I Have a Dream!

Lasciate risuonare la libertà..

Perché non avere nulla da nascondere è peggio che nascondere qualcosa

Salve a tutti i lettori del blog, in quest’articolo parleremo di un problema globale, e di alcune accortezze per proteggere la nostra benedetta privacy.


Partendo dal presupposto che a tutti noi sta a cuore la nostra intimità vorrei farvi presente alcune cose assurde, presenti man non molto visibili, nella nostra vita quotidiana.

Sapevate che…

Tutti i paesi sviluppati hanno dei sistemi di monitoraggio audio\video per le strade che riprendono 24/24 tutto quello che le persone fanno nell’arco della giornata, molti paesi hanno leggi a favore di qualsivoglia intercettazione sia essa telefonica, di traffico dati etc.. , la quasi totalità delle nostre mail e delle nostre lettere sono possono essere intercettate molto facilmente, la nostra posizione nel mondo può essere calcolata con precisione millimetrica, tutte le nostre richerche su internet vengono registrate in dei database, addirittura esistono nelle stampanti dei sistemi di tracciamento per i quali analizzando il foglio stampato si ricava il modello (numero seriale) della stampante, l’ora e la data di stampa, inoltre tutte le nostre “memorie” siano esse di tipo digitale o cartaceo possono essere requisite e consultate in qualsiasi momento senza il nostro benestare dagli organi preposti.

In parole povere, siamo tracciati 24/24 ogni istante della nostra vita è teoricamente “visto” da qualcuno, i nostri dati più importanti e sensibili sono alla mercè di tutti e registrati da qualche parte; la domanda che sorge spontanea è: a chi interessano realmente tutti i nostri dati? Chi investe tutti questi soldi per intercettare tutti e monitorare la massa? Non sta a me dirlo, anche perché non ho ne le prove, ne le conoscenze per affermare una certezza di qeusta portata, posso però suggerirvi un modo per proteggere (almeno in ambito digitale) i dati da voi ritenuti sensibili, che siano fotografie di voi al mare o le vostre coordinate bancarie, ricordate che sono vostri e avete il diritto di proteggerli come meglio credete.

In uno scenario del genere proteggere i vostri dati è una delle priorità assolute, anche se molti non si rendono conto della gravità del problema, un metodo molto efficace per proteggere i dati è renderli illegibili ovvero usare un altro tipo di scrittura per indicare la stessa cosa, ricordate i linguaggi in codice che usavate quando comunicavate agli amici le faccende segrete? Il principio è quello.

Applicando questo principio ai dati digitali nasce la crittografia:

La parola crittografia deriva dall'unione di due parole greche: kryptós che significa nascosto, e gráphein che significa scrivere.La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma.Lo studio della crittografia e della crittanalisi si chiama comunemente crittologia.

Fonte: Wikipedia.it

Scendendo nel campo pratico dell’utente medio, vediamo come proteggere i dati e che programma utilizzare per farlo.

logo

Standard de facto nel campo della crittografia on-the-fly (al volo) è uno strumento abbastanza sicuro per crittografare i vostri dati, funziona su Windows, Linux e MacOS, è gratuito ed open source. Al momento in cui scrivo supporta gli algoritmi AES, Blowfish, Twofish, Serpent, CAST5 e permette anche di inserirli in cascata. Con TrueCrypt si possono crittografare sia interi device che dei singoli file, poi montati attraverso il programma nel sistema ed identificati come device esterni.

Per ulteriori info in merito andate qui

Adesso spiegherò in breve come installare e utilizzare TrueCrypt su un sistema Debian Etch con kernel 2.6.18.x

Innanzitutto procuriamoci i sorgenti da quì e scompattiamo l’archivio

$ tar zxvf truecrypt-numeroversione.tar.gz

ci troveremo davanti una cartella con un nome simile a “truecrypt-numeroversione-source” adesso entriamo dentro la cartella

$ cd truecrypt-numeroversione-source

e procediamo con le operazioni di compilazione, prima però procuriamoci tutte le dipendenze necessarie:

# apt-get install libwxgtk2.8-dev pkg-config libwxbase2.8-dev wx2.8-headers libfuse-dev libselinux1-dev libsepol1-dev libgtk2.0-dev

adesso compiliamo i sorgenti del pacchetto wxWidgets, è necessario ricorrere ai sorgenti presenti sul sito di wxWidgets, scaricate wxAll da qui e scompattate l’archivio dove volete, dopo copiate la cartella wxWidget-numeroversione sotto /usr/src/, ricordatevi poi di spostare la cartella wxX11 contenuta dentro la directory wxWidgets-numeroversione alla stessa directory dove è contenuta la cartella dei sorgenti di TrueCrypt.

Una volta fatto ciò digitate:

$ make WX_ROOT=/usr/src/wxWidget-numeroversione wxbuild

oppure se non volete la GUI

$ make NOGUI=1 WX_ROOT=/usr/src/wxWidgets-numeroversione wxbuild

l’output sarà qualcosa del tipo:

Configuring wxWidgets library…
Building wxWidgets library…

Una volta compilate queste librerie date il comando, make (se non volete la GUI date make NOGUI=1 ) nella cartella di TrueCrypt ed inizierà la compilazione del programma:

Compiling Buffer.cpp
Compiling Exception.cpp

etc…

Verrà creato al termine della compilazione l’eseguibile “truecrypt” dentro la cartella Main, che potete benissimo copiare nella cartella degli eseguibili locali di sistema /usr/local/bin in modo da richiamarlo facilmente senza entrare nella cartella ogni volta.

Adesso passiamo al funzionamento vero e proprio, all’avvio ci si presenta questa schermata

TC

Per creare subito il nostro bel file crittografato, clicchiamo sul tasto “Create Volume” e seguiamo il Wizard

Selezioniamo “Create a standard TrueCrypt volume”, nella versione linux non è ancora implementata la seconda opzione, poi andiamo ad indicare la locazione del volume crittografato ( Es. /home/user/fotoalmare.tc ) poi indichiamo la dimensione di quello che sarà il nostro device, scegliamo gli algoritmi con qui criptarlo e inseriamo una password, personalmente consiglio password lunghe almeno 30 caratteri con all’interno caratteri alfanumerici in modo che un attacco di tipo BruteForce non possa trovarla se non in 15 mila anni.

Ora scegliamo il filesystem del device (nella versione linux è presente solo FAT) formattiamo ed ecco il nostro bel file criptato bello e pronto, per montarlo basta selezionare nella schermata principale di TrueCrypt “Select File…” e successivamente Mount, il FS sarà montato sotto /media/truecryptnumero adesso il device sarà accessibile attraverso il file-manager, basta copiare dentro quello che ci interessa e smontarlo da TrueCrypt ed ecco i nostri dati al sicuro. Lo stesso procedimento si può fare con interi supporti di memoria come penne USB ( in questo caso consiglio la lettura della sezione traveler mode del sito di TrueCrypt ) e dischi fissi.

Per formattare i dischi creati in altri FS diversi da FAT basta smontarli da console (non da TrueCrypt) e formattarli con mkfs, ecco un esempio di format con il FS ext3:

# umount /media/truecrypt1/ ...il numero dopo truecrypt dipende dall'ordine in cui è stato montato
# mkfs.ext3 /dev/loop0
...il numero dopo loop dipende dal device

Dopo smontiamolo e rimontiamolo da TrueCrypt, ecco il vostro device o file formattato con il file system che volete voi.

Spero di avervi sensibilizzato abbastanza sull’uso di programmi di crittografia, fatene buon uso, spero soprattutto di aver fatto capire che proteggere la nostra privacy è un dovere non una opzione, grazie della lettura e alla prossima!

aprile 14, 2008 - Posted by | informazione, news, società, tecnologia | , , , , , , , , , ,

2 commenti »

  1. Terrific article! That is the kind of info that are meant
    to be shared around the web. Disgrace on Google for not
    positioning this put up upper! Come on over and discuss with my site .
    Thank you =)

    Commento di femme qui aime la zoophilie | luglio 24, 2013 | Rispondi

  2. It’s in fact very difficult in this active life to listen news on Television, thus I only use world wide web for that reason, and take the hottest information.

    Commento di Investigate this site | luglio 28, 2013 | Rispondi


Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: