Steghide

SUNTO:
Scaricate da repository steghide e dandogli uno steghide –help ci sono i comandi di una gran semplicità. Però vuoi mettere leggere un bell’articolo?

hokusaiQuesta immagine che pubblico contiene un messaggio. Potrebbe essere una mail personale, consigli tecnici per una migliore potatura dei peschi in fiore, oppure un appello per una grande prossima rapina.
Continua a leggere per scoprire non solo come capire che messaggio contiene ma anche come, a tua volta, puoi scrivere i tuoi appelli anarcopedoninjaterroristi a tutti i tuoi amichetti nascondendoli in innocue foto di san bernardo con i bigodini.

Questa cosa si chiama steganografia, detta facile nascondere informazioni all’interno di file. È un metodo di criptografia negabile molto facile e che si presta, nelle mani della giusta testa matta, ad utilizzi piuttosto creativi.

Il programma che ho provato si chiama steghide, che permette di nascondere qualunque formato di file all’interno di jpg, wav, bmp ed au (non chiedetemi con che criterio hanno scelto i formati).

Vai all’articolo completo

Posted in Progetto Henso | 2 Comments

Torchat

SUNTO:
Questo articolo tratta le modalità di utilizzo di torchat, come salvare il proprio ID, modificare l’aspetto, collegare più ID in contemporanea, integrarlo con Pidgin

Torchat è un programma di messaggistica istantanea scritto in python, leggero, p2p, passa tutto per network TOR ed è davvero facile da usare.

Punti salienti:

  • I nome utenti sono in realtà degli hidden service generati al primo accesso, identificati da 16 caratteri casuali.
  • La comunicazione avviene come se si fosse su rete locale, senza passare per server terzi; non passa quindi per exit node, rimanendo criptata con i cipollosi strati interni a TOR.
  • Potete mandare messaggi a persone offline e verranno consegnati quando si connetteranno, utile quindi anche per la messaggistica asincrona (come se fossero email insomma);
  • Una volta aggiunto un contatto non si può bloccare o eliminare, quindi state attenti a chi date il vostro ID
  • Torchat non è stato sottoposto a nessuna dura prova di sicurezza o test, quindi anche se il design sembra sicuro state attentini
  • La guida sembra lunga ma di base: scaricate il pacchetto dal sito, lo fate partire e fatto. Il resto sono dettagli, espansioni, smanettate.
  • Ci sono quattro modi per utilizzarlo: portabile, permanente, client e come espansione per Pidgin

Vai all’articolo completo

Posted in Progetto Henso | 1 Comment

Cryptocat

SUNTO
In questo articolo che se ne cade di screenshot metto giù i passi per l’installazione di cryptocat, l’utilizzo di base, due funzioni in più e qualche nota tecnica.

Le persone che mi commissionano i lavori hanno un bel direcryptocatlogo “mi raccomando mettiti il passamontagna”, “mi raccomando non lasciare impronte”, “devono sembrare pugnalate alla schiena per cause naturali” quando poi queste cose me le dicono su facebook.

Ora, in cryptocat c’è probabilmente ancora molto da sviluppare, però offre già qualche bella funzione e se anche Snowden l’ha usato per comunicare con Greenwald un motivo ci sarà (era un ripiego perché la chat che usavano di solito non andava, ma comunque si è fidato)

Come pro ha il fatto di essere una chat davvero, ma davvero facile da usare, dalla grafica accattivante e che posso far utilizzare anche al daimio di turno senza dover stare al telefono mezz’ora per spiegargli come configurarla. Rispetto a buona parte delle chat attualmente online credo offra comunque una sicurezza notevole anche contro avversari ben preparati.

Sottolineo i punti che mi sembrano importanti ma piuttosto che dilungarmi sui dettagli tecnici vi invito a leggere la documentazione, altrimenti qui diventa un copia-incolla.

  1. Cryptocat utilizza il protocollo OTR con generazione delle chiavi in locale (usando javascript) e la criptazione avviene end to end: ciò significa che anche se il proprietario di un server su cui stato chattando riuscisse ad accedere alla conversazione avrebbe vita difficile a decriptarla. Il messaggio viene in pratica criptato dall’autore e decriptato dal destinatario. La comunicazione così fatta è sia negabile che dotata di forward secrecy
  2. C’è la possibilità di scambiarsi file criptati
  3. Può passare attraverso la rete TOR senza alcuno sbattimento
  4. Potete volendo ospitare la vostra stessa chat
  5. L’EFF gli ha dato sette stelline su sette
  6. È free, open, e tutte queste cose che piacciono a noi ninja
  7. A meno che non passiate per rete TOR cryptocat non nasconde il vostro IP e, usando il browser, eventuali attacchi a keylogger, infiltrazioni e sniffate sono possibili.

Vai all’articolo completo

Posted in Progetto Henso | 133 Comments

Rubrica offline

SUNTO
Qualche passo per fare una rubrica usando uno spreadsheet con GNUmeric che se lo avessi saputo avrei risparmiato un po’ di tempo.

Uno dei primi problemi che mi si è posto, nel mio percorso da novellino dell’hensojutsu, è stato: “ma i miei contatti dove li salvo?”.
Potrebbe sembrare banale, ma i servizi online, soprattutto i “grandi” servizi come google, outlook, facebook, mi avevano abituato a non preoccuparmi delle liste contatti e lasciare che se ne occupassero loro, e piano piano si sono posti come filtro necessario per contattare le persone, come alienandomi dal processo. Continue reading

Posted in Progetto Henso | 1 Comment

Progetto Henso

SUNTO
Ho deciso di pubblicare, sotto forma di mini-guide, gli appunti presi nel mio processo di messa al passo con i tempi.
Questi includono per lo più software liberi di protezione personale, privacy e sicurezza.
In toto chiamo questo progetto “Hensojutsu digitale”

E quindi, come dicevo nel mio incipit, un lavoro mi è sfumato per colpa della mia troppa fiducia di internet.
La voce ha iniziato a diffondersi, “È un ninja vecchio ormai”, dicono. “Non saprebbe distinguere una bottiglia di Porto da una mail criptata”, dicono. Come se non avessi mai bevuto del porto, con tutti quei caratteri maiuscoli, minuscoli e strani simboli.

Allora mi sono fatto due ricerche. Ma come funziona qua, ma come funziona là, e più sbadilavo nella questione, più la faccenda mi sembrava tosta.
Governi che inseriscono backdoor per rubarti i dati, compagnie di sicurezza informatica che spendono milioni per tenere internet traballante e pieno di buchi, criptazioni rotte, raccolta di dati su scala mondiale…
Ma come si fa a fare il ninja così? Ma come deve fare uno della mia età per uccidere un politico come si faceva una volta, un cacciavite nell’occhio e via correndo verso il buio della notte? Ora non ho bisogno nemmeno di pensare ad una cosa del genere, mi hanno già profilato abbastanza per sapere che potrei farlo!

All’inizio ero così abbattuto che ho mandato un po’ di curriculum in giro. Devo dire ho anche trovato lavoro come cameriere, come cassiere, come operatore di un call center, ma a parte qualche piccolo conflitto a lavoro che mi ha impedito di continuare, non ero comunque felice. Mi svegliavo triste, passavo le giornate ad annoiarmi e a sognare le arrampicate sulle alte guglie nelle notti estive, fantasticavo sul fare seppuku.
ristorante
E allora no. Recupererò e supererò le nuovi generazioni, che passano più tempo davanti ad un monitor che con una katana in mano, e mi rifarò il mio giro!

Il processo, che fondamentalmente è un mio approfondimento cibernetico delle tecniche di Hensojutsu, è già iniziato da un pochino e, andando avanti, ho accumulato appunti e guide basate sulla mia esperienza personale e le mie ricerche. Posterò tutte queste guide e le cose che ho imparato, perché non serve a nulla saper criptare se poi il tuo interlocutore ti scrive in chiaro.

Posted in Progetto Henso | 960 Comments