Index
INTRODUZIONE 15
di Luc Pac
Pacchetti e circuiti 16
Underground 18
Piccoli mostri 20
Bibliotecari o editori? 22
Altre questioni aperte 25
Traffico d'armi per tutti 28
Diritti e doveri 32
Cypherpunk & Cryptoanarchy 34
Dalla teoria alla pratica 36
Bibliografia ragionata 38
CRITTOGRAFIA 43
di Luc Pac
Algoritmi e chiavi 43
Crittografia a chiave pubblica 46
Firme digitali e pseudonimato 49
Crittanalisi 52
Attacchi pratici 56
PGP: quale versione? 61
PRIMI PASSI CON IL PGP 67
T.H.E. Walrus
Dove trovare il PGP e quale versione scegliere 67
Installazione 69
Generare la propria coppia di chiavi 71
Ora che ho le chiavi, come le devo usare? 74
Crittazione di un file 76
Decrittazione di un file 80
Importare ed esportare una chiave 81
Crittazione di un messaggio 84
Decrittazione di un messaggio 86
E a questo punto? 87
Alcune questioni pratiche 88
per l'uso "sicuro" del PGP
Appendice: i keyserver 90
FILE SYSTEM CRITTATI 93
Marta McKenzie
Il problema del sistema operativo: 94
in ambiente DOS
In ambiente Windows e NT 96
Linux: un'opportunità in più 98
Mille tracce da rimuovere 100
ANONYMOUS REMAILER 109
T.H.E. Walrus
Come trovare un anonymous remailer 113
Anonymous remailer pseudoanonimi (type 0) 114
Anonymous remailer cypherpunk (Type I) 115
Altri comandi per gli anonymous 126
remailer cypherpunk
Sicurezza contro modelli di minaccia avanzati 128
Anonymous remailer tipo mixmaster (type II) 133
Preparare un indirizzo anonimo 139
con un reply-block
NYM SERVER 145
di Putro
Cosa serve per usare un nym? 146
Quanti tipi di nym server esistono? 147
Come funziona un nym server? 147
Costruire il proprio reply-block 151
Reply block multipli 154
Creare un nym 157
Mandare posta attraverso il nym 159
Considerazioni sulla sicurezza 160
Nym-commands 161
Conclusioni 165
STEGANOGRAFIA 169
Frank Sinapsi
Una e molte steganografie: 171
la steganografia sostitutiva
Steganografia selettiva 176
Steganografia costruttiva 177
Cosa fare? Attenersi al 177
principio di Kerckhoff
Un metodo alternativo: 179
le permutazioni pseudocasuali
Dalle parole ai fatti: 181
guida ad alcuni programmi reperibili in rete
S-Tools (autore: Andy Brown) 181
Psteg (autore: Roberto Fabbri) 184
Texto (autore: Kevin Maher) 185
Stego (autore: Andrea Mazzoleni) 188
Conclusioni 191
TELEFONIA DIGITALE CRITTATA 195
Zeus Kissakie'
Crittare le telefonate: perché? 195
Speak Freely 198
Utilizzo pratico 200
Compressione 203
Conversazioni cifrate 204
PGPfone 205
Connessione diretta: sezione Modem 206
Sezione Phone 207
Sezione Encryption 208
L'uomo nel mezzo (Man-in-the-middle-attack) 208
Firma biometrica 209
Superman non si arrende: Rich Little Attack 211
E se Superman registra tutto? 212
Cavallo di Troia 212
Nautilus 213
Conclusioni 215
PACKET RADIO 219
And Bov
Comunicazioni in Packet Radio 220
Basse velocità e libertà di movimento 221
Oltre il Ghz ad alta velocità 222
I sistemi commerciali: 224
wireless lan & spread spectrum
Telematica e reti cellulari 225
Di chi è l'etere? 226
La falsa sicurezza delle reti GSM 228
Epilogo 235