Remailer, interrogazione sul giallo Antani

Il senatore dei Verdi Fiorello Cortiana ricostruisce gli avvenimenti attorno ad un episodio inquietante ai danni dell'anonimato in rete

Roma - Di seguito riportiamo il testo di una "Interrogazione urgente a risposta scritta" presentata al Ministro delle Comunicazioni ed al Ministro dell'Innovazione e Tecnologie dal senatore dei Verdi Fiorello Cortiana attorno ad una questione centrale per le tecnologie di anonimizzazione in Italia

Premesso che
- il remailer anonimo Antani era ospitato dal server di un Linux User Group italiano, dedicato principalmente alla gestione di mail list per appassionati di GNU/Linux; alcune settimane fa questo server, che si trovava presso un noto provider italiano, è stato spento e prelevato dai proprietari per essere trasferito presso un nuovo provider. Non appena entrati in possesso del server, gli amministratori hanno immediatamente rilevato segni inequivocabili ed evidenti di manomissioni, ed in particolare dello smontaggio e rimontaggio dei dischi del sistema;

- la rete dei remailer anonimi Mixmaster è formata da circa 40 server diffusi in tutto il mondo, particolarmente in Europa e negli Stati Uniti; questi server sono frutto di un lavoro di ricerca nato al MIT e sono gestiti, su base volontaria e gratuita, da enti ed individui;
- i remailer anonimi Mixmaster sono dei server di posta elettronica specializzati, che possono essere usati per inviare normali messaggi di posta elettronica senza che nessuno, nemmeno gli stessi amministratori dei server, possa risalire all'identità del mittente;

- lo scopo dei remailer è di permettere a chiunque, comprese le vittime di crimini o di violenze domestiche, persone in terapia per malattie o per alcolismo, od infine persone minacciate, ricattabili o che vivono sotto regimi oppressivi, di comunicare confidenzialmente in un modo che assicura la loro riservatezza anche nelle condizioni più sfavorevoli. Questo permette di realizzare i diritti civili di privacy e segretezza delle comunicazioni anche in Rete, dove mantenere la privacy è più difficile che nel mondo fisico;

- dato che i server che ospitano remailer sono gestiti con profili di sicurezza molto alti, esistono solo due modi per ottenere il file che contiene la chiave privata del remailer: il primo richiede la conoscenza della password di root, che permette anche di accedere e copiare qualunque file del sistema; questo pero' è possibile solo agli amministratori di sistema e non lascia tracce; l'altro modo consiste nell'accedere alla sala macchine dove si trova il server, spegnerlo, smontare gli hard disk, farne una copia completa, rimontare e riaccendere il server. Questo modus operandi lascia tracce sui log di sistema, ma puo' essere fatto passare per un evento accidentale, come ad esempio una improvvisa mancanza di corrente. Dai dischi copiati è poi possibile estrarre con calma e metodo tutte le informazioni, comprese le chiavi private, semplicemente collegandoli ad un altro computer.

Considerato che
- esiste un unico momento in cui il server è stato spento da quando si trovava presso il provider, ed questo è avvenuto circa alle ore 12 del 27 marzo 2005; si tratta dell'unico momento in cui persone che potevano accedere fisicamente al server sarebbero state in grado di effettuare l'operazione di copia degli hard disk, e di lasciare le tracce rilevate sull'hardware del server, mentre gli amministratori non erano fisicamente presenti per evitarlo. Questa intrusione informatica ha prodotto danni rilevanti; tutti i servizi ospitati sulla macchina sono stati interrotti per più giorni mentre si compivano le operazioni peritali e la macchina veniva reinstallata da zero, con una attività sistemistica estremamente onerosa;

- gli amministratori del remailer hanno, in questi anni, sempre risposto celermente a tutte le richieste di informazioni che sono giunte, riguardo a singoli messaggi, dalle Autorità di polizia, e non hanno mai ricevuto richieste di consegnare singoli messaggi o tanto meno la chiave privata del remailer. Da una semplice analisi, nessuno dei servizi ospitati, tranne il remailer, puo' rivestire particolare interesse per nessuno, per giustificare una intrusione di questa dimensione;

- la sottrazione della chiave privata del remailer possa essere l'unica ragione che giustificherebbe una intrusione informatica di questo tipo e che il possesso della chiave privata di un singolo remailer non permette di decodificare o rintracciare nessun messaggio; questo diventa pero' possibile possedendo le chiavi non di tutti ma di un numero sufficiente di remailer della rete;

- considerato che dei remailer operanti, in totale legalità, sul territorio italiano quello di Autistici.org ha ricevuto, durante una indagine di polizia, lo stesso tipo di intrusione (copia fisica dei dischi durante uno shutdown).

Chiedo alle S.V.:
- se il valore civile dei mezzi telematici di comunicazione riservata come i remailer sia tutelato dagli stessi principi e norme che tutelano il segreto della corrispondenza ed il diritto a comunicare dei cittadini italiani;

- se i comuni cittadini che usano questi mezzi telematici abbiano diritto pieno alla loro riservatezza secondo la legge, come quelli che comunicano con mezzi non telematici;

- come i Ministri interrogati intendano garantire il necessario equilibrio tra diritto alla riservatezza e diritto alla sicurezza, qualora fosse in atto una eventuale iniziativa coordinata volta a prendere il controllo, e quindi a rendere inefficiente, della rete dei remailer Mixmaster, al fine di facilitare in senso generale le indagini telematiche di polizia, italiane o coordinate con altri Paesi, che permetterebbe la raccolta delle chiavi crittografiche dei remailer italiani;

- quali provvedimenti siano stati presi per tutelare la riservatezza delle chiavi private residenti sul disco copiato durante investigazioni sui remailer italiani e se i remailer stessi non erano l'oggetto delle investigazioni che hanno comportato la copia completa dei dischi dei server sopra citati;

- quali provvedimenti si intenda prendere per limitari i danni che questo tipo di indagini a tappeto provocano a fornitori di servizi per la privacy ed ai semplici cittadini che li utilizzano.

Roma, 28 luglio 2005
Il Senatore Fiorello Cortiana
TAG: 
49 Commenti alla Notizia Remailer, interrogazione sul giallo Antani
Ordina
  • Che il Cortiana si voglia "assicurare" un po' di voti?
    Altrimenti non capisco a cosa serva una interrogazione parlamentare sulla vicenda (se proprio devono prendersela con qualcuno che ci si lamenti con chi gestisce il servizio di housing).
    Se fiorello vuol fare qualcosa di utile doni i soldi del suo lauto stipendio parlamentare alla causa dei server anonimi, così si mettono il server in casa.
    Ma come qualcuno ha detto, questo sembra l'ufficio stampa di Fiorello.
  • Non so come la vedi tu, ma a me farebbe tanto piacere se una volta per tutte i parlamentari rispondessero se abbiamo diritto alla comunicazione privata, e alla privacy in generale, oppure se preferiscono abolirla del tutto, cancellando anche le relative righe della costituzione.

    Sarebbe davvero gradito che qualcuno rispondesse al riguardo, visti appunto gli stipendi dei parlamentari potrebbero forse degnarci di una risposta quanto meno.

    Per Cortiana poi, se dovessi azzardare ipotesi direi piuttosto che è diventato lui "l'ufficio parlamentare" di PI, visto che questo giornale porta avanti alcune campagne da molto prima che Cortiana scendesse in campo. Diciamo piuttosto che forse il Senatore ha trovato conveniente portare avanti qui la sua campagna elettorale, facendo proprie le richieste del popolo della rete, e francamente posso solo sperare che non rimanga il solo a farlo.

    - Scritto da: abbasso
    > Che il Cortiana si voglia "assicurare" un po' di
    > voti?
    > Altrimenti non capisco a cosa serva una
    > interrogazione parlamentare sulla vicenda (se
    > proprio devono prendersela con qualcuno che ci si
    > lamenti con chi gestisce il servizio di housing).
    > Se fiorello vuol fare qualcosa di utile doni i
    > soldi del suo lauto stipendio parlamentare alla
    > causa dei server anonimi, così si mettono il
    > server in casa.
    > Ma come qualcuno ha detto, questo sembra
    > l'ufficio stampa di Fiorello.

  • - Scritto da: abbasso
    > Che il Cortiana si voglia "assicurare" un po' di
    > voti?
    > Altrimenti non capisco a cosa serva una
    > interrogazione parlamentare sulla vicenda (se
    > proprio devono prendersela con qualcuno che ci si
    > lamenti con chi gestisce il servizio di housing).
    > Se fiorello vuol fare qualcosa di utile doni i
    > soldi del suo lauto stipendio parlamentare alla
    > causa dei server anonimi, così si mettono il
    > server in casa.
    > Ma come qualcuno ha detto, questo sembra
    > l'ufficio stampa di Fiorello.

    se qualcun altro vuol scrivere a PI è libero di farlo.

    manco sanno che esiste, secondo me.
    non+autenticato
  • Ma di cosa ti preoccupi? Tanto sei cosi' furbo che te ne sei accorto subito che il senatore si fa solo i tuoi interessi!
    Tutti quelli che leggono i suoi interventi parlamentari a favore di discorsi che ci interessano lo sanno e non lo voteranno, quindi perche' ci fai perdere tempo con queste considerazioni. Anzi sarebbe meglio dargli addosso cosi' anche l'unico che porta questi discorsi all'interno del parlamento italiano lo fottiamo!!!
    non+autenticato
  • devo leggere certe cose?

    Sinceramente, io se una cosa non la consco sto zitto, non mi metto a sparare cazzate come molti dei post qui.
    E' palese che molti di voi non hanno chiaro cosa si intenda per sicurezza informatica.

    scusate la polemica

    Anonymous
  • - Scritto da: Anonymous
    > devo leggere certe cose?
    >
    > Sinceramente, io se una cosa non la consco sto
    > zitto

    Ecco, appunto, stai zitto.
    non+autenticato


  • >
    > Ecco, appunto, stai zitto.

    uno dice una cosa serie, ed arriva il solito....
    non+autenticato

  • - Scritto da: Anonimo
    > - Scritto da: Anonymous
    > > devo leggere certe cose?
    > >
    > > Sinceramente, io se una cosa non la consco sto
    > > zitto
    >
    > Ecco, appunto, stai zitto.

    Parlavo di quelli come te.
    E' proprio la risposta che mi sarei aspettato.
    Siete talmente prevedibili da risultare noiosi

    Discorso chiuso.

    Anonymous
  • Fiorello Cortiana (parente presunto dello showman?)
    scrive,scrive,scrive,scrive....poi scrive,scrive,scrive...
    oltre a scrivere che cacchio fà?
    non+autenticato

  • - Scritto da: Anonimo
    > Fiorello Cortiana (parente presunto dello
    > showman?)
    > scrive,scrive,scrive,scrive....poi
    > scrive,scrive,scrive...
    > oltre a scrivere che cacchio fà?

    Digiuno di procedure parlamentari eh? Non molto addentro alla convegnistica e ai movimenti di liberta eh? Vabbene dai, c'e' sempre tempo per farsi una cultura
    non+autenticato
  • - Scritto da: Anonimo

    > Digiuno di procedure parlamentari eh? Non molto
    > addentro alla convegnistica e ai movimenti di
    > liberta eh?

    Libertà? I verdi? Ma dai.
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > Fiorello Cortiana (parente presunto dello
    > > showman?)
    > > scrive,scrive,scrive,scrive....poi
    > > scrive,scrive,scrive...
    > > oltre a scrivere che cacchio fà?
    >
    > Digiuno di procedure parlamentari eh? Non molto
    > addentro alla convegnistica e ai movimenti di
    > liberta eh? Vabbene dai, c'e' sempre tempo per
    > farsi una cultura
    Era uno scrivere ironico il mio..lo vedo molto don chischotte (o come si scrive)
    A combattere in una casa infestata dai fantasmi avrebbe più successo
    non+autenticato

  • > > - Scritto da: Anonimo
    > > > Fiorello Cortiana (parente presunto dello
    > > > showman?)
    > > > scrive,scrive,scrive,scrive....poi
    > > > scrive,scrive,scrive...
    > > > oltre a scrivere che cacchio fà?
    > >
    > > Digiuno di procedure parlamentari eh? Non molto
    > > addentro alla convegnistica e ai movimenti di
    > > liberta eh? Vabbene dai, c'e' sempre tempo per
    > > farsi una cultura
    > Era uno scrivere ironico il mio..lo vedo molto
    > don chischotte (o come si scrive)
    > A combattere in una casa infestata dai fantasmi
    > avrebbe più successo
    La cosa che mi lascia perplesso e' che:
    - ci si lamenta se nessuno a livello parlamentare si interessa,
    - ci si lamenta se qualcuno a livello parlamentare si interessa.
    E' la solita malattia italiana solo critiche e basta... A questo punto e' giusto che arrivi Urbani e vi prenda per il c..o. Lo preferite a Cortiana senno' dite qualcosa di intelligente sui contenuti del suo intervento per favore.
    non+autenticato
  • Non passa giorno che pubblichiate qualcosa di questo personaggio... dai, non se ne può più.
    non+autenticato
  • Sono pienamente d'accordo... basta.
    non+autenticato
  • Forse sono io che invecchiando sto diventando paranoico ma per me un sistema sicuro è un sistema che:

    1° Ha il file system cifrato con una chiave ad ALMENO 128 bit (e già così mi fido poco).

    2° Ha una password sul Bios

    3° Ha CD/DVD-rom, Floppy, USB, Wake on lan disabilitati da Bios

    4° Tutte le password sono sicuramente alfanumeriche, hanno più di 8 caratteri, contengono sia maiuscole che minuscole e caratteri Jolli tipo $ £ # ecc..

    Viceversa chi ha messo in piedi il sistema non ci tiene alla sicurezza dei suoi dati e/o è un'incompetente.

    Questo non giustifica comunque che biasimi il fatto che qualcuno abbia smontato i dischi e copiato il contenuto di questi.
  • - Scritto da: The_Stinger
    > Forse sono io che invecchiando sto diventando
    > paranoico ma per me un sistema sicuro è un
    > sistema che:
    [...]

    Stai invecchiando... Sistemi operativi sicuri per definizione non ne esistono, soprattutto quando hai accesso fisico alla macchina (entra allora in gioco una combinazione di hardware/software).

    Ci sono sistemi operativi che sono utilizzati nei più alti standard di sicurezza mondiali ed accettano solo password di 8 caratteri, come molte versioni/configurazioni di Solaris. Non è certo con una password più lunga che ti garantisce qualsiasi cosa (tanto meno la password del BIOS... sigh!), quando puoi fare una copia fisica del disco e spulciartela con calma nel tuo ufficio...

    Non esistono "standard di sicurezza universali". Esistono dei minimi accettabili (e tra questi NON rientrano i file system criptati, che nei server in hosting sono comunque di difficile gestione), ma la "sicurezza" da adottare è sempre un compromesso tra l'usabilità e l'effettiva necessità.

    Il vero problema è che non si era forse capito che è in atto un giro di vite contro certi diritti, e quindi non si sono comprese le necessità... altrimenti le cose sarebbero forse state impostate diversamente Sorride


    [...]
    > Questo non giustifica comunque che biasimi il
    > fatto che qualcuno abbia smontato i dischi e
    > copiato il contenuto di questi.

    Ed è da biasimare anche se il file system è criptato, anche se hai la password nel BIOS (come se servisse a qualcosa... sigh!!!) e comunque non cambia molto in ogni caso, se ti prendono e copiano fisicamente l'hard disk...


    Ciao.
  • - Scritto da: markoer

    > Stai invecchiando... Sistemi operativi sicuri per
    > definizione non ne esistono, soprattutto quando
    > hai accesso fisico alla macchina (entra allora in
    > gioco una combinazione di hardware/software).

    Chiaro!

    > Ci sono sistemi operativi che sono utilizzati nei
    > più alti standard di sicurezza mondiali ed
    > accettano solo password di 8 caratteri, come
    > molte versioni/configurazioni di Solaris.

    O come AS/400 o come OS/390, sistemi su cui ho lavorato per "qualche" anno in ambiente bancario, nello specifico, sulle transazioni frontend con Ced Borsa Occhiolino

    > Non è
    > certo con una password più lunga che ti
    > garantisce qualsiasi cosa (tanto meno la password
    > del BIOS... sigh!), quando puoi fare una copia
    > fisica del disco e spulciartela con calma nel tuo
    > ufficio...

    Se il file sistem è cifrato, anche una volta che lo copi puoi lavorarci per qualche anno prima di trovare la chiave giusta per accedere ai dati, non trovi?

    > Non esistono "standard di sicurezza universali".
    > Esistono dei minimi accettabili

    Ovvio!
    > (e tra questi NON
    > rientrano i file system criptati, che nei server
    > in hosting sono comunque di difficile gestione)

    E perchè mai?

    > Il vero problema è che non si era forse capito
    > che è in atto un giro di vite contro certi
    > diritti, e quindi non si sono comprese le
    > necessità... altrimenti le cose sarebbero forse
    > state impostate diversamente Sorride

    E su questo siamo d'accordo ma mi pare, così com'è stato presentato, che il problema sia simile a quello di una persona che per ingenuità lascia in giro un floppy disk con su dei dati riservati, oppure come quello dei militari americani che non proteggono i documeti Acrobat, oppure ancora come quelli che mandano il numero di carta di credito via email.

    Ah, perbacco!
    Furbi, non c'è che dire!

  • - Scritto da: The_Stinger
    > Forse sono io che invecchiando sto diventando
    > paranoico ma per me un sistema sicuro è un
    > sistema che:
    >
    > 1° Ha il file system cifrato con una chiave ad
    > ALMENO 128 bit (e già così mi fido poco).
    >
    > 2° Ha una password sul Bios
    >
    > 3° Ha CD/DVD-rom, Floppy, USB, Wake on lan
    > disabilitati da Bios
    >
    > 4° Tutte le password sono sicuramente
    > alfanumeriche, hanno più di 8 caratteri,
    > contengono sia maiuscole che minuscole e
    > caratteri Jolli tipo $ £ # ecc..
    >
    > Viceversa chi ha messo in piedi il sistema non ci
    > tiene alla sicurezza dei suoi dati e/o è
    > un'incompetente.
    >
    > Questo non giustifica comunque che biasimi il
    > fatto che qualcuno abbia smontato i dischi e
    > copiato il contenuto di questi.

    credo che quando hai avuto accesso FISICO ad un sistema, qualsiasi altra considerazione sia superflua.

    non me ne intendo mica, ma credo che i vari esperti confermino questo dato.
  • - Scritto da: Cavallo GolOso
    >
    > credo che quando hai avuto accesso FISICO ad un
    > sistema, qualsiasi altra considerazione sia
    > superflua.

    Credo che una volta che hai applicato una chiave di cifratura privata a tutto il file system puoi fisicamente fare quello che vuoi dei tuoi dischi, tranne leggerli.

    A meno che tu abbia a disposizione taaanto tempo per provare tutte le combinazioni possibili (hacking a "forza bruta").

    Ma devi avere veramente taaanto tempo e pochissima fretta (parliamo di anni).

  • - Scritto da: The_Stinger
    > - Scritto da: Cavallo GolOso
    > >
    > > credo che quando hai avuto accesso FISICO ad un
    > > sistema, qualsiasi altra considerazione sia
    > > superflua.
    >
    > Credo che una volta che hai applicato una chiave
    > di cifratura privata a tutto il file system puoi
    > fisicamente fare quello che vuoi dei tuoi dischi,
    > tranne leggerli.
    >
    > A meno che tu abbia a disposizione taaanto tempo
    > per provare tutte le combinazioni possibili
    > (hacking a "forza bruta").
    >
    > Ma devi avere veramente taaanto tempo e
    > pochissima fretta (parliamo di anni).

    immagino di si
    ma ... se ci sono in mezzo centinaia di migliaia di account, messaggi e informazioni... di solito chi è interessato trova collaborazione, no?

    ciao!Sorride
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)