libreria

Marche
PESARO: Barbiere Lucignolo, Pesaro Libri / ANCONA: Feltrinelli / JESI: Wobbly / ASCOLI: Prosperi / SENIGALLIA: Sapere nuovo / URBINO: Goliardica

Abruzzo
PESCARA: Feltrinelli

Puglia
BARI: Feltrinelli / TRIGGIANO: Terra Llure

Campania
NAPOLI: Guida Via Portalba, Feltrinelli / SALERNO: Feltrinelli

Sicilia
CATANIA: Cavallotto, Clockwork, Cuem

Per le librerie tutti i materiali delle edizioni Nautilus sono distribuiti da DIEST - Via Cavalcanti 11 - 10132 Torino Tel/Fax 011-8981164.

Si possono infine richiedere copie di KRIPTONITE scrivendo direttamente a NAUTILUS, Casella Postale 1311 - 10100 Torino, oppure via rete a zero@ecn.org specificando se si preferisce la spedizione contrassegno oppure con pagamento anticipato sul ccp n° 12913109 indirizzato a Nautilus. In entrambi i casi alle 23.000 lire del prezzo di copertina vanno aggiunte 3.500 lire per spese postali.

Per richiedere maggiori informazioni scrivere a zero@ecn.org