pdf color - Dipartimento di Informatica ed Applicazioni
pdf color - Dipartimento di Informatica ed Applicazioni
pdf color - Dipartimento di Informatica ed Applicazioni
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Anonimia<br />
sul<br />
WWW<br />
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />
Sanseverino Marco, Spina Vincenzo<br />
Oggi navigando in internet è sempre più <strong>di</strong>fficile restare<br />
anonimi<br />
Senza accorgimenti, in rete non esiste privacy<br />
Senza accorgimenti, in rete nessuno è anonimo<br />
Senza accorgimenti, in rete nessuno è<br />
completamente libero <strong>di</strong> esprimersi<br />
Esempio <strong>di</strong> log<br />
Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />
vengono trasmesse ogni volta che si visita un sito:<br />
<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />
/html/winME_updates.htm HTTP/1.0" 200 54<br />
"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />
2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />
mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />
Anonimia<br />
In una qualsiasi società sono necessarie delle regole<br />
perché tutti abbiano gli stessi <strong>di</strong>ritti e gli stessi doveri<br />
Problema: SI o NO all’anonimia ???<br />
Argomentazioni:<br />
-“Chi è onesto non ha nulla da nascondere”<br />
- Anonimia = <strong>di</strong>ritto alla privacy<br />
Confutazioni:<br />
- Anonimia = ostacolo per gli addetti al controllo<br />
I file <strong>di</strong> log forniscono agli ISP i dati necessari alla<br />
sch<strong>ed</strong>ulazione degli utenti.<br />
Chiunque potrebbe venire a conoscenza delle stesse<br />
informazioni in altri mo<strong>di</strong> (es.: cookie).<br />
Un malintenzionato con il solo in<strong>di</strong>rizzo ip riesce a reperire<br />
informazioni sufficienti per poter ottenere un accesso<br />
illegittimo al computer del malcapitato <strong>di</strong> turno.<br />
Esempio <strong>di</strong> log<br />
Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />
vengono trasmesse ogni volta che si visita un sito:<br />
<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />
/html/winME_updates.htm HTTP/1.0" 200 54<br />
"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />
2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />
mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />
In<strong>di</strong>rizzo IP <strong>di</strong> chi visita il sito web
Esempio <strong>di</strong> log<br />
Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />
vengono trasmesse ogni volta che si visita un sito:<br />
<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />
/html/winME_updates.htm HTTP/1.0" 200 54<br />
"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />
2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />
mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />
Esempio <strong>di</strong> log<br />
Password per acc<strong>ed</strong>ere al sito<br />
web<br />
Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />
vengono trasmesse ogni volta che si visita un sito:<br />
<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />
/html/winME_updates.htm HTTP/1.0" 200 54<br />
"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />
2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />
mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />
Esempio <strong>di</strong> log<br />
Informazioni riguardanti il metodo <strong>di</strong><br />
richiesta della pagina HTML e il<br />
protocollo con la versione utilizzata.<br />
Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />
vengono trasmesse ogni volta che si visita un sito:<br />
<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />
/html/winME_updates.htm HTTP/1.0" 200 54<br />
"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />
2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />
mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />
Informazioni riguardanti la pagina web<br />
prec<strong>ed</strong>entemente visitata. In questo caso trattasi<br />
del motore <strong>di</strong> ricerca “Infoseek” e l’argomento della<br />
ricerca è: “OEM service release”<br />
Esempio <strong>di</strong> log<br />
Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />
vengono trasmesse ogni volta che si visita un sito:<br />
<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />
/html/winME_updates.htm HTTP/1.0" 200 54<br />
"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />
2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />
mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />
Data e ora della visita al sito web<br />
Esempio <strong>di</strong> log<br />
Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />
vengono trasmesse ogni volta che si visita un sito:<br />
<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />
/html/winME_updates.htm HTTP/1.0" 200 54<br />
"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />
2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />
mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />
Rappresentano rispettivamente il<br />
PID del processo creato dal server<br />
per esau<strong>di</strong>re la richiesta e la<br />
grandezza del pacchetto espressa in<br />
Kbyte.<br />
Esempio <strong>di</strong> log<br />
Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />
vengono trasmesse ogni volta che si visita un sito:<br />
<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />
/html/winME_updates.htm HTTP/1.0" 200 54<br />
"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />
2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />
mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />
Informazioni sul browser utilizzato: Netscape (in<br />
co<strong>di</strong>ce Mozilla) versione 1.0 italiano installato su<br />
un computer sotto il sistema operativo Windows<br />
Millenium E<strong>di</strong>tion.
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1<br />
Ve<strong>di</strong>amo un esempio <strong>di</strong> come vengono memorizzati i cookie<br />
dal browser Netscape Navigator 7.1. Netscape memorizza<br />
tutti i cookie in un unico file chiamato cookies.txt, <strong>di</strong> seguito è<br />
mostrato il contenuto <strong>di</strong> questo file.<br />
Le informazioni legate al cookie evidenziato, nella figura<br />
della slide prec<strong>ed</strong>ente, possono essere visualizzate<br />
dall'utente attraverso il cookie manager <strong>di</strong> Netscape<br />
Contenuto<br />
del cookie<br />
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1<br />
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1<br />
Nome del<br />
cookie<br />
Host dal<br />
quale è stato<br />
scaricato il<br />
cookie<br />
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1<br />
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1<br />
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1
Percorso<br />
della pagina<br />
da dove è<br />
stato<br />
scaricato il<br />
cookie<br />
Scadenza<br />
del cookie*<br />
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1<br />
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1<br />
*: data <strong>di</strong> scadenza dell’utilizzo del cookie, oltre la quale il cookie non è più utilizzabile dal sito proprietario<br />
Anonimia sul WWW<br />
INDICE<br />
• Legislazione<br />
• Tecnologie per la navigazione<br />
• Proxy server, socks e mix Chaum<br />
• Analisi software<br />
• Bypass proxy server<br />
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />
Sanseverino Marco, Spina Vincenzo<br />
Flag <strong>di</strong><br />
sicurezza*<br />
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1<br />
*: Il flag <strong>di</strong> sicurezza, che può valere true/false, sta ad in<strong>di</strong>care che il cookie dovrebbe essere inviato solo<br />
attraverso una connessione sicura, tipo HTTPS.<br />
Politiche del<br />
browser per<br />
la gestione<br />
del cookie<br />
Esempio <strong>di</strong> Cookie<br />
Netscape Navigator 7.1<br />
Anonimia sul WWW<br />
INDICE<br />
• Legislazione<br />
• Tecnologie per la navigazione<br />
• Proxy server, socks e mix Chaum<br />
• Analisi software<br />
• Bypass proxy server<br />
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />
Sanseverino Marco, Spina Vincenzo
Legislazione<br />
LEGGE 31 <strong>di</strong>cembre 1996 N. 675<br />
Art. 1<br />
Il trattamento dei dati personali deve svolgersi nel rispetto<br />
dei <strong>di</strong>ritti, delle libertà fondamentali, nonché della <strong>di</strong>gnità<br />
delle persone fisiche.<br />
Art. 13<br />
In relazione al trattamento <strong>di</strong> dati personali l'interessato ha<br />
<strong>di</strong>ritto a:<br />
a) Conoscere l'esistenza <strong>di</strong> trattamenti <strong>di</strong> dati che possono<br />
riguardarlo<br />
b) Ottenere :<br />
1) conferma dell'esistenza o meno dei propri dati<br />
2) cancellazione, trasformazione in forma anonima o<br />
blocco dei dati trattati in violazione <strong>di</strong> legge<br />
3) aggiornamento, rettificazione o integrazione dei dati<br />
c) Opporsi al trattamento dei dati personali che lo riguardano<br />
Anonimia sul WWW<br />
INDICE<br />
• Legislazione<br />
• Tecnologie per la navigazione<br />
• Proxy server, socks e mix Chaum<br />
• Analisi software<br />
• Bypass proxy server<br />
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />
Sanseverino Marco, Spina Vincenzo<br />
Art. 10<br />
L'interessato o la persona presso la quale sono raccolti i dati<br />
personali deve essere previamente informata oralmente o<br />
per iscritto circa:<br />
a) Le finalità e le modalità del trattamento cui sono destinati<br />
i dati<br />
b) La natura obbligatoria o facoltativa del conferimento dei<br />
dati<br />
c) Le conseguenze <strong>di</strong> un eventuale rifiuto <strong>di</strong> rispondere<br />
d) I soggetti o le categorie <strong>di</strong> soggetti ai quali i dati possono<br />
essere comunicati e l'ambito <strong>di</strong> <strong>di</strong>ffusione dei dati<br />
m<strong>ed</strong>esimi<br />
CARTA DEI DIRITTI FONDAMENTALI DELL’ UE<br />
La protezione dei dati personali costituisce un <strong>di</strong>ritto della<br />
persona, autonomo e <strong>di</strong>stinto dalla generale tutela della<br />
vita privata.<br />
Web<br />
Il Web è un insieme <strong>di</strong> documenti (Web pages ) accessibili<br />
attraverso Internet<br />
Ogni pagina è un documento iperme<strong>di</strong>ale<br />
- Contiene collegamenti ad altri documenti che<br />
possono essere seguiti automaticamente<br />
- Contiene non solo testo, ma anche immagini <strong>ed</strong> altri<br />
tipi <strong>di</strong> dati multime<strong>di</strong>ali<br />
L’utente acc<strong>ed</strong>e alle pagine attraverso un programma<br />
clientspecializzato nel recuperare e visualizzare pagine<br />
iperme<strong>di</strong>ali (es: Browser)
HyperText Markup Language<br />
Una pagina web è formata da testo inframezzato a<br />
coman<strong>di</strong> <strong>di</strong> visualizzazione (marcatori o tag)<br />
L’Hypertext Markup Language (HTML) serve ad in<strong>di</strong>care al<br />
browser come deve essere visualizzata la pagina<br />
L’HTML è utilizzato per definire la sintassi dei marcatori<br />
Ad ogni pagina Web è assegnato un nome che la identifica<br />
univocamente: Uniform Resource Locator (URL)<br />
La sintassi dell’URL è la seguente<br />
(schema)://(hostname)[:porta]/path[;parametri][?query<br />
Meto<strong>di</strong> Get e Post<br />
HTTP implementa un meccansimo <strong>di</strong> traferimento<br />
bi<strong>di</strong>rezionale<br />
GET - E’ tipicamente usato per una semplice richiesta<br />
<strong>di</strong> risorse. Consiste nel riferimento all’URL della<br />
risorsa.<br />
POST - E’ tipicamente usato per spe<strong>di</strong>re informazioni<br />
al web server. La richiesta della risorsa è<br />
inviata al server nell’header della richiesta HTTP<br />
I sistemi principali per questa struttura sono essenzialmente tre :<br />
1) Uplink Router, consente la<br />
connessione ad un provider <strong>di</strong><br />
livello superiore<br />
HyperText Transfer Protocol<br />
HTTP è il protocollo utilizzato per la comunicazione tra un<br />
browser Web <strong>ed</strong> un server Web<br />
- Basato su TCP<br />
- Non fornisce affidabilità o controllo degli errori<br />
- Basato su un meccanismo <strong>di</strong> richiesta/risposta<br />
- Non mantiene storia delle prec<strong>ed</strong>enti richieste<br />
- Supporto per il caching<br />
- Supporto per proxy<br />
ISP<br />
Internet Service Provider = fornitori del servizio <strong>di</strong><br />
connettività ad internet e <strong>di</strong> servizi <strong>di</strong> ausilio<br />
Architettura ISP<br />
2) RAS e Modem Bank,<br />
consentono la gestione delle<br />
linee telefoniche e dei<br />
modem
3) Sistema comprendente un<br />
insieme <strong>di</strong> servizi <strong>di</strong> base<br />
universalmente richiesti (server<br />
web, SMTP, POP3 <strong>ed</strong> altri)<br />
Proxy Server<br />
Funziona da tramite per un client che si connette con un server<br />
esterno all’interno <strong>di</strong> una rete locale<br />
Viene utilizzato per costituire un firewall a livello <strong>di</strong> applicazione<br />
Ha il compito <strong>di</strong> risolvere ogni richiesta per conto dei client<br />
richi<strong>ed</strong>enti<br />
Memorizza in una cache le risorse Web acquisite<br />
E’ dotato <strong>di</strong> un sistema <strong>di</strong> logging ove vengono memorizzate<br />
tutte le richieste effettuate<br />
Svantaggio:<br />
Deve essere configurato un proxy per ogni servizio della rete<br />
Proxy Squid<br />
E’ il proxy server più famoso<br />
E’ stato realizzato da Duane Wessels membro del<br />
Laboratorio Nazionale <strong>di</strong> Ricerca<br />
Supporta i protocolli FTP, GOPHER, HTTP e HTTPS<br />
Consente il controllo degli accessi grazie alle sue<br />
potenzialità <strong>di</strong> logging<br />
E’ composto oltre che da un'applicazione <strong>di</strong> proxy server,<br />
anche da <strong>di</strong>versi programmi esterni (es: DNS lookup)<br />
Anonimia sul WWW<br />
INDICE<br />
• Legislazione<br />
• Tecnologie per la navigazione<br />
• Proxy server, socks e mix Chaum<br />
• Analisi software<br />
• Bypass proxy server<br />
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />
Sanseverino Marco, Spina Vincenzo<br />
Architettura Proxy Server<br />
E’ possibile nascondere la rete interna e proteggere<br />
informazioni (es: relative al client della rete interna)<br />
Può far ricorso a programmi esterni in grado <strong>di</strong> filtrare<br />
cookies e banner pubblicitari (es: Internet Junkbuster )<br />
Consente <strong>di</strong> anonimizzare le connessioni verso l'esterno<br />
tramite:<br />
- tag forward<strong>ed</strong>_ for on|off<br />
- tag anonymize_headers allow|deny header_name<br />
- tag anonymize_headers deny User-Agent<br />
- tag fake_user_agent
SOCKS<br />
I comuni proxy server implementano soltanto alcuni servizi<br />
(HTTP, posta, etc.)<br />
SOCKS consente a queste applicazioni client <strong>di</strong><br />
comunicare verso l'esterno<br />
Attualmente vi sono in circolazione due versioni <strong>di</strong><br />
SOCKS:<br />
- SOCKSv4<br />
- SOCKSv5<br />
I SOCKS server consentono l'accesso sulla base delle<br />
informazioni contenute nell'header IP:<br />
- in<strong>di</strong>rizzi IP sorgente<br />
- in<strong>di</strong>rizzi IP destinazione<br />
- numeri <strong>di</strong> porte<br />
Un'applicazione client per poter utilizzare il protocollo<br />
SOCKS deve essere resa SOCKSifi<strong>ed</strong>; ciò può essere fatto<br />
in tre mo<strong>di</strong>:<br />
- Compilazione con SOCKS<br />
- RUNSOCKS<br />
- SOCKSCAP<br />
Mix network<br />
Altre soluzioni<br />
Il protocollo SOCKS si compone <strong>di</strong> un SOCKS server<br />
(livello applicazione) <strong>ed</strong> un SOCKS client (tra il livello<br />
applicazione e trasporto)<br />
Il SOCKS server si comporta come un proxy server<br />
Tutti i client che si trovano <strong>di</strong>etro il SOCKS server,<br />
otterranno un pieno accesso ad internet, mentre tutti gli<br />
accessi non autorizzati provenienti da internet verso<br />
l'interno verranno bloccati<br />
Mix network<br />
Altre soluzioni<br />
-Un Mix network è una collezione <strong>di</strong> routers chiamati Mix<br />
-Un utente che vuole inviare un messaggio cifra tale messaggio<br />
tante volte quanti sono i Mix che il messaggio dovrà<br />
attraversare per giungere a destinazione<br />
- Ciascun Mix effettuerà le seguenti operazioni:<br />
• riceve e decripta messaggi<br />
• fa il buffer dei messaggi fino a un definito numero <strong>di</strong><br />
messaggi che ha ricevuto<br />
• cambia la sequenza <strong>di</strong> messaggi ricevuto attraverso un<br />
metodo random<br />
• instrada i messaggi al successivo mix o al ricevente<br />
Mix network in cascata<br />
Altre soluzioni
Crowds<br />
- E’ un sistema per il browsing anonimo sviluppato nel 1997 da<br />
Michael Reiter <strong>ed</strong> Aviel Rubin presso i laboratori AT&T.<br />
- Gli utenti possono essere anonimi quando essi si fondono in<br />
una crowd tramite un programma chiamato jondo<br />
- Gli utenti Crowds fanno il forward delle richieste http ad un<br />
numero <strong>di</strong> membri Crowds selezionati casualmente<br />
- La <strong>di</strong>fferenza tra un Mix network e Crowds sta nella maniera in<br />
cui il percorso è determinato e come i pacchetti sono cifrati<br />
Anonimia sul WWW<br />
INDICE<br />
• Introduzione<br />
• Motivazioni e legislazione<br />
• Tecnologie per la navigazione<br />
• Proxy server, socks e mix Chaum<br />
• Analisi software<br />
• Bypass proxy server<br />
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />
Sanseverino Marco, Spina Vincenzo<br />
A4Proxy<br />
Il software è <strong>di</strong>sponibile in versione demo al sito:<br />
http://www.inetprivacy.com/welcome.htm<br />
L’installazione richi<strong>ed</strong>e solo <strong>di</strong> lanciare il file<br />
“a4proxy.exe” e <strong>di</strong> mo<strong>di</strong>ficare le impostazioni del<br />
browser web alla voce “Server Proxy”, imponendo<br />
come server proxy l’in<strong>di</strong>rizzo <strong>di</strong> Loopback e come<br />
porta, la numero 80<br />
LPWA<br />
- Lucent Personaliz<strong>ed</strong> Web Assistant è un anonymizing proxy<br />
personalizzato per il browser<br />
- Molti siti web richi<strong>ed</strong>ono l’autenticazione dell’utente e gli utenti<br />
scelgono un username facile da ricordare che può essere<br />
facilmente collegato alla propria reale identità.<br />
- LPWA può generare automaticamente unici username<br />
pseudonimi, con la corrispondente password <strong>ed</strong> in<strong>di</strong>rizzo mail<br />
- Ogni volta che un utente ritorna ad un particolare sito Web lo<br />
stesso pseudonimo viene utilizzato<br />
Anonimia sul WWW<br />
Analisi Software<br />
•A4Proxy<br />
•SocksCap<br />
•Stealther<br />
•JAP<br />
•Steganos<br />
•HiProxy<br />
•Proxy Hunter<br />
•AiSAliveProxy 4<br />
A4Proxy<br />
A4Proxy è un particolare software per la<br />
navigazione anonima in rete<br />
Consente <strong>di</strong> effettuare un controllo<br />
particolareggiato della connessione<br />
anonima<br />
A4Proxy gira sotto Windows 95/98/Me/2000
A4Proxy<br />
Basato sulla tecnologia dei server proxy<br />
Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />
dell’utente, da parte del Proxy Server, con quello del<br />
Proxy Server stesso<br />
Permette il settaggio <strong>di</strong> variabili utilizzate dagli hosts<br />
remoti per il prelievo <strong>di</strong> informazioni dai Clients<br />
Dispone <strong>di</strong> una vasta lista <strong>di</strong> server proxy anonimi<br />
e non, attraverso i quali può comunicare<br />
A4Proxy<br />
Proxy Checker<br />
Verifica l’attività <strong>di</strong> un proxy attraverso una veloce<br />
applicazione multithread<strong>ed</strong><br />
Importa la lista degli in<strong>di</strong>rizzi dei proxy server da file<br />
Salva gli URL con liste <strong>di</strong> proxy<br />
Determina i parametri dei proxy server testati<br />
A4Proxy<br />
Controlla la <strong>di</strong>sponibilità dei<br />
Proxies elencati<br />
A4Proxy<br />
Funzionalità principali definibili nelle “Regole”:<br />
1) Con<strong>di</strong>visione della connessione ad internet in una LAN<br />
2) Blocca l’accesso a siti specifici<br />
3) Re<strong>di</strong>rezione <strong>di</strong> URL<br />
4) Accesso a specifici proxy<br />
5) Mo<strong>di</strong>fica delle variabili richieste dagli host remoti<br />
6) Mostra l’attività del proxy<br />
A4Proxy<br />
A4Proxy<br />
Visualizza tutte le attività del<br />
Proxy in uso<br />
Settaggio delle opzioni<br />
riguardanti il Proxy
A4Proxy<br />
Settaggio delle eventuali<br />
mo<strong>di</strong>fiche da apportare alle<br />
risposte del Client<br />
Anonimia sul WWW<br />
Analisi Software<br />
•A4Proxy<br />
•SocksCap<br />
•Stealther<br />
•JAP<br />
•Steganos<br />
•HiProxy<br />
•Proxy Hunter<br />
•AiSAliveProxy 4<br />
SocksCap<br />
Trasforma le applicazioni Clients in SOCKSifi<strong>ed</strong><br />
Intercetta le chiamate <strong>di</strong> networking da un'applicazione<br />
client e li re<strong>di</strong>rige attraverso il SOCKS server<br />
Non mo<strong>di</strong>fica l’applicazione originale o il sistema<br />
operativo<br />
Utilizza le versioni SOCKSv4 e SOCKSv5<br />
Gira sotto Windows 98/Me/2000<br />
A4Proxy<br />
SocksCap<br />
Settaggio delle regole<br />
E’ <strong>di</strong>sponibile una versione completamente<br />
funzionante, ma a tempo determinato<br />
all’in<strong>di</strong>rizzo:<br />
http://www.permeo.com<br />
L’installazione consiste, semplicemente,<br />
nell’esecuzione del file <strong>di</strong> Setup “SC32r233.exe”<br />
SocksCap<br />
Interfaccia grafica <strong>di</strong> SocksCap<br />
(Elenco dei software resi<br />
SOCKSiFields)
Anonimia sul WWW<br />
Analisi Software<br />
•A4Proxy<br />
•SocksCap<br />
•Stealther<br />
•JAP<br />
•Steganos<br />
•HiProxy<br />
•Proxy Hunter<br />
•AiSAliveProxy 4<br />
Stealther<br />
Software che si appoggia su una lista <strong>di</strong> server proxy<br />
che viene scaricata in automatico dall’in<strong>di</strong>rizzo:<br />
http://www.photono-software.de/plist.dat<br />
Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />
dell’utente, da parte del Proxy Server, con quello del<br />
Proxy Server stesso<br />
Prev<strong>ed</strong>e 3 tipi <strong>di</strong> connessioni:<br />
1) Direct Line<br />
2) Stealth Mode<br />
3) Super Stealth (Non <strong>di</strong>sponibile nella versione demo!)<br />
Stealther<br />
Permette la connessione tramite SOCKSv4 e<br />
SOCKSv5<br />
Permette il controllo dei Cookies<br />
Permette la definizione <strong>di</strong> regole per l’accesso<br />
ai servizi da parte degli hosts (Non <strong>di</strong>sponibile<br />
nella versione demo!)<br />
Garantisce un livello <strong>di</strong> anonimia superiore a<br />
quello fornito dagli altri software presi in esame<br />
Stealther<br />
Il software si può trovare in versione demo all’in<strong>di</strong>rizzo:<br />
http://www.photono-software.de<br />
L’installazione richi<strong>ed</strong>e solo <strong>di</strong> scompattare il file<br />
“Stealther.zip” e <strong>di</strong> mo<strong>di</strong>ficare le impostazioni del<br />
browser web alla voce “Server Proxy”, imponendo<br />
come server proxy l’in<strong>di</strong>rizzo <strong>di</strong> Loopback e come<br />
porta, la numero 14000<br />
Gira sotto Windows 98/Me/2000<br />
Stealther<br />
Le 3 modalità <strong>di</strong> connessione <strong>di</strong> Stealther:<br />
Stealther
Dati sulla<br />
connessione<br />
In<strong>di</strong>rizzi IP dei<br />
Proxies in uso<br />
Dati sulla<br />
connessione<br />
In<strong>di</strong>rizzi IP dei<br />
Proxies in uso<br />
Stealther<br />
Stealther<br />
Stealther<br />
Info sui dati in<br />
entrata<br />
Modalità <strong>di</strong> connessione<br />
Modalità <strong>di</strong> connessione<br />
Modalità <strong>di</strong> connessione<br />
Info sui dati in<br />
uscita<br />
Dati sulla<br />
connessione<br />
Dati sulla<br />
connessione<br />
In<strong>di</strong>rizzi IP dei<br />
Proxies in uso<br />
Stealther<br />
Stealther<br />
Info sui dati in<br />
entrata<br />
Analisi Software<br />
•A4Proxy<br />
•SocksCap<br />
•Stealther<br />
•JAP<br />
•Steganos<br />
•HiProxy<br />
•Proxy Hunter<br />
•AiSAliveProxy 4<br />
Modalità <strong>di</strong> connessione<br />
Modalità <strong>di</strong> connessione<br />
Anonimia sul WWW
JAP<br />
Il software è <strong>di</strong>sponibile in versione sperimentale al<br />
sito:<br />
http://anon.inf.tu-dresden.de<br />
L’installazione richi<strong>ed</strong>e la preinstallazione <strong>di</strong> Java 1.3,<br />
lanciare il file “japsetup.exe”, mo<strong>di</strong>ficare le<br />
impostazioni del browser web alla voce “Server Proxy”,<br />
imponendo come server proxy l’in<strong>di</strong>rizzo <strong>di</strong> Loopback<br />
e come porta, la numero 4001 <strong>ed</strong> infine selezionare<br />
il Mix <strong>di</strong> partenza<br />
JAP<br />
Questa versione (Sperimentale) offre:<br />
1) Protezione da attacchi locali (provider, web server, etc.)<br />
2) Protezione contro gli stessi operatori Mix<br />
Non fornisce protezione contro attaccanti che osservano da<br />
Internet monitorando sia il primo che l'ultimo Mix<br />
JAP<br />
Quantità traffico dati<br />
JAP<br />
Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />
dell’utente, da parte del Proxy Server, con quello del<br />
Proxy Server stesso; in oltre vengono usati Mix Network<br />
e cifratura a più livelli dei pacchetti<br />
I pacchetti passano attraverso una serie <strong>di</strong> server<br />
proxy, dove ogni uno maschera l’IP del pacchetto,<br />
lo cifra con la propria chiave pubblica <strong>ed</strong> infine<br />
lo invia al proxy successivo<br />
JAP<br />
JAP<br />
Quantità traffico dati<br />
Grado <strong>di</strong> anonimia
Dettagli sulla<br />
connessione (Numero<br />
utenti attivi, mole <strong>di</strong><br />
traffico sulla rete)<br />
JAP<br />
Steganos<br />
Il software lo si può trovare al sito:<br />
http://www.steganos.com<br />
Quantità traffico dati<br />
Grado <strong>di</strong> anonimia<br />
L’installazione è imme<strong>di</strong>ata, basta lanciare il file <strong>di</strong><br />
setup<br />
Non necessita <strong>di</strong> particolari configurazioni del browser<br />
web<br />
Gira sotto Windows 98/Me/2000/XP<br />
Anonimia sul WWW<br />
Analisi Software<br />
•A4Proxy<br />
•SocksCap<br />
•Stealther<br />
•JAP<br />
•Steganos<br />
•HiProxy<br />
•Proxy Hunter<br />
•AiSAliveProxy 4<br />
Steganos<br />
Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />
dell’utente, da parte del Proxy Server, con quello del<br />
Proxy Server stesso<br />
Consente la scelta del server proxy da usare a partire<br />
da una lista reperita sul sito stesso <strong>di</strong> Steganos<br />
Consente <strong>di</strong> cancellare in maniera sicura tracce varie<br />
dal proprio PC (Cookies , cache, cronologia, files cercati,<br />
applicazioni usate, etc.)<br />
Non consente l’aggiornamento della lista dei proxy<br />
Steganos Steganos<br />
Registrazione del<br />
software
Attuale<br />
configurazione<br />
Client-Server<br />
Proxy<br />
Steganos<br />
Steganos<br />
Registrazione del<br />
software<br />
Registrazione del<br />
software<br />
Attuale<br />
configurazione<br />
Client-Server<br />
Proxy Permette la<br />
<strong>di</strong>struzione<br />
definitiva <strong>di</strong> tracce<br />
varie<br />
Test dei proxies in<br />
lista<br />
Anonimia sul WWW<br />
Analisi Software<br />
•A4Proxy<br />
•SocksCap<br />
•Stealther<br />
•JAP<br />
•Steganos<br />
•HiProxy<br />
•Proxy Hunter<br />
•AiSAliveProxy 4<br />
Steganos<br />
Registrazione del<br />
software<br />
Attuale<br />
configurazione<br />
Client-Server<br />
Proxy Permette la<br />
<strong>di</strong>struzione<br />
definitiva <strong>di</strong> tracce<br />
varie<br />
Steganos<br />
Registrazione del<br />
software<br />
Attuale<br />
configurazione<br />
Client-Server<br />
Proxy Permette la<br />
<strong>di</strong>struzione<br />
definitiva <strong>di</strong> tracce<br />
varie<br />
Test dei proxies in<br />
lista<br />
HiProxy<br />
Software reperibile in versione shareware al sito:<br />
http://home.san.rr.com/helgasoft/hiproxy<br />
L’installazione non presenta <strong>di</strong>fficoltà, basta, infatti,<br />
eseguire il file <strong>di</strong> setup “Hip22.exe” e confermare<br />
l’installazione<br />
Gira sotto Windows 98/Me/2000/XP<br />
Settaggio del<br />
software
HiProxy<br />
Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />
dell’utente, da parte del Proxy Server, con quello del<br />
Proxy Server stesso<br />
Si presenta come utility <strong>di</strong> supporto al browser web<br />
Scelto il proxy server, il suo in<strong>di</strong>rizzo viene messo<br />
nel campo proxy del browser web<br />
Consente <strong>di</strong> aggiungere i siti dai quali scaricare<br />
liste <strong>di</strong> IP <strong>di</strong> proxy server oppure <strong>di</strong> aggiungerli<br />
manualmente<br />
Tipo <strong>di</strong><br />
connessione alla<br />
rete del Client<br />
HiProxy<br />
Consente la possibilità <strong>di</strong> utilizzare proxy server<br />
per protocolli HTTP, HTTPS, SOCKS e FTP<br />
Consente <strong>di</strong> <strong>di</strong>sattivare la JVM per evitare l’azione<br />
<strong>di</strong> una possibile appletmaliziosa<br />
HiProxy HiProxy Lista dei Proxies da<br />
usare<br />
HiProxy Lista dei Proxies da<br />
usare<br />
Tipo <strong>di</strong><br />
connessione alla<br />
rete del Client<br />
Protocollo<br />
utilizzato<br />
HiProxy Lista dei Proxies da<br />
usare
Tipo <strong>di</strong><br />
connessione alla<br />
rete del Client<br />
Protocollo<br />
utilizzato<br />
HiProxy Lista dei Proxies da<br />
usare<br />
URL del sito che<br />
verifica l’anonimato del<br />
Client<br />
Anonimia sul WWW<br />
Analisi Software<br />
•A4Proxy<br />
•SocksCap<br />
•Stealther<br />
•JAP<br />
•Steganos<br />
•HiProxy<br />
•Proxy Hunter<br />
•AiSAliveProxy 4<br />
Proxy Hunter<br />
Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />
dell’utente, da parte del Proxy Server, con quello del<br />
Proxy Server stesso<br />
Dispone <strong>di</strong> funzionalità riguardanti reti <strong>di</strong> tipo Intranet<br />
Effettua la scansione dell’intervallo <strong>di</strong> in<strong>di</strong>rizzi IP e<br />
<strong>di</strong> porte, inseriti dall’utente, alla ricerca <strong>di</strong> server proxy<br />
<strong>di</strong>sponibili<br />
Dispone <strong>di</strong> funzionalità per verificare lo stato <strong>di</strong> alcuni<br />
proxy e le normali funzioni <strong>di</strong> inserimento e cancellazione<br />
Tipo <strong>di</strong><br />
connessione alla<br />
rete del Client<br />
Protocollo<br />
utilizzato<br />
HiProxy Lista dei Proxies da<br />
usare<br />
URL del sito che<br />
verifica l’anonimato del<br />
Client<br />
Proxy Hunter<br />
Disabilitazione<br />
Java<br />
Il software è reperibile in versione freeware al sito:<br />
http://windzh.yeah.net<br />
L’installazione consiste nell’esecuzione del file<br />
“pcap103.msi”<br />
Gira sotto Windows 95/98/Me/2000/XP<br />
Proxy Hunter
Inserimento range degli<br />
in<strong>di</strong>rizzi IP, da scan<strong>di</strong>re, per<br />
la ricerca <strong>di</strong> server Proxies<br />
Proxy Hunter<br />
Inserimento range delle<br />
porte, da scan<strong>di</strong>re, <strong>di</strong> un<br />
eventuale Proxy<br />
Anonimia sul WWW<br />
Analisi Software<br />
•A4Proxy<br />
•SocksCap<br />
•Stealther<br />
•JAP<br />
•Steganos<br />
•HiProxy<br />
•Proxy Hunter<br />
•AiSAliveProxy 4<br />
AiSAliveProxy<br />
Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />
dell’utente, da parte del Proxy Server, con quello del<br />
Proxy Server stesso<br />
Funzionalità principali:<br />
1) Con<strong>di</strong>visione della connessione ad internet in una LAN<br />
2) Blocca l’accesso a siti specifici<br />
3) Re<strong>di</strong>rezione <strong>di</strong> URL<br />
4) Accesso a specifici proxy<br />
5) Mo<strong>di</strong>fica delle variabili richieste dagli host remoti<br />
6) Mostra l’attività del proxy<br />
Inserimento range degli<br />
in<strong>di</strong>rizzi IP, da scan<strong>di</strong>re, per<br />
la ricerca <strong>di</strong> server Proxies<br />
Risultati della scansione<br />
Proxy Hunter<br />
AiSAliveProxy<br />
Inserimento range delle<br />
porte, da scan<strong>di</strong>re, <strong>di</strong> un<br />
eventuale Proxy<br />
Software reperibile in modalità shareware ai siti:<br />
www.aliveproxy.com<br />
www.atomintersoft.com<br />
Installazione automatica tramite file <strong>di</strong> setup<br />
Gira sotto Windows 98/Me/2000/XP<br />
AiSAliveProxy<br />
Proxy Checker<br />
Verifica l’attività <strong>di</strong> un proxy attraverso una veloce<br />
applicazione multithread<strong>ed</strong><br />
Importa la lista degli in<strong>di</strong>rizzi dei proxy server da file<br />
Salva gli URL con liste <strong>di</strong> proxy<br />
Determina i parametri dei proxy server testati
AiSAliveProxy<br />
Funzionalità avanzate:<br />
1) Supporto SOCKSv5<br />
2) Supporto server https<br />
3) Supporto FTP<br />
AiSAliveProxy<br />
Opzioni per la gestione della lista dei<br />
Proxies<br />
Anonimia sul WWW<br />
INDICE<br />
• Introduzione<br />
• Motivazioni e legislazione<br />
• Tecnologie per la navigazione<br />
• Proxy server, socks e mix Chaum<br />
• Analisi software<br />
• Bypass proxy server<br />
AiSAliveProxy<br />
Settaggi riguardanti le richieste http da<br />
inviare agli hosts remoti, le scelte dei<br />
Proxies, le regole per l’accesso ai siti <strong>ed</strong><br />
infine il monitoraggio delle attività dei<br />
proxies<br />
AiSAliveProxy<br />
Insieme <strong>di</strong> meto<strong>di</strong> per testare uno o più siti,<br />
inviando loro stringhe attraverso vari<br />
meto<strong>di</strong>, al fine <strong>di</strong> valutarne le risposte in<br />
base al server Proxy utilizzato<br />
Bypass Proxy Server<br />
La presenza <strong>di</strong> software per la navigazione anonima<br />
ha allertato i gestori <strong>di</strong> siti che necessitano <strong>di</strong> info<br />
sui visitatori<br />
Si rendono necessarie delle strategie per l’identificazione<br />
dell’utenza ad ogni costo<br />
La strategia più comune è il Bypass del server proxy<br />
Facilmente attuabile tramite applets Java
Bypass Proxy Server<br />
Verifica anonimia<br />
E’ possibile stabilire con buona approssimazione<br />
se si è realmente anonimi collegandosi al sito:<br />
http://inet-police.com<br />
Tale sito fornisce informazioni sull’in<strong>di</strong>rizzo IP<br />
usato dall’utente e sullo stato delle variabili<br />
http del browser web<br />
E’ in grado <strong>di</strong> risalire all’IP reale nel caso in cui<br />
sia possibile bypassare un eventuale server proxy<br />
Bypass Proxy Server<br />
Applet Maliziosa 2<br />
Principio <strong>di</strong> funzionamento dell’applet maliziosa<br />
Bypass Proxy Server<br />
Applet Maliziosa 3<br />
Co<strong>di</strong>ce sorgente dell’applet:<br />
Effettua una connessione al sito<br />
www.inet-police.com<br />
Socket socket = new Socket(rhost, 80);<br />
PrintStream printstream = new PrintStream(socket.getOutputStream());<br />
printstream.println("GET " + cbase + cgifile);<br />
in = new DataInputStream(socket.getInputStream());<br />
res = in.readLine();<br />
printstream.close();<br />
socket.close();<br />
Bypass Proxy Server<br />
Applet Maliziosa<br />
E’ possibile bypassare uno o più server proxy usando<br />
una appletmaliziosa in grado <strong>di</strong> effettuare una<br />
connessione <strong>di</strong>retta con il client originale<br />
Il concetto si basa sul fatto che una applet può connettersi<br />
unicamente con l’host da cui è stata scaricata<br />
La connessione avviene via Socket e non è visibile al client<br />
Bypass Proxy Server<br />
Applet Maliziosa 3<br />
Co<strong>di</strong>ce sorgente dell’applet:<br />
Socket socket = new Socket(rhost, 80);<br />
PrintStream printstream = new PrintStream(socket.getOutputStream());<br />
printstream.println("GET " + cbase + cgifile);<br />
in = new DataInputStream(socket.getInputStream());<br />
res = in.readLine();<br />
printstream.close();<br />
socket.close();<br />
Bypass Proxy Server<br />
Applet Maliziosa 3<br />
Co<strong>di</strong>ce sorgente dell’applet:<br />
Rhost contiene l’in<strong>di</strong>rizzo host<br />
proprietario dell’applet,<br />
(www.inet-police.com)<br />
Socket socket = new Socket(rhost, 80);<br />
PrintStream printstream = new PrintStream(socket.getOutputStream());<br />
printstream.println("GET " + cbase + cgifile);<br />
in = new DataInputStream(socket.getInputStream());<br />
res = in.readLine();<br />
printstream.close();<br />
socket.close();
Bypass Proxy Server<br />
Applet Maliziosa 3<br />
Co<strong>di</strong>ce sorgente dell’applet:<br />
Cbase contiene: “http://www.inetpolice.com/cgi-bin”)<br />
Socket socket = new Socket(rhost, 80);<br />
PrintStream printstream = new PrintStream(socket.getOutputStream());<br />
printstream.println("GET " + cbase + cgifile);<br />
in = new DataInputStream(socket.getInputStream());<br />
res = in.readLine();<br />
printstream.close();<br />
socket.close();<br />
Bypass Proxy Server<br />
Applet Maliziosa 3<br />
Co<strong>di</strong>ce sorgente dell’applet:<br />
Invia una richiesta <strong>di</strong> tipo GET,<br />
(“GET http://www.inetpolice.com/cgi-bin/get_env.cgi”)<br />
Socket socket = new Socket(rhost, 80);<br />
PrintStream printstream = new PrintStream(socket.getOutputStream());<br />
printstream.println("GET " + cbase + cgifile);<br />
in = new DataInputStream(socket.getInputStream());<br />
res = in.readLine();<br />
printstream.close();<br />
socket.close();<br />
Bypass Proxy Server<br />
Applet Maliziosa 4<br />
Dopo che l’applet, eseguita dal Client, ha effettuato una<br />
connessione al server <strong>di</strong> appartenenza, invia una richiesta<br />
<strong>di</strong> tipo GET al Server<br />
Il server riceve tale richiesta <strong>di</strong>rettamente dal client <strong>ed</strong><br />
esegue il file cgi richiesto dal Client<br />
La cgi “get_env.cgi” può facilmente sapere l’in<strong>di</strong>rizzo<br />
reale del client in quanto gli viene fornito dalla richiesta GET<br />
Segue l’invio al client della seguente stringa :<br />
“nome_client [ind_ip_client]”<br />
Bypass Proxy Server<br />
Applet Maliziosa 3<br />
Co<strong>di</strong>ce sorgente dell’applet:<br />
Cgifile contiene: “get_env.cgi”)<br />
Socket socket = new Socket(rhost, 80);<br />
PrintStream printstream = new PrintStream(socket.getOutputStream());<br />
printstream.println("GET " + cbase + cgifile);<br />
in = new DataInputStream(socket.getInputStream());<br />
res = in.readLine();<br />
printstream.close();<br />
socket.close();<br />
Bypass Proxy Server<br />
Applet Maliziosa 3<br />
Co<strong>di</strong>ce sorgente dell’applet:<br />
RES contiene la stringa inviata<br />
dal Server nel formato:<br />
“nome_client [ind_ip_client]”<br />
Socket socket = new Socket(rhost, 80);<br />
PrintStream printstream = new PrintStream(socket.getOutputStream());<br />
printstream.println("GET " + cbase + cgifile);<br />
in = new DataInputStream(socket.getInputStream());<br />
res = in.readLine();<br />
printstream.close();<br />
socket.close();<br />
Bypass Proxy Server<br />
Applet Maliziosa 5<br />
La stringa che il client riceve la mette nella variabile<br />
res il cui contenuto verrà fatto visualizzare sul browser<br />
del client me<strong>di</strong>ante l’applet in esecuzione<br />
Quando il client effettua la GET, sia il server, che il cgi<br />
“get_env.cgi” v<strong>ed</strong>ranno la seguente cosa :<br />
192.168.1.3 - - [13/Jun/2003:18:48:28 +0200]<br />
"GET http://inet-police.com/cgi-bin/get_env.cgi" 200 34<br />
Il server ora conosce il vero IP del client: Bypass Riuscito!
Bypass Proxy Server<br />
Soluzioni<br />
Disabilitazione della JVM <strong>di</strong>rettamente dalle opzioni<br />
del browser web<br />
Utilizzo del protocollo SOCKS<br />
Riferimenti<br />
[1] Articolo informativo sui problemi riguardante la privacy in internet - http://free2.kyberlan<strong>di</strong>a.it/privacy<br />
[2] Legge sulla privacy 675/96, in tutela delle persone rispetto al trattamento dei dati personali - www.privacy.it<br />
[3] Relazione dei <strong>di</strong>ritti, della riservatezza, della <strong>di</strong>gnità della persona del 2002 del Presidente Europeo dei Garanti<br />
per la protezione dei dati personali S.Rodotà - www.garanteprivacy.it<br />
[4] Carta dei <strong>di</strong>ritti fondamentali dell’Unione europea che riguarda la protezione e <strong>di</strong> come devono essere trattati i<br />
dati personali - www.cartadei<strong>di</strong>ritti.net/cartadei<strong>di</strong>ritti/capoII.asp<br />
Carta dei <strong>di</strong>ritti fondamentali dell’Unione europea - www.cartadei<strong>di</strong>ritti.net<br />
[5] Co<strong>di</strong>ce <strong>di</strong> autoregolamentazione per i servizi internet, in cui vengono specificate le regole <strong>di</strong> comportamento in<br />
internet, dove un utente può mantenere l'anonimato solo dopo l'identificazione da parte dei fornitori <strong>di</strong> accesso ai<br />
servizi - http://www.privacy.it/codeonprovideraiip.html<br />
[6] Co<strong>di</strong>ce <strong>di</strong> deontologia e <strong>di</strong> buona condotta per i servizi telematici relativi ai trattamenti <strong>di</strong> dati personali effettuati<br />
da fornitori <strong>di</strong> servizi <strong>di</strong> comunicazione e informazione offerti per via telematica - www.interlex.it<br />
[7] Esempio dell'informativa che i provider devono inviare agli utenti per informarli <strong>di</strong> come vengono gestite le<br />
informazioni personali - http://www.excite.it/guida/privacylaw<br />
[8] Provve<strong>di</strong>mento del 13 gennaio 2000 del Garante per la protezione dei dati personali, in cui viene riba<strong>di</strong>ta<br />
l'illicità dei comportamenti <strong>di</strong> raccolta invisibile dei dati personali -<br />
http://www.privacy.it/garanteprovv200001131.html<br />
Anonimia sul WWW<br />
Riferimenti<br />
Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />
Sanseverino Marco, Spina Vincenzo<br />
Riferimenti<br />
[9] A SOCKS bas<strong>ed</strong> IPv6/IPv4 Gateway Mechanism - Rfc3089 - http://www.faqs.org/rfcs/ rfc3089.html<br />
[10] Douglas Comer - Internetworking con TCP/IP - Ad<strong>di</strong>son Wesley<br />
[11] Linux&C - Piscopo e<strong>di</strong>tore (rivista, numeri 5,6,7,8,14,15,16,17)<br />
[12] Anonimo -Linux massima sicurezza - Apogeo<br />
[13] Brian Komar - TCP/IP guida completa – Apogeo<br />
[14] David Chaum - Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms – Communications<br />
of the ACM - February 1981 - http://world.std.com/~franl/crypto/chaum-acm-1981.html<br />
[15] Tesina anonimia - www.<strong>di</strong>a.unisa.it\ads.<strong>di</strong>r\corso-security\www\CORSO-9900\anonimia\index.htm<br />
[16] Sito ufficiale per i protocolli SOCKS - http://www.socks.permeo.com<br />
[17] George Danezis - Mix-networks with Restrict<strong>ed</strong> Routes - University of Cambridge, Computer Laboratory -<br />
http://www.cl.cam.ac.uk/~gd216/ExpMix.<strong>pdf</strong><br />
[18] Marc Rennhard and Bernhard Plattner - Practical Anonymity for the Masses with Mix Networks - Swiss<br />
F<strong>ed</strong>eral Institute of Technology, Computer Engineering and Networks Laboratory, Zurich, Switzerland -<br />
http://www.tik.ee.ethz.ch/~rennhard/publications / WetIce2003.<strong>pdf</strong>