Commit 4002605b authored by obaz's avatar obaz

aggiornamenti

parent 90797141
......@@ -102,9 +102,9 @@ sconosciuto abbia già letto quel che hai scritto...
[2.1. Il percorso delle email](#s2.1)
La tua posta elettronica è a rischio in vari modi: quando spedisci un messaggio, per prima cosa il client di posta che usi contatta un
server attraverso un protocollo detto SMTP e trasferisce a quest’ultimo il messaggio. Questo trasferimento – di solito – avviene in chiaro
server attraverso un protocollo detto SMTP e trasferisce a quest’ultimo il messaggio. Questo trasferimento a volte avviene in chiaro
(nessun tipo di cifratura viene applicato al messaggio). Il server SMTP a sua volta contatta il server di destinazione, e il passaggio
attraverso la rete è di nuovo in chiaro.
attraverso la rete può avvenire di nuovo in chiaro.
Inoltre, ogni volta che spedisci una mail, i computer dei fornitori di servizi memorizzano una copia della tua lettera. Vediamo come:
......@@ -123,44 +123,35 @@ perlomeno:
1. Il tuo computer (**copia originale**) invia la mail a un primo computer situato presso il tuo fornitore d'accesso (**copia 1**);
2. il computer del fornitore d'accesso manda la copia nel migliore dei casi direttamente ad un computer del fornitore d'accesso del tuo
destinatario (**copia 2**). Ma i passaggi potrebbero essere di piu';
3. il computer dell'ISP del tuo destinatario mantiene una copia della mail(**copia 3**), in attesa che quest'ultimo scarichi la posta
(**copia finale**); </b>).
3. il computer dell'ISP del tuo destinatario mantiene una copia della mail (**copia 3**), in attesa che quest'ultimo scarichi la posta
(**copia finale**).
Per attraversare solo qualche quartiere, insomma, la tua mail è stata salvata almeno 2 volte su 2 dischi fissi diversi (2 server server di
posta degli ISP), e tutte e 2 le volte in copie perfette. E dietro ciascuno di questi dischi rigidi si nascondono imprese commerciali,
informatici curiosi, amministratori pubblici dei generi più diversi, vari ed eventuali... Inoltre 2 copie e' il caso migliore, se provi a
visualizzare gli header delle mail che ricevi (ogni programma di posta ha un'opzione per farlo), vedrai che i passaggi sono molti piu' di 2,
e di conseguenza anche le copie.
informatici curiosi, amministratori pubblici dei generi più diversi, vari ed eventuali... Inoltre 2 copie è il caso migliore, se provi a
visualizzare gli header delle mail che ricevi (ogni programma di posta ha un'opzione per farlo), vedrai che i passaggi sono molti più di 2, e di conseguenza anche le copie.
In teoria, per il momento queste copie multiple della tua mail dovrebbero essere cancellate nell'arco di qualche ora da ogni fornitore
d'accesso. Tuttavia, le nuove leggi europee contro il “cybercrimine” e il disegno di legge Pisanu prevedono la conservazione di tutte le
copie per diversi mesi, almeno per quanto riguarda le parti che indicano il mittente ed il destinatario
d'accesso. Tuttavia, le leggi europee contro il “cybercrimine” prevedono la conservazione di tutte le
copie per diversi mesi, almeno per quanto riguarda le parti che indicano il mittente e il destinatario
<a name="2.2"></a>
[2.2. Leggere la posta: il confine tra il bene e il male](#s2.2)
[2.2. Il rischio si articola dunque su due livelli](#s2.2)
Quando scarichi e leggi la posta presso la tua casella utilizzi solitamente uno di questi due metodi:
1. attraverso il web, con un semplice browser.
2. con un programma apposito utilizzando i protocolli POP3 o IMAP.
Sia nel primo caso che nel secondo, a meno che tu prenda particolari accorgimenti, tutto il traffico è di nuovo in chiaro, la tua password
passerà in chiaro e i messaggi passeranno dalla macchina del tuo fornitore di servizio al tuo PC in chiaro.
<a name="2.2.1"></a>
[2.2.1. Il rischio si articola dunque su due livelli](#s2.2.1)
In primo luogo, durante le sue peregrinazioni attraverso la rete, il messaggio può essere intercettato e letto. In secondo luogo, durante le
In primo luogo, durante le sue peregrinazioni attraverso la rete, il messaggio può essere intercettato e letto se la connessione non è cifrata. In secondo luogo, durante le
soste nei vari server, il messaggio è accessibile a chiunque vi abbia accesso.
<a name="3"></a>
[3. Accorgimenti tecnici e crittografia](#s3)
Per quanto riguarda il primo problema, puoi utilizzare canali di comunicazione cifrati fra te e i server che usi (usando SMTP con supporto
SSL, POP3s o IMAP su SSL).
Per quanto riguarda il primo problema, puoi utilizzare canali di comunicazione cifrati fra te e i server che usi (usando SMTP con supporto TLS/SSL, POP3s o IMAP su TLS/SSL).
Tra i nostri manuali trovi [alcuni documenti](/services/mail#howto) che illustrano come configurare il client di posta
in modo da utilizzare SSL/TLS con Autistici/Inventati
I nostri server offrono TLS/SSL, ma altri provider non lo fanno. Controlla se il provider di posta della persona a cui scrivi cifra la connessione andando su [questo sito](https://www.checktls.com/TestReceiver) e inserendo nello spazio "eMail Target" il dominio del provider di posta del tuo destinatario (la parte dopo la @ nell'indirizzo di posta).
Per quanto riguarda il secondo problema, la soluzione è utilizzare programmi per la cifratura del contenuto delle email. È fondamentale però
che si tratti di un **programma a codice aperto**: solo in questo modo si può star sicuri che faccia proprio quello che sostiene di fare. I
......@@ -232,14 +223,14 @@ internet.
[3.3. Che programma devo usare per crittare le mie mail?](#s3.3)
Il PGP (Pretty Good Privacy) è un software che ci consente di comunicare in forma assolutamente riservata anche tra persone che non si sono
PGP (Pretty Good Privacy) è un software che ci consente di comunicare in forma assolutamente riservata anche tra persone che non si sono
mai viste di fatto e che vivono a decine di migliaia di chilometri di distanza l'una dall'altra. Tutto ciò è possibile grazie alla
crittografia a chiave pubblica
crittografia a chiave pubblica.
Purtroppo le ultime versioni di PGP non possono essere considerate sicure, in quanto non è consentito all'utente di controllare il codice
del programma.
Questo e' uno dei motivi per cui è nato GPG (Gnu Privacy Guard), un software in tutto e per tutto analogo al PGP, ma rilasciato sotto
Questo è uno dei motivi per cui è nato GnuPG (Gnu Privacy Guard), un software in tutto e per tutto analogo a PGP, ma rilasciato sotto
licenza Gnu e di cui è verificabile il codice.
Per saperne di più su PGP, visita
......@@ -288,8 +279,7 @@ Qua invece un manuale di respiro molto, molto, molto più ampio:
Avrai capito che la diffusione della tua chiave pubblica è **essenziale** per poter utilizzare la crittazione asimmetrica: se nessuno ha la
tua chiave pubblica, nessuno potrà crittare messaggi diretti a te.
Uno dei server utilizzabili per questo scopo è: http://pgpkeys.mit.edu/
Puoi caricare la tua chiave pubblica sui keyserver direttamente con Enigmail, cliccando con il tasto destro sulla tua chiave nella finestra della gestione delle chiavi. Ti raccomandiamo di usare keyserver di default: hkps://hkps.pool.sks-keyservers.net.
<a name="3.4"></a>
[3.4. Ricapitolando](#s3.4)
......@@ -299,14 +289,9 @@ in modo sicuro (SMTP con supporto SSL, POP3s, IMAP su SSL).
Per approfondimenti ti segnaliamo:
- <http://autistici.org/crypto>
- <http://www.ecn.org/kriptonite>
- <http://www.cryptokitchen.net>
- <http://e-privacy.firenze.linux.it/>
- <http://freehaven.net>
- <http://enigmail.mozdev.org>
- <http://www.gnupg.org>
- <http://italy.indymedia.org/dossier/dossier.php?id=46>
- [Un vecchissimo tutorial per Enigmail in italiano](https://www.autistici.org/loa/web/doc/enigmail/)
- (In inglese) Security in a Box - Guida alla configurazione di Thunderbird ed Enigmail - [Linux](https://securityinabox.org/en/guide/thunderbird/linux/) - [Windows](https://securityinabox.org/en/guide/thunderbird/windows/) - [Mac](https://securityinabox.org/en/guide/thunderbird/mac/)
<a name="4"></a>
......@@ -330,11 +315,9 @@ I server e i client di mail possiedono ormai quasi tutti il supporto per il prot
crittografico utile ad esempio a non far passare la propria password in chiaro per Internet. È piuttosto semplice abilitarli dal lato
client, non è però detto che il proprio provider li supporti.
Nella nostra [sezione dei manuali](/services/mail#howto) trovi alcuni documenti che illustrano come configurare il client di posta
in modo da utilizzare SSL/TLS con autistici/inventati, mentre abbiamo una [pagina tecnica](/docs/anon/remailer) per
approfondire gli anonymous remailer.
Per approfondire sugli anonymous remailer, vai a questa [pagina tecnica](/docs/anon/remailer).
A ogni modo, il caso già citato di Autistici, quando, prendendo a utile pretesto un'inchiesta per terrorismo, la polizia postale ha
Il caso già citato, quando, prendendo a utile pretesto un'inchiesta per terrorismo, la polizia postale ha
sequestrato a nostra insaputa il contenuto dell'intero server facendosi aiutare dal provider che lo ospitava, dimostra una volta di più che
non è sicuro delegare a nessuno la propria privacy, e che la riservatezza che abbiamo in rete non è poi tanto diversa da quella che possiamo
avere camminando per le strade di questo mondo veramente poco libero. 
avere camminando per le strade di questo mondo veramente poco libero.
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment