post_aXion MUTANTE

hacar*

[ www.ecn.org/mutante ] | [ http://strano.net/mutante ]
frammenti e trame di autonomia digitale

ACCESSIBILITA' | UTILITA' | POSTA ELETTRONICA | AUTODIFESA

accorgimenti | account | anonymizer | anonymous remailers | ascii art | ausili | bandwidth | bugs | controlli | cookies | crittografia | domini | e-net | guide | ip | ftp | indirizzi | internetworking | irc | legislazione | linux | lynx | mailing list | motori di ricerca | netstrike | news | no spamming | Rete | software | servizi stituzionali | smileys | telnet | porte | whois

ACCESSIBILITA'

go top ~ ausili | bandwidth | guide | software | istituzioni | domini | Rete | porte | whois ~ go top

Per accedere alla Rete sono spesso necessarie risorse e ausili ~ www.ecn.org/xs2web di vario tipo.

Il cosiddetto know-how (conoscenza) e' "auto-organizzato" in rete attraverso lo scambio di informazioni anche in maniera strutturata come nel caso delle RFC ~ ftp.nic.it/rfc/ (utilissime le rfcindex e RFC1118.txt per iniziare a interpretare la Rete) oppure le faq ~ it.faq
Esistono manuali in Rete sui piu' disparati argomenti, su LINUX ~ http://a2.swlibero.org, su Internet in generale ~ www.laterza.it/internet/home/index.htm, sull'HTML ~ www.ecn.org/coord.rsu/tools/brvguida.htm

A regolare la vita di Internet sono molti Servizi istituzionali come l'Internet Society ~ www.isoc.it che detta molti standards di base ma anche alcuni che si occupano di aspetti specifici come il web ~ www.w3.org/
Gli indirizzi in Rete sono perlopiu' indirizzi web o di posta elettronica, questi ultimi riconoscibili per la presenza del simbolo @
Come esempi di indirizzi di Rete di seguito indicati servizi professionali e comunita' impegnate nella produzione di informazione di attualita' della Rete

Il dominio di un indirizzo puo' essere definito come la parte destra di un indirizzo e-mail. Il dominio, come qualsiasi altra entita' o macchina in Rete corrisponde ad un indirizzo ip numerico. Un IP e' sempre "ospite" di un IP piu' grande attraverso una gerarchia ben definita interrogabile attraverso servizi di whois ~ www.allwhois.com

La parte finale di un dominio rappresenta il tipo di servizio: ARPA ARPANet - COM Entita' commerciali - EDU - INFO Informativi - GOV Enti governativi - INT Internazionale - MIL Istituzioni militari - NAT Istituzioni della NATO - NT Zona Neutrale - o la nazionalita' di provenienza ~ www.iana.org/cctld/cctld-whois.htm

Il software (programmi) e' reperibile attraverso svariati archivi web generici ~ www.tucows.com, per l'hardware ~ www.pcusato.it/mercatino.asp puo' essere utile frequentare o autorganizzare mercatini dell'usato, la connettivita' o bandwidth ~ www.tmcrew.org/tmn/faq_it!.ht e' un'altra risorsa che vale la pena di tenere in considerazione. E' consigliabile inoltre prendere dimestichezza (-?) con quei programmi che meglio supportano e inquadrano le attivita' di Rete ~ www.museoscienza.org/museovr/cybergeography/geographic/geograph.htm come ad esempio

arp host ifconfig ifup ifdown ppp0 ipconfig 
nbtstat net netcfg nslookup ping pon ppp pppd rcp 
rexec rlogin route ruptime ssh telnet tracer(ou)t(e)

sulle diverse porte

# This file contains some port numbers for well-known services 
as defined by
# RFC 1060 (Assigned Numbers).
# Format:
#  service name    port number / protocol   [aliases...]   [  comment ]

ftp                21/tcp
telnet             23/tcp
smtp               25/tcp    mail
whois              43/tcp    nicname       # usually to sri-nic
domain             53/tcp    nameserver    # name-domain server
domain             53/udp    nameserver
nameserver         53/tcp    domain        # name-domain server
nameserver         53/udp    domain
finger             79/tcp
web                80/tcp
link               87/tcp    ttylink
hostnames         101/tcp    hostname      # usually from sri-nic
pop               109/tcp    postoffice
pop2              109/tcp                  # Post Office
pop3              110/tcp    postoffice
portmap           111/tcp
portmap           111/udp
auth              113/tcp    authentication
sftp              115/tcp
path              117/tcp
uucp-path         117/tcp
nntp              119/tcp    usenet        # Network News Transfer

POSTA ELETTRONICA


go top ~ accorgimenti | account | mailing list | smileys | ascii art | e-net | telnet ~ go top

Di seguito alcuni accorgimenti utili per utilizzare la posta elettronica in maniera veramente efficace:

Nella configurazione di un programma di posta e' importante specificare il pop o imap account (userid@mailserver.dominio) che permette di prelevare la posta dal server e l'smtp-server (mailserver.dominio) che ha il compito di spedire la posta e che deve essere compatibile al servizio di accesso alla Rete. Similmente agli altri servizi Internet un account e' caratterizzato dalle coordinate di userid, password e host

Con la posta elettronica e' possibile comunicare con una moltitudine di persone ed organizzazioni identificabili da un indirizzo di posta elettronica utente@dominio

L'indirizzo e' normalmente sinonimo del nome della userid che e' stata assegnata all'utente sulla macchina che fornisce il servizio di posta elettronica, ma puo' essere anche un nome fittizio che indica un servizio di tipo particolare, come le mailing-lists, forum di discussione telematici in cui si discute su argomenti specifici tra innumerevoli utenti di posta elettronica. Per interagire con una mailing list invia un comando ad un listserver (o Majordomo o listprocessor o listserv) su una linea di testo separata all'interno del messaggio (msg) lasciando in bianco l'Oggetto: (o subject)

Per esempio per iscriversi a cyber-rights ~ www.ecn.org/lists/cyber-rights/ e' sufficiente spedire una e-mail a Majordomo@ecn.org e nel corpo del testo scrivere subscribe cyber-rights Per spedire i propri interventi inviare msg a cyber-rights@ecn.org

Per esprimersi al meglio utilizzando la posta elettronica e' necessario prendere dimestichezza con le FACCINE o smileys

:-)
Felice
:-(
Triste
;-)
Complice
]:->
Diavolo
8-O
Stupito
:-x
Bocca cucita

Gli smileys sono un'espressione dell'Ascii-Art ~ alt.ascii-art

Qulla che segue e' un esempio di ascii-art raffigurante linus che si ciuccia la coperta
collegamento per saltare l'ascii-art

         ,--.,-"";-"-.    
         .-;-/ / / .- `\  .-.
        ` ( ' ' ` ;    `\/    \
           \            /      \
           / (. C . )  |   .-. |
          |    _      /   (` / |
           \  /}|     |    )(\ |
            `-> (____.|   /  |||
             /  \=====|  |   |\|
             |   |====|  \ _/  `
             \__/=====|  |`
             `-'======|  \
              |=======/   |
              |=======|   | .--,
              ########\   |/  /
       jgs      |_|__||   `   `--.
            ,---;-'--'\          `--.
           `---`-------'-.___,___.---'

Attraverso l'e-net e' possibile accedere semplicemente spedendo un messaggio di posta elettronica (help) a svariati servizi di rete ~ mail-server@rtfm.mit.edu (usare la ragnatela di internet web ~ agora@dna.affrc.go.jp spedire fax ~ tpcfaq@info.tpc.int usare l'antenato del web ovvero gopher ~ gophermail@eunet.cz)

fetchmail -u userid hostmail
sendmail
pine
sono utili software di posta open-source 
e comunque e' possibile utilizzare anche telnet per:

CONTROLLO POSTA

telnet server-pop3 110
user
pass
list
noop (tenere su' la connessione)
retr n_msg (leggere msg numero ...)
top n_msg n_righe_da_leggere_in_alto
dele
quit

INVIO POSTA

telnet smtpserver 25
helo dominio
mail from: (indirizzo di provenienza)
rcpt to: (indirizzo a cui rispondere)
data
From: "Real Name" < mittente@dominio >
Date: 
Reply-to: indirizzo@a_cui_rispondere (nel caso debba essere diverso da quello 
del mittente)
To: destinatario@dominio
cc: indirizzo@per_conoscenza
bcc: indirizzo.nascosto@per_conoscenza
Subject: argomento

Corpo del messaggio
.
quit
.C.y.b.e.r.R.i.g.h.t.s.N.o.w.!.

UTILITA'

go top ~ linux | motori di ricerca | internetworking | irc | lynx | ftp | news ~ go top

Linux

Linux ~ www.linux.it puo' essere considerata l'utilita' per eccellenza nel senso che e' a tutt'oggi il sistema operativo da consigliare per le sue caratteristiche di affidabilita' e sicurezza per la sua natura di progetto comunitario open-source. Debian ~ ftp.debian.org/debian GNU Linux non ha nessuno scopo commerciale essendo mantenuta da una serie di volontari (cosi' come il kernel di Linux). Anche se non linux ma comunque sempre unix-like QNX ~ www.qnx.com/iat/index.html nella versione demo in 1 dischetto da 1,44Mb autoboot contiene: sistema operativo, browser, web server, internet dialer, editor di testi, file manager... basta un 386 con 6Mb di RAM, mouse, tastiera e scheda vga, fa l'autoboot da floppy e rimane residente in ram, non ha bisogno di Hard Disk.

Motori di ricerca ~ strano.net/chaos

I motori di ricerca sono particolari software incaricati di acquisire siti interi e indicizzarli; interrogare motori di ricerca non vuol dire interrogare la Rete in tempo reale ma solo un pezzo della Rete scelto da chi ha impostato il motore di ricerca e acquisito secondo tempi e periodicita' pre-impostate. Il lavoro di indicizzazione del materiale informativo acquisito puo' essere svolto "automaticamente" - nel qual caso i risultati della ricerca vengano presentati secondo un ordine gerarchico ben preciso noto come ranking - ma anche con un intervento redazionale umano ad opera di una comunita' in Rete come nel caso di altravista.org

ricerca.inwind.it e' forse il motore di ricerca di tipo classico piu' potente in "Italia" mentre groups.google.com si rivela utile non solo per il suo carattere di internazionalita' ma anche per la sua capacita' di indicizzare anche molti newsgroups

I motori di ricerca aiutano a ricercare l'informazione nel mare di confusione che e' Internet anche attraverso criteri e operatori logici

corvo AND rosso | +corvo +rosso | cerca "corvo" e "rosso"
corvo AND NOT rosso | +corvo -rosso | cerca "corvo" ma non "corvo rosso"
corvo NEAR rosso | corvo ADJ rosso | cerca "corvo" e "rosso" e che siano vicini nella stessa pagina
"Corvo Rosso" | cerca proprio la stringa "Corvo Rosso"
corv* ross? | cerca corvo corvetto corvoni ecc. rosso rossi ecc.
domain:it | pagine che fanno riferimento al dominio it
link:http://www.ecn.org | verifica quanti links secondo il database di altavista puntano a www.ecn.org
host:ecn.org | pagine che fanno riferimento all'host ecn.org
image:che | pagine che contengono presumibilmente immagini del Che

Alcuni Motori di Ricerca sono specializzati nella ricerca di nominativi attraverso servizi di database specifici in rete come gli elenchi del tipo ldap oppure programmi del tipo

whois grauso.it@whois.nic.it
rusers rwho w ecc.

Internetworking

La Rete e' punto di incontro di servizi di telecomunicazione diversi fra loro, alcuni esempi:

irc e' un ottimo programma per comunicare in tempo reale con altri utenti in rete

irc zorro www.ecn.org 
(ovvero usa irc per connettersi con l'alias zorro all'irc server www.ecn.org)
/help 
(aiuto in linea)
/server www.ecn.org 6667
(collegati all'irc server www.ecn.org alla porta 6667)
/join #hackit99 
(unisciti al canale hackit99)
/invite /list  /nick /whois /whowas /exit 
invita, elenca i canali, cambia alias, chi e' e chi era tale utente, esci
lynx e' un ottimo programma per consultare il web efficacemente e senza fronzoli
g apertura url o file
CTRL+R reload
/ cerca stringa nel documento e n ripeti cerca
l (elle) url della pagina
p stampa, salva e spedisci
\ visualizza sorgente
d download file riferimento
z interrompi caricamento
canc history
O)ptions U)ser Advanced


ftp e' un'utility per il trasferimento di files in Internet

ftp host
help
user
account
cd
ls
pwd
rename
ascii
binary
get
mget
put localhost/dir/file remotehost/dir/file
open host porta
close
bye

AUTODIFESA

go top ~ ip | cookies | anonymizer | bugs | controlli | lex | anonymous remailers | crittografia | no spamming | netstrike ~ go top

Telecamere, telefoni cellulari, carte di credito, satelliti spia, banche dati genetiche, sniffers, controlli biometrici sono tutti strumenti di controllo promossi da istituzioni pubbliche o private ai quali e' necessario rapportarsi con coscienza per poter conservare un minimo di privacy, ricordandosi che si nasce e si muore IP in Internet e che, il nostro IP in forma alfabetica o alfanumerica e' sempre presente nelle nostre attivita' di rete il che vuol dire che rimane estremamente facile verificare da dove proviene l'e-mail e da dove transita e se e' possibile intercettare e leggere messaggi in chiaro allora crittare i msg ~ www.kyuzz.org/anon/sommario.html (e mascherare le comunicazioni) rimane l'unica forma di difesa reale della privacy ~ www.ecn.org/crypto

Ricordarsi che il proprio livello di sicurezza corrisponde a quello del del sistema di comunicazione piu' debole che e' collegato a tutti gli altri, per cui posso essere un mago di pgp ma essere facilmente violato perche' ho una falla nel firewall che ho configurato. Buona norma e' partecipare al dibattito di comunita' in Rete ~ it.comp.sicurezza.varie: esistono numerose esperienze italiane ~ http://www.autistici.org che si occupano di supportare il popolo della Rete per scoprire se qualcuno e' abilitato (root) o qualcosa (software chiuso con opzioni nascoste) e' in grado di monitorare le nostre attivita'.

Cookies

I cookies sono files presenti sui browsers che possono fornire al server visitato una serie di informazioni quali le pagine visitate recentemente, indirizzo ip dell'elaboratore, nome e tipo del browser e del sistema operativo utilizzato presentando un'interfaccia personalizzata ad x identita' che ha svolto y funzioni o che ha z caratteristiche. Per evitare l'azione dei cookies: rimuoverli periodicamente o automaticamente, settare le opzioni del browser in maniera da monitorare o inibire i cookies, aprire il file cookies e cancellare il suo contenuto (salvare e modificare gli attributi del file permettendone solo la lettura), dotarsi di specifico software di prevenzione ~ www.junkbuster.com e controllo

Anonymizer

Gli anonymizer ~ https://proxy1.autistici.org/ sono server proxy che permettono agli utenti di transitare da essi per visitare altri siti mascherando l'ip di provenienza ridirigendo (attraverso svariate tecniche compreso alcune bizzarre di affollamento ~ www.research.att.com/projects/crowds/index.html) le richieste di pagina per cui il server di destinazione conserva su di se' le informazioni dell'anonymizer (o quelle previste dalla configurazione del proxy). Ovviamente come per altri servizi e' importante valutare se sono servizi comunitari e se adoperano software "aperto" e quindi verificabile nei suoi piu' intimi funzionamenti. Inoltre, a meno che non si usi sessioni di comunicazioni crittografate le suddette navigazioni non risultano anonime per il provider che fornisce l'accesso alla Rete. I browser conservano traccia in locale delle navigazioni in svariati files di log (cache, cronologia, internet temp files, GlobalHistory, .hst).

Controlli

Spesso disfunzioni hardware o software sono attribuiti a virus ~ it.comp.sicurezza.virus o intrusioni esterne ma in realta' si tratta il piu' delle volte di errori o disfunzioni intrinseche ai sistemi stessi noti anche come bugs od exploits

I files in arrivo che meritano attenzione sono quelli di tipo "eseguibile" come .vbs .com .exe .scr .lnk .pif .inf .reg .bat oltre ai files ai quali possono essere associate delle macro che possono far compiere azioni non volute come ad es. i files tipo ms-office .doc .xls
A questo proposito occorre riflettere sull'opportunita' di utilizzare programmi di posta elettronica che sono generalmente meno vulnerabili come Pegasus o meglio ancora di passare al sistema operativo Linux intrensicamente invulnerabile per ora a qualsiasi virus
E' importante inoltre aggiornarsi spesso sulle novita' in termini di virus ~ http://securityresponse.symantec.com/avcenter/ cosi' come dotarsi di antivirus e procedure che controllano non solo i log e le sessioni di Rete in corso come

netstat -na 30 >> /dir/log.txt
ma anche i file fondamentali del sistema per rilevare eventuali variazioni del contenuto o delle autorizzazioni nonche' firewalls ovvero filtri da mettere fra noi e la Rete. Come per tutto il resto, anche per i firewalls si puo' adottare una soluzione sotto windows come alarm zone ~ www.zonelabs.com che senza capirci niente o quasi si ottiene una modesta funzionalita' di controllo del sistema oppure si predispone consapevolmente il proprio sistema linux allo scopo, sfogliando la numerosa documentazione oppure meglio ancora chiedendo aiuto a una persona amica. Da notare che sotto il profilo della sicurezza il mondo del Software Libero del tipo appunto di Linux offre anche in piu' rispetto a quello del software proprietario tipo Windows la possibilita' di accedere al codice sorgente dei programmi ovvero alla vera natura degli stessi potendo cosi' verificare collettivamente eventuali disfunzioni, anomalie, backdoors o spyware (programmi che spiano l'attivita' dell'utente a sua insaputa: ad esempio si vocifera dell'esistenza di una backdoor dell'FBI nota come Magic Lantern all'interno del noto antivirus della Symantec per scavalcare l'opera di protezione del noto programma di crittografia PGP).

Applets e controlli ActiveX possono attivare procedure di danneggiamento e acquisizione informazioni. Java utilizza alcuni modelli di sicurezza per impedire alle sue applicazioni di eseguire operazioni illecite a bordo dei computer su cui vengono scaricate. ActiveX lascia ai controlli la massima liberta' operativa ma prevede un meccanismo di autenticazione basato sui certificati che ne attestano la provenienza

In casi particolari, script, plug-in ed url possono rappresentare delle minacce alla sicurezza lato client tanto che sarebbe appropriato analizzarle prima di attivarle

Considerando che nessun sistema puo' essere considerato sicuro "al cento per cento", se si concede il tempo a qualche mente fantasiosa di scoprire i suoi punti deboli o alla tecnologia di diventare sufficientemente potente per abbatterlo anche solo con la "forza bruta", allora si arriva alla logica conclusione che tenersi aggiornat* ~ it.comp.sicurezza.varie sulle novita' rimane la migliore politica di sicurezza da consigliare in fatto di sicurezza

Anonymous remailers

Gli anonymous remailers ~ http://www.autistici.org/remailer_ht.php inseriscono l'indirizzo del servizio di anonymous remailing al posto dell'indirizzo di rete originale. Perche' usare un anonymous remailer? Per partecipare ad una discussione in rete portando un'esperienza personale oppure un contributo di pensiero o informativo senza che tutto cio' sia associato a una identita' o traccia telematica. Per sapere quali sono gli a.r. funzionanti seguire lo specifico newsgroup ~ alt.privacy.anon-server

Per semplificarsi la vita e' possibile usufruire di software specifico per interfacciarsi con gli anonymous remailers ~ www.skuz.net/potatoware/jbn2 tenendo ben presente i parametri aggiornati da utilizzare ~ anon.efga.org/Remailers

Sistemi di crittazione a chiave pubblica

PGP ~ it.comp.sicurezza.pgp e' il software di crittografia a chiave pubblica piu' popolare, la versione 2.6.3i la piu' collaudata

Un sistema a chiave pubblica consiste in un sistema che prevede due tipi di chiavi: una privata (secring.pgp) che serve a decodificare i msg in arrivo ed una pubblica (pubring.pgp) che consente a chiunque di scrivere msg criptati che potranno essere letti solo dalla persona che ha la chiave privata abilitata a leggere i msg prodotti dalla corrispondente chiave pubblica. Un sistema a chiave pubblica permette percio' di potersi scambiare msg anche attraverso sistemi di comunicazioni di tipo pubblico senza aver paura che siano letti in chiaro

Per esempio se qualcuno volesse comunicare con "Ferry Byte" ferry.byte@ecn.org in maniera riservata puo', utilizzando il pgp, fare riferimento alla seguente chiave pubblica

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6

mQCNAzLKsWQAAAEEAMErb4IviHHjJVlKI+QjAJSMRC/gMXOdZvYwmxAI5243LwoO
y+isHBLKq0VktETgWR8VZmCJ/KUrqLNUZt9m7h71k6ZCUZK30orvQGf2h8Zi9XoG
xJkJouXJIfwT4R9AVY9CzVFPWqJJK9NKjJW5Akfh3ADDz3Me5xTrsYhbiG/hAAUR
tB9GZXJyeSBCeXRlIDxmZXJyeS5ieXRlQGVjbi5vcmc+iQCVAwUQMsqzFBTrsYhb
iG/hAQEwqQP/Sdxnckg5KTKObk7SwZoJiPEdC834I8CNqJ7L8U2+8VaxvkWeiNuC
vSOmFxmYyr+SSy0jzT8IXxbws5mQyds2bHiw+ijmt3I2u28KAtMZvIqKzv4pPeql
ObXL3CL3xiTWRwaXDwoI+DMFi1zN7kwiJmcQvpDRQgYxmaR0Po3U18g=
=JYNk
-----END PGP PUBLIC KEY BLOCK-----

e spedire messaggi riservati con la certezza che siano letti in chiaro solo dal destinatario della relativa chiave pubblica, anche se detti msg sono veicolati da estranei o su canali di comunicazione di tipo pubblico. Per pubblicizzare la propria chiave pubblica e' possibile avvalersi dei keyserver ~ pgp.mit.edu/

Il PGP permette anche di infilare una "firma" esclusiva nei tuoi messaggi, che puo' essere prodotta solo dalla tua chiave segreta consentendo di provare agli altri (possessori del pgp e della tua chiave pubblica) che sei stato tu a scrivere un certo messaggio

Le versioni open-source di pgp (fno alla 6) sono ricche di svariate altre funzioni come la cancellazione sicura di files con l'opzione -w cosi' come altri tipi di software sono molto utili per comunicazioni vocali, steganografia, di gestione, sessioni telnet e ftp, visione di pagine web, crittazione di interi hard disks e file systems.
Se si vuole usare strumenti di crittografia e' consigliabile aggiornarsi sulla legislazione italiana ~ www.ecn.org/crypto/law/ in vigore

NO Spamming

Alcuni accorgimenti ~ www.claws-and-paws.com/spam-l/ per difendersi dallo spamming (msg indesiderati nella mailbox) sono:

Netstrike ~ www.netstrike.it

Netstrike o piu' propriamente corteo telematico e' una pratica di mobilitazione in Rete che consiste nell'invitare una massa considerevole di utenti possessori di accessi Internet e browsers a "puntare" i propri modem verso uno specifico URL ad una precisa ora e ripetutamente in maniera tale da "occupare" un sito web fino a renderlo inutilizzabile almeno per l'ora della mobilitazione. Un'occupazione di "banda" simile ad un corteo fisico che occupa una strada fino a renderla inaccessibile ad altre/i. L'idea base e' quella che un'azione individuale in rete ritenuta legittima a tutti gli effetti se portata avanti contemporaneamente da una massa di utenti e su un comune indirizzo puo' causare un disservizio. Alcuni consigli per partecipare ad un Netstrike:

GO TOP

.c.r.y.p.t.o.s.e.c.t.i.o.n.