02.06.2013 Views

pdf color - Dipartimento di Informatica ed Applicazioni

pdf color - Dipartimento di Informatica ed Applicazioni

pdf color - Dipartimento di Informatica ed Applicazioni

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Anonimia<br />

sul<br />

WWW<br />

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />

Sanseverino Marco, Spina Vincenzo<br />

Oggi navigando in internet è sempre più <strong>di</strong>fficile restare<br />

anonimi<br />

Senza accorgimenti, in rete non esiste privacy<br />

Senza accorgimenti, in rete nessuno è anonimo<br />

Senza accorgimenti, in rete nessuno è<br />

completamente libero <strong>di</strong> esprimersi<br />

Esempio <strong>di</strong> log<br />

Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />

vengono trasmesse ogni volta che si visita un sito:<br />

<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />

/html/winME_updates.htm HTTP/1.0" 200 54<br />

"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />

2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />

mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />

Anonimia<br />

In una qualsiasi società sono necessarie delle regole<br />

perché tutti abbiano gli stessi <strong>di</strong>ritti e gli stessi doveri<br />

Problema: SI o NO all’anonimia ???<br />

Argomentazioni:<br />

-“Chi è onesto non ha nulla da nascondere”<br />

- Anonimia = <strong>di</strong>ritto alla privacy<br />

Confutazioni:<br />

- Anonimia = ostacolo per gli addetti al controllo<br />

I file <strong>di</strong> log forniscono agli ISP i dati necessari alla<br />

sch<strong>ed</strong>ulazione degli utenti.<br />

Chiunque potrebbe venire a conoscenza delle stesse<br />

informazioni in altri mo<strong>di</strong> (es.: cookie).<br />

Un malintenzionato con il solo in<strong>di</strong>rizzo ip riesce a reperire<br />

informazioni sufficienti per poter ottenere un accesso<br />

illegittimo al computer del malcapitato <strong>di</strong> turno.<br />

Esempio <strong>di</strong> log<br />

Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />

vengono trasmesse ogni volta che si visita un sito:<br />

<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />

/html/winME_updates.htm HTTP/1.0" 200 54<br />

"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />

2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />

mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />

In<strong>di</strong>rizzo IP <strong>di</strong> chi visita il sito web


Esempio <strong>di</strong> log<br />

Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />

vengono trasmesse ogni volta che si visita un sito:<br />

<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />

/html/winME_updates.htm HTTP/1.0" 200 54<br />

"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />

2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />

mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />

Esempio <strong>di</strong> log<br />

Password per acc<strong>ed</strong>ere al sito<br />

web<br />

Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />

vengono trasmesse ogni volta che si visita un sito:<br />

<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />

/html/winME_updates.htm HTTP/1.0" 200 54<br />

"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />

2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />

mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />

Esempio <strong>di</strong> log<br />

Informazioni riguardanti il metodo <strong>di</strong><br />

richiesta della pagina HTML e il<br />

protocollo con la versione utilizzata.<br />

Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />

vengono trasmesse ogni volta che si visita un sito:<br />

<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />

/html/winME_updates.htm HTTP/1.0" 200 54<br />

"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />

2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />

mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />

Informazioni riguardanti la pagina web<br />

prec<strong>ed</strong>entemente visitata. In questo caso trattasi<br />

del motore <strong>di</strong> ricerca “Infoseek” e l’argomento della<br />

ricerca è: “OEM service release”<br />

Esempio <strong>di</strong> log<br />

Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />

vengono trasmesse ogni volta che si visita un sito:<br />

<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />

/html/winME_updates.htm HTTP/1.0" 200 54<br />

"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />

2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />

mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />

Data e ora della visita al sito web<br />

Esempio <strong>di</strong> log<br />

Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />

vengono trasmesse ogni volta che si visita un sito:<br />

<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />

/html/winME_updates.htm HTTP/1.0" 200 54<br />

"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />

2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />

mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />

Rappresentano rispettivamente il<br />

PID del processo creato dal server<br />

per esau<strong>di</strong>re la richiesta e la<br />

grandezza del pacchetto espressa in<br />

Kbyte.<br />

Esempio <strong>di</strong> log<br />

Ve<strong>di</strong>amo un esempio del file <strong>di</strong> log e delle informazioni che<br />

vengono trasmesse ogni volta che si visita un sito:<br />

<strong>di</strong>al 122.54.72.23 - bgates [2/Sep/2003:19:54:14 +0000] "GET<br />

/html/winME_updates.htm HTTP/1.0" 200 54<br />

"http://www.infoseek.com/Titles?qt=%22OEM+service+release+2%2<br />

2&col=New+Search&oq=%22service+release+2%22&sv=N4&lk=ip-nofra<br />

mes&nh=10" "Mozilla/1.0 [it] (WinME)"<br />

Informazioni sul browser utilizzato: Netscape (in<br />

co<strong>di</strong>ce Mozilla) versione 1.0 italiano installato su<br />

un computer sotto il sistema operativo Windows<br />

Millenium E<strong>di</strong>tion.


Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1<br />

Ve<strong>di</strong>amo un esempio <strong>di</strong> come vengono memorizzati i cookie<br />

dal browser Netscape Navigator 7.1. Netscape memorizza<br />

tutti i cookie in un unico file chiamato cookies.txt, <strong>di</strong> seguito è<br />

mostrato il contenuto <strong>di</strong> questo file.<br />

Le informazioni legate al cookie evidenziato, nella figura<br />

della slide prec<strong>ed</strong>ente, possono essere visualizzate<br />

dall'utente attraverso il cookie manager <strong>di</strong> Netscape<br />

Contenuto<br />

del cookie<br />

Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1<br />

Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1<br />

Nome del<br />

cookie<br />

Host dal<br />

quale è stato<br />

scaricato il<br />

cookie<br />

Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1<br />

Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1<br />

Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1


Percorso<br />

della pagina<br />

da dove è<br />

stato<br />

scaricato il<br />

cookie<br />

Scadenza<br />

del cookie*<br />

Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1<br />

Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1<br />

*: data <strong>di</strong> scadenza dell’utilizzo del cookie, oltre la quale il cookie non è più utilizzabile dal sito proprietario<br />

Anonimia sul WWW<br />

INDICE<br />

• Legislazione<br />

• Tecnologie per la navigazione<br />

• Proxy server, socks e mix Chaum<br />

• Analisi software<br />

• Bypass proxy server<br />

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />

Sanseverino Marco, Spina Vincenzo<br />

Flag <strong>di</strong><br />

sicurezza*<br />

Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1<br />

*: Il flag <strong>di</strong> sicurezza, che può valere true/false, sta ad in<strong>di</strong>care che il cookie dovrebbe essere inviato solo<br />

attraverso una connessione sicura, tipo HTTPS.<br />

Politiche del<br />

browser per<br />

la gestione<br />

del cookie<br />

Esempio <strong>di</strong> Cookie<br />

Netscape Navigator 7.1<br />

Anonimia sul WWW<br />

INDICE<br />

• Legislazione<br />

• Tecnologie per la navigazione<br />

• Proxy server, socks e mix Chaum<br />

• Analisi software<br />

• Bypass proxy server<br />

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />

Sanseverino Marco, Spina Vincenzo


Legislazione<br />

LEGGE 31 <strong>di</strong>cembre 1996 N. 675<br />

Art. 1<br />

Il trattamento dei dati personali deve svolgersi nel rispetto<br />

dei <strong>di</strong>ritti, delle libertà fondamentali, nonché della <strong>di</strong>gnità<br />

delle persone fisiche.<br />

Art. 13<br />

In relazione al trattamento <strong>di</strong> dati personali l'interessato ha<br />

<strong>di</strong>ritto a:<br />

a) Conoscere l'esistenza <strong>di</strong> trattamenti <strong>di</strong> dati che possono<br />

riguardarlo<br />

b) Ottenere :<br />

1) conferma dell'esistenza o meno dei propri dati<br />

2) cancellazione, trasformazione in forma anonima o<br />

blocco dei dati trattati in violazione <strong>di</strong> legge<br />

3) aggiornamento, rettificazione o integrazione dei dati<br />

c) Opporsi al trattamento dei dati personali che lo riguardano<br />

Anonimia sul WWW<br />

INDICE<br />

• Legislazione<br />

• Tecnologie per la navigazione<br />

• Proxy server, socks e mix Chaum<br />

• Analisi software<br />

• Bypass proxy server<br />

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />

Sanseverino Marco, Spina Vincenzo<br />

Art. 10<br />

L'interessato o la persona presso la quale sono raccolti i dati<br />

personali deve essere previamente informata oralmente o<br />

per iscritto circa:<br />

a) Le finalità e le modalità del trattamento cui sono destinati<br />

i dati<br />

b) La natura obbligatoria o facoltativa del conferimento dei<br />

dati<br />

c) Le conseguenze <strong>di</strong> un eventuale rifiuto <strong>di</strong> rispondere<br />

d) I soggetti o le categorie <strong>di</strong> soggetti ai quali i dati possono<br />

essere comunicati e l'ambito <strong>di</strong> <strong>di</strong>ffusione dei dati<br />

m<strong>ed</strong>esimi<br />

CARTA DEI DIRITTI FONDAMENTALI DELL’ UE<br />

La protezione dei dati personali costituisce un <strong>di</strong>ritto della<br />

persona, autonomo e <strong>di</strong>stinto dalla generale tutela della<br />

vita privata.<br />

Web<br />

Il Web è un insieme <strong>di</strong> documenti (Web pages ) accessibili<br />

attraverso Internet<br />

Ogni pagina è un documento iperme<strong>di</strong>ale<br />

- Contiene collegamenti ad altri documenti che<br />

possono essere seguiti automaticamente<br />

- Contiene non solo testo, ma anche immagini <strong>ed</strong> altri<br />

tipi <strong>di</strong> dati multime<strong>di</strong>ali<br />

L’utente acc<strong>ed</strong>e alle pagine attraverso un programma<br />

clientspecializzato nel recuperare e visualizzare pagine<br />

iperme<strong>di</strong>ali (es: Browser)


HyperText Markup Language<br />

Una pagina web è formata da testo inframezzato a<br />

coman<strong>di</strong> <strong>di</strong> visualizzazione (marcatori o tag)<br />

L’Hypertext Markup Language (HTML) serve ad in<strong>di</strong>care al<br />

browser come deve essere visualizzata la pagina<br />

L’HTML è utilizzato per definire la sintassi dei marcatori<br />

Ad ogni pagina Web è assegnato un nome che la identifica<br />

univocamente: Uniform Resource Locator (URL)<br />

La sintassi dell’URL è la seguente<br />

(schema)://(hostname)[:porta]/path[;parametri][?query<br />

Meto<strong>di</strong> Get e Post<br />

HTTP implementa un meccansimo <strong>di</strong> traferimento<br />

bi<strong>di</strong>rezionale<br />

GET - E’ tipicamente usato per una semplice richiesta<br />

<strong>di</strong> risorse. Consiste nel riferimento all’URL della<br />

risorsa.<br />

POST - E’ tipicamente usato per spe<strong>di</strong>re informazioni<br />

al web server. La richiesta della risorsa è<br />

inviata al server nell’header della richiesta HTTP<br />

I sistemi principali per questa struttura sono essenzialmente tre :<br />

1) Uplink Router, consente la<br />

connessione ad un provider <strong>di</strong><br />

livello superiore<br />

HyperText Transfer Protocol<br />

HTTP è il protocollo utilizzato per la comunicazione tra un<br />

browser Web <strong>ed</strong> un server Web<br />

- Basato su TCP<br />

- Non fornisce affidabilità o controllo degli errori<br />

- Basato su un meccanismo <strong>di</strong> richiesta/risposta<br />

- Non mantiene storia delle prec<strong>ed</strong>enti richieste<br />

- Supporto per il caching<br />

- Supporto per proxy<br />

ISP<br />

Internet Service Provider = fornitori del servizio <strong>di</strong><br />

connettività ad internet e <strong>di</strong> servizi <strong>di</strong> ausilio<br />

Architettura ISP<br />

2) RAS e Modem Bank,<br />

consentono la gestione delle<br />

linee telefoniche e dei<br />

modem


3) Sistema comprendente un<br />

insieme <strong>di</strong> servizi <strong>di</strong> base<br />

universalmente richiesti (server<br />

web, SMTP, POP3 <strong>ed</strong> altri)<br />

Proxy Server<br />

Funziona da tramite per un client che si connette con un server<br />

esterno all’interno <strong>di</strong> una rete locale<br />

Viene utilizzato per costituire un firewall a livello <strong>di</strong> applicazione<br />

Ha il compito <strong>di</strong> risolvere ogni richiesta per conto dei client<br />

richi<strong>ed</strong>enti<br />

Memorizza in una cache le risorse Web acquisite<br />

E’ dotato <strong>di</strong> un sistema <strong>di</strong> logging ove vengono memorizzate<br />

tutte le richieste effettuate<br />

Svantaggio:<br />

Deve essere configurato un proxy per ogni servizio della rete<br />

Proxy Squid<br />

E’ il proxy server più famoso<br />

E’ stato realizzato da Duane Wessels membro del<br />

Laboratorio Nazionale <strong>di</strong> Ricerca<br />

Supporta i protocolli FTP, GOPHER, HTTP e HTTPS<br />

Consente il controllo degli accessi grazie alle sue<br />

potenzialità <strong>di</strong> logging<br />

E’ composto oltre che da un'applicazione <strong>di</strong> proxy server,<br />

anche da <strong>di</strong>versi programmi esterni (es: DNS lookup)<br />

Anonimia sul WWW<br />

INDICE<br />

• Legislazione<br />

• Tecnologie per la navigazione<br />

• Proxy server, socks e mix Chaum<br />

• Analisi software<br />

• Bypass proxy server<br />

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />

Sanseverino Marco, Spina Vincenzo<br />

Architettura Proxy Server<br />

E’ possibile nascondere la rete interna e proteggere<br />

informazioni (es: relative al client della rete interna)<br />

Può far ricorso a programmi esterni in grado <strong>di</strong> filtrare<br />

cookies e banner pubblicitari (es: Internet Junkbuster )<br />

Consente <strong>di</strong> anonimizzare le connessioni verso l'esterno<br />

tramite:<br />

- tag forward<strong>ed</strong>_ for on|off<br />

- tag anonymize_headers allow|deny header_name<br />

- tag anonymize_headers deny User-Agent<br />

- tag fake_user_agent


SOCKS<br />

I comuni proxy server implementano soltanto alcuni servizi<br />

(HTTP, posta, etc.)<br />

SOCKS consente a queste applicazioni client <strong>di</strong><br />

comunicare verso l'esterno<br />

Attualmente vi sono in circolazione due versioni <strong>di</strong><br />

SOCKS:<br />

- SOCKSv4<br />

- SOCKSv5<br />

I SOCKS server consentono l'accesso sulla base delle<br />

informazioni contenute nell'header IP:<br />

- in<strong>di</strong>rizzi IP sorgente<br />

- in<strong>di</strong>rizzi IP destinazione<br />

- numeri <strong>di</strong> porte<br />

Un'applicazione client per poter utilizzare il protocollo<br />

SOCKS deve essere resa SOCKSifi<strong>ed</strong>; ciò può essere fatto<br />

in tre mo<strong>di</strong>:<br />

- Compilazione con SOCKS<br />

- RUNSOCKS<br />

- SOCKSCAP<br />

Mix network<br />

Altre soluzioni<br />

Il protocollo SOCKS si compone <strong>di</strong> un SOCKS server<br />

(livello applicazione) <strong>ed</strong> un SOCKS client (tra il livello<br />

applicazione e trasporto)<br />

Il SOCKS server si comporta come un proxy server<br />

Tutti i client che si trovano <strong>di</strong>etro il SOCKS server,<br />

otterranno un pieno accesso ad internet, mentre tutti gli<br />

accessi non autorizzati provenienti da internet verso<br />

l'interno verranno bloccati<br />

Mix network<br />

Altre soluzioni<br />

-Un Mix network è una collezione <strong>di</strong> routers chiamati Mix<br />

-Un utente che vuole inviare un messaggio cifra tale messaggio<br />

tante volte quanti sono i Mix che il messaggio dovrà<br />

attraversare per giungere a destinazione<br />

- Ciascun Mix effettuerà le seguenti operazioni:<br />

• riceve e decripta messaggi<br />

• fa il buffer dei messaggi fino a un definito numero <strong>di</strong><br />

messaggi che ha ricevuto<br />

• cambia la sequenza <strong>di</strong> messaggi ricevuto attraverso un<br />

metodo random<br />

• instrada i messaggi al successivo mix o al ricevente<br />

Mix network in cascata<br />

Altre soluzioni


Crowds<br />

- E’ un sistema per il browsing anonimo sviluppato nel 1997 da<br />

Michael Reiter <strong>ed</strong> Aviel Rubin presso i laboratori AT&T.<br />

- Gli utenti possono essere anonimi quando essi si fondono in<br />

una crowd tramite un programma chiamato jondo<br />

- Gli utenti Crowds fanno il forward delle richieste http ad un<br />

numero <strong>di</strong> membri Crowds selezionati casualmente<br />

- La <strong>di</strong>fferenza tra un Mix network e Crowds sta nella maniera in<br />

cui il percorso è determinato e come i pacchetti sono cifrati<br />

Anonimia sul WWW<br />

INDICE<br />

• Introduzione<br />

• Motivazioni e legislazione<br />

• Tecnologie per la navigazione<br />

• Proxy server, socks e mix Chaum<br />

• Analisi software<br />

• Bypass proxy server<br />

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />

Sanseverino Marco, Spina Vincenzo<br />

A4Proxy<br />

Il software è <strong>di</strong>sponibile in versione demo al sito:<br />

http://www.inetprivacy.com/welcome.htm<br />

L’installazione richi<strong>ed</strong>e solo <strong>di</strong> lanciare il file<br />

“a4proxy.exe” e <strong>di</strong> mo<strong>di</strong>ficare le impostazioni del<br />

browser web alla voce “Server Proxy”, imponendo<br />

come server proxy l’in<strong>di</strong>rizzo <strong>di</strong> Loopback e come<br />

porta, la numero 80<br />

LPWA<br />

- Lucent Personaliz<strong>ed</strong> Web Assistant è un anonymizing proxy<br />

personalizzato per il browser<br />

- Molti siti web richi<strong>ed</strong>ono l’autenticazione dell’utente e gli utenti<br />

scelgono un username facile da ricordare che può essere<br />

facilmente collegato alla propria reale identità.<br />

- LPWA può generare automaticamente unici username<br />

pseudonimi, con la corrispondente password <strong>ed</strong> in<strong>di</strong>rizzo mail<br />

- Ogni volta che un utente ritorna ad un particolare sito Web lo<br />

stesso pseudonimo viene utilizzato<br />

Anonimia sul WWW<br />

Analisi Software<br />

•A4Proxy<br />

•SocksCap<br />

•Stealther<br />

•JAP<br />

•Steganos<br />

•HiProxy<br />

•Proxy Hunter<br />

•AiSAliveProxy 4<br />

A4Proxy<br />

A4Proxy è un particolare software per la<br />

navigazione anonima in rete<br />

Consente <strong>di</strong> effettuare un controllo<br />

particolareggiato della connessione<br />

anonima<br />

A4Proxy gira sotto Windows 95/98/Me/2000


A4Proxy<br />

Basato sulla tecnologia dei server proxy<br />

Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />

dell’utente, da parte del Proxy Server, con quello del<br />

Proxy Server stesso<br />

Permette il settaggio <strong>di</strong> variabili utilizzate dagli hosts<br />

remoti per il prelievo <strong>di</strong> informazioni dai Clients<br />

Dispone <strong>di</strong> una vasta lista <strong>di</strong> server proxy anonimi<br />

e non, attraverso i quali può comunicare<br />

A4Proxy<br />

Proxy Checker<br />

Verifica l’attività <strong>di</strong> un proxy attraverso una veloce<br />

applicazione multithread<strong>ed</strong><br />

Importa la lista degli in<strong>di</strong>rizzi dei proxy server da file<br />

Salva gli URL con liste <strong>di</strong> proxy<br />

Determina i parametri dei proxy server testati<br />

A4Proxy<br />

Controlla la <strong>di</strong>sponibilità dei<br />

Proxies elencati<br />

A4Proxy<br />

Funzionalità principali definibili nelle “Regole”:<br />

1) Con<strong>di</strong>visione della connessione ad internet in una LAN<br />

2) Blocca l’accesso a siti specifici<br />

3) Re<strong>di</strong>rezione <strong>di</strong> URL<br />

4) Accesso a specifici proxy<br />

5) Mo<strong>di</strong>fica delle variabili richieste dagli host remoti<br />

6) Mostra l’attività del proxy<br />

A4Proxy<br />

A4Proxy<br />

Visualizza tutte le attività del<br />

Proxy in uso<br />

Settaggio delle opzioni<br />

riguardanti il Proxy


A4Proxy<br />

Settaggio delle eventuali<br />

mo<strong>di</strong>fiche da apportare alle<br />

risposte del Client<br />

Anonimia sul WWW<br />

Analisi Software<br />

•A4Proxy<br />

•SocksCap<br />

•Stealther<br />

•JAP<br />

•Steganos<br />

•HiProxy<br />

•Proxy Hunter<br />

•AiSAliveProxy 4<br />

SocksCap<br />

Trasforma le applicazioni Clients in SOCKSifi<strong>ed</strong><br />

Intercetta le chiamate <strong>di</strong> networking da un'applicazione<br />

client e li re<strong>di</strong>rige attraverso il SOCKS server<br />

Non mo<strong>di</strong>fica l’applicazione originale o il sistema<br />

operativo<br />

Utilizza le versioni SOCKSv4 e SOCKSv5<br />

Gira sotto Windows 98/Me/2000<br />

A4Proxy<br />

SocksCap<br />

Settaggio delle regole<br />

E’ <strong>di</strong>sponibile una versione completamente<br />

funzionante, ma a tempo determinato<br />

all’in<strong>di</strong>rizzo:<br />

http://www.permeo.com<br />

L’installazione consiste, semplicemente,<br />

nell’esecuzione del file <strong>di</strong> Setup “SC32r233.exe”<br />

SocksCap<br />

Interfaccia grafica <strong>di</strong> SocksCap<br />

(Elenco dei software resi<br />

SOCKSiFields)


Anonimia sul WWW<br />

Analisi Software<br />

•A4Proxy<br />

•SocksCap<br />

•Stealther<br />

•JAP<br />

•Steganos<br />

•HiProxy<br />

•Proxy Hunter<br />

•AiSAliveProxy 4<br />

Stealther<br />

Software che si appoggia su una lista <strong>di</strong> server proxy<br />

che viene scaricata in automatico dall’in<strong>di</strong>rizzo:<br />

http://www.photono-software.de/plist.dat<br />

Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />

dell’utente, da parte del Proxy Server, con quello del<br />

Proxy Server stesso<br />

Prev<strong>ed</strong>e 3 tipi <strong>di</strong> connessioni:<br />

1) Direct Line<br />

2) Stealth Mode<br />

3) Super Stealth (Non <strong>di</strong>sponibile nella versione demo!)<br />

Stealther<br />

Permette la connessione tramite SOCKSv4 e<br />

SOCKSv5<br />

Permette il controllo dei Cookies<br />

Permette la definizione <strong>di</strong> regole per l’accesso<br />

ai servizi da parte degli hosts (Non <strong>di</strong>sponibile<br />

nella versione demo!)<br />

Garantisce un livello <strong>di</strong> anonimia superiore a<br />

quello fornito dagli altri software presi in esame<br />

Stealther<br />

Il software si può trovare in versione demo all’in<strong>di</strong>rizzo:<br />

http://www.photono-software.de<br />

L’installazione richi<strong>ed</strong>e solo <strong>di</strong> scompattare il file<br />

“Stealther.zip” e <strong>di</strong> mo<strong>di</strong>ficare le impostazioni del<br />

browser web alla voce “Server Proxy”, imponendo<br />

come server proxy l’in<strong>di</strong>rizzo <strong>di</strong> Loopback e come<br />

porta, la numero 14000<br />

Gira sotto Windows 98/Me/2000<br />

Stealther<br />

Le 3 modalità <strong>di</strong> connessione <strong>di</strong> Stealther:<br />

Stealther


Dati sulla<br />

connessione<br />

In<strong>di</strong>rizzi IP dei<br />

Proxies in uso<br />

Dati sulla<br />

connessione<br />

In<strong>di</strong>rizzi IP dei<br />

Proxies in uso<br />

Stealther<br />

Stealther<br />

Stealther<br />

Info sui dati in<br />

entrata<br />

Modalità <strong>di</strong> connessione<br />

Modalità <strong>di</strong> connessione<br />

Modalità <strong>di</strong> connessione<br />

Info sui dati in<br />

uscita<br />

Dati sulla<br />

connessione<br />

Dati sulla<br />

connessione<br />

In<strong>di</strong>rizzi IP dei<br />

Proxies in uso<br />

Stealther<br />

Stealther<br />

Info sui dati in<br />

entrata<br />

Analisi Software<br />

•A4Proxy<br />

•SocksCap<br />

•Stealther<br />

•JAP<br />

•Steganos<br />

•HiProxy<br />

•Proxy Hunter<br />

•AiSAliveProxy 4<br />

Modalità <strong>di</strong> connessione<br />

Modalità <strong>di</strong> connessione<br />

Anonimia sul WWW


JAP<br />

Il software è <strong>di</strong>sponibile in versione sperimentale al<br />

sito:<br />

http://anon.inf.tu-dresden.de<br />

L’installazione richi<strong>ed</strong>e la preinstallazione <strong>di</strong> Java 1.3,<br />

lanciare il file “japsetup.exe”, mo<strong>di</strong>ficare le<br />

impostazioni del browser web alla voce “Server Proxy”,<br />

imponendo come server proxy l’in<strong>di</strong>rizzo <strong>di</strong> Loopback<br />

e come porta, la numero 4001 <strong>ed</strong> infine selezionare<br />

il Mix <strong>di</strong> partenza<br />

JAP<br />

Questa versione (Sperimentale) offre:<br />

1) Protezione da attacchi locali (provider, web server, etc.)<br />

2) Protezione contro gli stessi operatori Mix<br />

Non fornisce protezione contro attaccanti che osservano da<br />

Internet monitorando sia il primo che l'ultimo Mix<br />

JAP<br />

Quantità traffico dati<br />

JAP<br />

Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />

dell’utente, da parte del Proxy Server, con quello del<br />

Proxy Server stesso; in oltre vengono usati Mix Network<br />

e cifratura a più livelli dei pacchetti<br />

I pacchetti passano attraverso una serie <strong>di</strong> server<br />

proxy, dove ogni uno maschera l’IP del pacchetto,<br />

lo cifra con la propria chiave pubblica <strong>ed</strong> infine<br />

lo invia al proxy successivo<br />

JAP<br />

JAP<br />

Quantità traffico dati<br />

Grado <strong>di</strong> anonimia


Dettagli sulla<br />

connessione (Numero<br />

utenti attivi, mole <strong>di</strong><br />

traffico sulla rete)<br />

JAP<br />

Steganos<br />

Il software lo si può trovare al sito:<br />

http://www.steganos.com<br />

Quantità traffico dati<br />

Grado <strong>di</strong> anonimia<br />

L’installazione è imme<strong>di</strong>ata, basta lanciare il file <strong>di</strong><br />

setup<br />

Non necessita <strong>di</strong> particolari configurazioni del browser<br />

web<br />

Gira sotto Windows 98/Me/2000/XP<br />

Anonimia sul WWW<br />

Analisi Software<br />

•A4Proxy<br />

•SocksCap<br />

•Stealther<br />

•JAP<br />

•Steganos<br />

•HiProxy<br />

•Proxy Hunter<br />

•AiSAliveProxy 4<br />

Steganos<br />

Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />

dell’utente, da parte del Proxy Server, con quello del<br />

Proxy Server stesso<br />

Consente la scelta del server proxy da usare a partire<br />

da una lista reperita sul sito stesso <strong>di</strong> Steganos<br />

Consente <strong>di</strong> cancellare in maniera sicura tracce varie<br />

dal proprio PC (Cookies , cache, cronologia, files cercati,<br />

applicazioni usate, etc.)<br />

Non consente l’aggiornamento della lista dei proxy<br />

Steganos Steganos<br />

Registrazione del<br />

software


Attuale<br />

configurazione<br />

Client-Server<br />

Proxy<br />

Steganos<br />

Steganos<br />

Registrazione del<br />

software<br />

Registrazione del<br />

software<br />

Attuale<br />

configurazione<br />

Client-Server<br />

Proxy Permette la<br />

<strong>di</strong>struzione<br />

definitiva <strong>di</strong> tracce<br />

varie<br />

Test dei proxies in<br />

lista<br />

Anonimia sul WWW<br />

Analisi Software<br />

•A4Proxy<br />

•SocksCap<br />

•Stealther<br />

•JAP<br />

•Steganos<br />

•HiProxy<br />

•Proxy Hunter<br />

•AiSAliveProxy 4<br />

Steganos<br />

Registrazione del<br />

software<br />

Attuale<br />

configurazione<br />

Client-Server<br />

Proxy Permette la<br />

<strong>di</strong>struzione<br />

definitiva <strong>di</strong> tracce<br />

varie<br />

Steganos<br />

Registrazione del<br />

software<br />

Attuale<br />

configurazione<br />

Client-Server<br />

Proxy Permette la<br />

<strong>di</strong>struzione<br />

definitiva <strong>di</strong> tracce<br />

varie<br />

Test dei proxies in<br />

lista<br />

HiProxy<br />

Software reperibile in versione shareware al sito:<br />

http://home.san.rr.com/helgasoft/hiproxy<br />

L’installazione non presenta <strong>di</strong>fficoltà, basta, infatti,<br />

eseguire il file <strong>di</strong> setup “Hip22.exe” e confermare<br />

l’installazione<br />

Gira sotto Windows 98/Me/2000/XP<br />

Settaggio del<br />

software


HiProxy<br />

Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />

dell’utente, da parte del Proxy Server, con quello del<br />

Proxy Server stesso<br />

Si presenta come utility <strong>di</strong> supporto al browser web<br />

Scelto il proxy server, il suo in<strong>di</strong>rizzo viene messo<br />

nel campo proxy del browser web<br />

Consente <strong>di</strong> aggiungere i siti dai quali scaricare<br />

liste <strong>di</strong> IP <strong>di</strong> proxy server oppure <strong>di</strong> aggiungerli<br />

manualmente<br />

Tipo <strong>di</strong><br />

connessione alla<br />

rete del Client<br />

HiProxy<br />

Consente la possibilità <strong>di</strong> utilizzare proxy server<br />

per protocolli HTTP, HTTPS, SOCKS e FTP<br />

Consente <strong>di</strong> <strong>di</strong>sattivare la JVM per evitare l’azione<br />

<strong>di</strong> una possibile appletmaliziosa<br />

HiProxy HiProxy Lista dei Proxies da<br />

usare<br />

HiProxy Lista dei Proxies da<br />

usare<br />

Tipo <strong>di</strong><br />

connessione alla<br />

rete del Client<br />

Protocollo<br />

utilizzato<br />

HiProxy Lista dei Proxies da<br />

usare


Tipo <strong>di</strong><br />

connessione alla<br />

rete del Client<br />

Protocollo<br />

utilizzato<br />

HiProxy Lista dei Proxies da<br />

usare<br />

URL del sito che<br />

verifica l’anonimato del<br />

Client<br />

Anonimia sul WWW<br />

Analisi Software<br />

•A4Proxy<br />

•SocksCap<br />

•Stealther<br />

•JAP<br />

•Steganos<br />

•HiProxy<br />

•Proxy Hunter<br />

•AiSAliveProxy 4<br />

Proxy Hunter<br />

Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />

dell’utente, da parte del Proxy Server, con quello del<br />

Proxy Server stesso<br />

Dispone <strong>di</strong> funzionalità riguardanti reti <strong>di</strong> tipo Intranet<br />

Effettua la scansione dell’intervallo <strong>di</strong> in<strong>di</strong>rizzi IP e<br />

<strong>di</strong> porte, inseriti dall’utente, alla ricerca <strong>di</strong> server proxy<br />

<strong>di</strong>sponibili<br />

Dispone <strong>di</strong> funzionalità per verificare lo stato <strong>di</strong> alcuni<br />

proxy e le normali funzioni <strong>di</strong> inserimento e cancellazione<br />

Tipo <strong>di</strong><br />

connessione alla<br />

rete del Client<br />

Protocollo<br />

utilizzato<br />

HiProxy Lista dei Proxies da<br />

usare<br />

URL del sito che<br />

verifica l’anonimato del<br />

Client<br />

Proxy Hunter<br />

Disabilitazione<br />

Java<br />

Il software è reperibile in versione freeware al sito:<br />

http://windzh.yeah.net<br />

L’installazione consiste nell’esecuzione del file<br />

“pcap103.msi”<br />

Gira sotto Windows 95/98/Me/2000/XP<br />

Proxy Hunter


Inserimento range degli<br />

in<strong>di</strong>rizzi IP, da scan<strong>di</strong>re, per<br />

la ricerca <strong>di</strong> server Proxies<br />

Proxy Hunter<br />

Inserimento range delle<br />

porte, da scan<strong>di</strong>re, <strong>di</strong> un<br />

eventuale Proxy<br />

Anonimia sul WWW<br />

Analisi Software<br />

•A4Proxy<br />

•SocksCap<br />

•Stealther<br />

•JAP<br />

•Steganos<br />

•HiProxy<br />

•Proxy Hunter<br />

•AiSAliveProxy 4<br />

AiSAliveProxy<br />

Anonimia garantita dalla sostituzione dell’in<strong>di</strong>rizzo IP<br />

dell’utente, da parte del Proxy Server, con quello del<br />

Proxy Server stesso<br />

Funzionalità principali:<br />

1) Con<strong>di</strong>visione della connessione ad internet in una LAN<br />

2) Blocca l’accesso a siti specifici<br />

3) Re<strong>di</strong>rezione <strong>di</strong> URL<br />

4) Accesso a specifici proxy<br />

5) Mo<strong>di</strong>fica delle variabili richieste dagli host remoti<br />

6) Mostra l’attività del proxy<br />

Inserimento range degli<br />

in<strong>di</strong>rizzi IP, da scan<strong>di</strong>re, per<br />

la ricerca <strong>di</strong> server Proxies<br />

Risultati della scansione<br />

Proxy Hunter<br />

AiSAliveProxy<br />

Inserimento range delle<br />

porte, da scan<strong>di</strong>re, <strong>di</strong> un<br />

eventuale Proxy<br />

Software reperibile in modalità shareware ai siti:<br />

www.aliveproxy.com<br />

www.atomintersoft.com<br />

Installazione automatica tramite file <strong>di</strong> setup<br />

Gira sotto Windows 98/Me/2000/XP<br />

AiSAliveProxy<br />

Proxy Checker<br />

Verifica l’attività <strong>di</strong> un proxy attraverso una veloce<br />

applicazione multithread<strong>ed</strong><br />

Importa la lista degli in<strong>di</strong>rizzi dei proxy server da file<br />

Salva gli URL con liste <strong>di</strong> proxy<br />

Determina i parametri dei proxy server testati


AiSAliveProxy<br />

Funzionalità avanzate:<br />

1) Supporto SOCKSv5<br />

2) Supporto server https<br />

3) Supporto FTP<br />

AiSAliveProxy<br />

Opzioni per la gestione della lista dei<br />

Proxies<br />

Anonimia sul WWW<br />

INDICE<br />

• Introduzione<br />

• Motivazioni e legislazione<br />

• Tecnologie per la navigazione<br />

• Proxy server, socks e mix Chaum<br />

• Analisi software<br />

• Bypass proxy server<br />

AiSAliveProxy<br />

Settaggi riguardanti le richieste http da<br />

inviare agli hosts remoti, le scelte dei<br />

Proxies, le regole per l’accesso ai siti <strong>ed</strong><br />

infine il monitoraggio delle attività dei<br />

proxies<br />

AiSAliveProxy<br />

Insieme <strong>di</strong> meto<strong>di</strong> per testare uno o più siti,<br />

inviando loro stringhe attraverso vari<br />

meto<strong>di</strong>, al fine <strong>di</strong> valutarne le risposte in<br />

base al server Proxy utilizzato<br />

Bypass Proxy Server<br />

La presenza <strong>di</strong> software per la navigazione anonima<br />

ha allertato i gestori <strong>di</strong> siti che necessitano <strong>di</strong> info<br />

sui visitatori<br />

Si rendono necessarie delle strategie per l’identificazione<br />

dell’utenza ad ogni costo<br />

La strategia più comune è il Bypass del server proxy<br />

Facilmente attuabile tramite applets Java


Bypass Proxy Server<br />

Verifica anonimia<br />

E’ possibile stabilire con buona approssimazione<br />

se si è realmente anonimi collegandosi al sito:<br />

http://inet-police.com<br />

Tale sito fornisce informazioni sull’in<strong>di</strong>rizzo IP<br />

usato dall’utente e sullo stato delle variabili<br />

http del browser web<br />

E’ in grado <strong>di</strong> risalire all’IP reale nel caso in cui<br />

sia possibile bypassare un eventuale server proxy<br />

Bypass Proxy Server<br />

Applet Maliziosa 2<br />

Principio <strong>di</strong> funzionamento dell’applet maliziosa<br />

Bypass Proxy Server<br />

Applet Maliziosa 3<br />

Co<strong>di</strong>ce sorgente dell’applet:<br />

Effettua una connessione al sito<br />

www.inet-police.com<br />

Socket socket = new Socket(rhost, 80);<br />

PrintStream printstream = new PrintStream(socket.getOutputStream());<br />

printstream.println("GET " + cbase + cgifile);<br />

in = new DataInputStream(socket.getInputStream());<br />

res = in.readLine();<br />

printstream.close();<br />

socket.close();<br />

Bypass Proxy Server<br />

Applet Maliziosa<br />

E’ possibile bypassare uno o più server proxy usando<br />

una appletmaliziosa in grado <strong>di</strong> effettuare una<br />

connessione <strong>di</strong>retta con il client originale<br />

Il concetto si basa sul fatto che una applet può connettersi<br />

unicamente con l’host da cui è stata scaricata<br />

La connessione avviene via Socket e non è visibile al client<br />

Bypass Proxy Server<br />

Applet Maliziosa 3<br />

Co<strong>di</strong>ce sorgente dell’applet:<br />

Socket socket = new Socket(rhost, 80);<br />

PrintStream printstream = new PrintStream(socket.getOutputStream());<br />

printstream.println("GET " + cbase + cgifile);<br />

in = new DataInputStream(socket.getInputStream());<br />

res = in.readLine();<br />

printstream.close();<br />

socket.close();<br />

Bypass Proxy Server<br />

Applet Maliziosa 3<br />

Co<strong>di</strong>ce sorgente dell’applet:<br />

Rhost contiene l’in<strong>di</strong>rizzo host<br />

proprietario dell’applet,<br />

(www.inet-police.com)<br />

Socket socket = new Socket(rhost, 80);<br />

PrintStream printstream = new PrintStream(socket.getOutputStream());<br />

printstream.println("GET " + cbase + cgifile);<br />

in = new DataInputStream(socket.getInputStream());<br />

res = in.readLine();<br />

printstream.close();<br />

socket.close();


Bypass Proxy Server<br />

Applet Maliziosa 3<br />

Co<strong>di</strong>ce sorgente dell’applet:<br />

Cbase contiene: “http://www.inetpolice.com/cgi-bin”)<br />

Socket socket = new Socket(rhost, 80);<br />

PrintStream printstream = new PrintStream(socket.getOutputStream());<br />

printstream.println("GET " + cbase + cgifile);<br />

in = new DataInputStream(socket.getInputStream());<br />

res = in.readLine();<br />

printstream.close();<br />

socket.close();<br />

Bypass Proxy Server<br />

Applet Maliziosa 3<br />

Co<strong>di</strong>ce sorgente dell’applet:<br />

Invia una richiesta <strong>di</strong> tipo GET,<br />

(“GET http://www.inetpolice.com/cgi-bin/get_env.cgi”)<br />

Socket socket = new Socket(rhost, 80);<br />

PrintStream printstream = new PrintStream(socket.getOutputStream());<br />

printstream.println("GET " + cbase + cgifile);<br />

in = new DataInputStream(socket.getInputStream());<br />

res = in.readLine();<br />

printstream.close();<br />

socket.close();<br />

Bypass Proxy Server<br />

Applet Maliziosa 4<br />

Dopo che l’applet, eseguita dal Client, ha effettuato una<br />

connessione al server <strong>di</strong> appartenenza, invia una richiesta<br />

<strong>di</strong> tipo GET al Server<br />

Il server riceve tale richiesta <strong>di</strong>rettamente dal client <strong>ed</strong><br />

esegue il file cgi richiesto dal Client<br />

La cgi “get_env.cgi” può facilmente sapere l’in<strong>di</strong>rizzo<br />

reale del client in quanto gli viene fornito dalla richiesta GET<br />

Segue l’invio al client della seguente stringa :<br />

“nome_client [ind_ip_client]”<br />

Bypass Proxy Server<br />

Applet Maliziosa 3<br />

Co<strong>di</strong>ce sorgente dell’applet:<br />

Cgifile contiene: “get_env.cgi”)<br />

Socket socket = new Socket(rhost, 80);<br />

PrintStream printstream = new PrintStream(socket.getOutputStream());<br />

printstream.println("GET " + cbase + cgifile);<br />

in = new DataInputStream(socket.getInputStream());<br />

res = in.readLine();<br />

printstream.close();<br />

socket.close();<br />

Bypass Proxy Server<br />

Applet Maliziosa 3<br />

Co<strong>di</strong>ce sorgente dell’applet:<br />

RES contiene la stringa inviata<br />

dal Server nel formato:<br />

“nome_client [ind_ip_client]”<br />

Socket socket = new Socket(rhost, 80);<br />

PrintStream printstream = new PrintStream(socket.getOutputStream());<br />

printstream.println("GET " + cbase + cgifile);<br />

in = new DataInputStream(socket.getInputStream());<br />

res = in.readLine();<br />

printstream.close();<br />

socket.close();<br />

Bypass Proxy Server<br />

Applet Maliziosa 5<br />

La stringa che il client riceve la mette nella variabile<br />

res il cui contenuto verrà fatto visualizzare sul browser<br />

del client me<strong>di</strong>ante l’applet in esecuzione<br />

Quando il client effettua la GET, sia il server, che il cgi<br />

“get_env.cgi” v<strong>ed</strong>ranno la seguente cosa :<br />

192.168.1.3 - - [13/Jun/2003:18:48:28 +0200]<br />

"GET http://inet-police.com/cgi-bin/get_env.cgi" 200 34<br />

Il server ora conosce il vero IP del client: Bypass Riuscito!


Bypass Proxy Server<br />

Soluzioni<br />

Disabilitazione della JVM <strong>di</strong>rettamente dalle opzioni<br />

del browser web<br />

Utilizzo del protocollo SOCKS<br />

Riferimenti<br />

[1] Articolo informativo sui problemi riguardante la privacy in internet - http://free2.kyberlan<strong>di</strong>a.it/privacy<br />

[2] Legge sulla privacy 675/96, in tutela delle persone rispetto al trattamento dei dati personali - www.privacy.it<br />

[3] Relazione dei <strong>di</strong>ritti, della riservatezza, della <strong>di</strong>gnità della persona del 2002 del Presidente Europeo dei Garanti<br />

per la protezione dei dati personali S.Rodotà - www.garanteprivacy.it<br />

[4] Carta dei <strong>di</strong>ritti fondamentali dell’Unione europea che riguarda la protezione e <strong>di</strong> come devono essere trattati i<br />

dati personali - www.cartadei<strong>di</strong>ritti.net/cartadei<strong>di</strong>ritti/capoII.asp<br />

Carta dei <strong>di</strong>ritti fondamentali dell’Unione europea - www.cartadei<strong>di</strong>ritti.net<br />

[5] Co<strong>di</strong>ce <strong>di</strong> autoregolamentazione per i servizi internet, in cui vengono specificate le regole <strong>di</strong> comportamento in<br />

internet, dove un utente può mantenere l'anonimato solo dopo l'identificazione da parte dei fornitori <strong>di</strong> accesso ai<br />

servizi - http://www.privacy.it/codeonprovideraiip.html<br />

[6] Co<strong>di</strong>ce <strong>di</strong> deontologia e <strong>di</strong> buona condotta per i servizi telematici relativi ai trattamenti <strong>di</strong> dati personali effettuati<br />

da fornitori <strong>di</strong> servizi <strong>di</strong> comunicazione e informazione offerti per via telematica - www.interlex.it<br />

[7] Esempio dell'informativa che i provider devono inviare agli utenti per informarli <strong>di</strong> come vengono gestite le<br />

informazioni personali - http://www.excite.it/guida/privacylaw<br />

[8] Provve<strong>di</strong>mento del 13 gennaio 2000 del Garante per la protezione dei dati personali, in cui viene riba<strong>di</strong>ta<br />

l'illicità dei comportamenti <strong>di</strong> raccolta invisibile dei dati personali -<br />

http://www.privacy.it/garanteprovv200001131.html<br />

Anonimia sul WWW<br />

Riferimenti<br />

Gigliano Maria, Iaccarino Gennaro, Molino Rosario Walter,<br />

Sanseverino Marco, Spina Vincenzo<br />

Riferimenti<br />

[9] A SOCKS bas<strong>ed</strong> IPv6/IPv4 Gateway Mechanism - Rfc3089 - http://www.faqs.org/rfcs/ rfc3089.html<br />

[10] Douglas Comer - Internetworking con TCP/IP - Ad<strong>di</strong>son Wesley<br />

[11] Linux&C - Piscopo e<strong>di</strong>tore (rivista, numeri 5,6,7,8,14,15,16,17)<br />

[12] Anonimo -Linux massima sicurezza - Apogeo<br />

[13] Brian Komar - TCP/IP guida completa – Apogeo<br />

[14] David Chaum - Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms – Communications<br />

of the ACM - February 1981 - http://world.std.com/~franl/crypto/chaum-acm-1981.html<br />

[15] Tesina anonimia - www.<strong>di</strong>a.unisa.it\ads.<strong>di</strong>r\corso-security\www\CORSO-9900\anonimia\index.htm<br />

[16] Sito ufficiale per i protocolli SOCKS - http://www.socks.permeo.com<br />

[17] George Danezis - Mix-networks with Restrict<strong>ed</strong> Routes - University of Cambridge, Computer Laboratory -<br />

http://www.cl.cam.ac.uk/~gd216/ExpMix.<strong>pdf</strong><br />

[18] Marc Rennhard and Bernhard Plattner - Practical Anonymity for the Masses with Mix Networks - Swiss<br />

F<strong>ed</strong>eral Institute of Technology, Computer Engineering and Networks Laboratory, Zurich, Switzerland -<br />

http://www.tik.ee.ethz.ch/~rennhard/publications / WetIce2003.<strong>pdf</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!