Internet e la deduzione dell’informazione

dataParlo spesso di come la nostra vita nel Cyberspazio costituisca una  grande fonte di informazione per coloro che abbiano la possibilità di analizzare il flusso di dati generato dal nostro comportamento.

A tal proposito posso riferirvi di come, un piccolo blog come questo, possa generare un certo flusso di informazione tale da consentirmi di ottenere dati su un certo fenomeno.

Posso infatti dirvi che, senza neppure avere una sfera di cristallo, nei giorni scorsi alcuni di voi hanno ricevuto email di spam da indirizzi libero.it

Continua a leggere

Annunci

Spam inviato da account libero.it … indagando

liberoL’altro giorno, sono stato vittima di quello che ho appreso essere un problema con cui gli utenti email libero.it fanno i conti ormai da molte settimane. In pratica viene inviata una email con l’indirizzo di Mario Rossi ad alcuni contatti effettivi del sig.Rossi però contenente spam. Essendo accaduto anche a qualche mio contatto, ed essendomi stata notificata questa stranezza mi sono allarmato poiché sospettavo che il mio account email fosse stato oggetto di un attacco, così mi sono fatto inviare la mail completa di header ed ho cominciato ad analizzarla, ecco cosa ho potuto dedurre. Continua a leggere

Rischi collegati alle email

Che le email siano state negli anni oggetto e veicolo di operazioni pirata e’ la scoperta dell’acqua fredda, quel che tuttavia molti ignorano e’ la serie di meccaniche che associano inevitailmente le email alle comuni minacce della rete.
A differenza del web, tuttavia, non tutte le minacce possono essere evitate con il nostro buon senso ma sarebbe richiesta la collaborazione dei nostri contatti.
Prendete ad esempio le catene di Sant’Antonio. Siano esse costituite da messaggi tipo: “Se non inoltri questa mail a tutti i tuoi contatti, muori!”, siano esse petizioni o rivelazioni dei piu’ bizzarri segreti di stato, queste email altro non sono se non un potente veicolo di informazioni da noi verso gli spammer o i collezionisti di dati.

Continua a leggere

Internet e Anonimato una favoletta!

Moltissime persone usano internet, specialmente il web, come fosse una specie di scatola che fornisce le informazioni che chiedono, senza sapere effettivamente come viaggiano le richieste e le informazioni che inoltrano e ricevono.

Proviamo a spiegarlo con un po di esempi. Tali esempi non saranno proprio corretti a livello tecnico ma dovrebbero funzionare.

Continua a leggere

Tor su Android

L’onion routing è un protocollo di comunicazione che permette di ottenere una navigazione internet con un buon grado anonimato. Esso si avvale, per dirla in maniera molto semplice, della crittografia multipla di un messaggio una volta scelto il percorso che il messaggio deve fare per arrivare a destinazione. Ogni punto del percorso rimuove uno strato di cifratura e ottiene informazioni per raggiungere il punto successivo. Una volta che il messaggio è giunto all’ultimo punto (il server che intendevamo contattare), il messaggio sarà decifrato completamente.

Continua a leggere