Questo documento è distribuito sotto la Gnu Free Documentation Licence 1.1 1 RoboCup 2003 Padova, 8 luglio 2003 Marco A. Calamari - Il Progetto.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Francesco Cristofoli Microsoft Italia
Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Marco A. Calamari - Progetto Winston Smith Dal Progetto Winston Smith.
Questo documento è distribuito sotto la Gnu Free Documentation Licence E-privacy 2003 riservatezza e diritti individuali in Rete Difesa dell'identita.
Privacy ed anonimato in Rete
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Riflessioni finali sulla posta elettronica. Mailing-list La posta elettronica è oggi il mezzo più veloce ed economico per comunicare. Non solo con una.
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Costruire una Home Page La homepage rappresenta la vostra faccia nel mondo. I vostri clienti prima di iniziare qualche affare con voi cercheranno la vostra.
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
E-RAV Come usare la RAV: la Rete delle Associazioni di Volontariato Arona, 01 Febbraio 2007.
1 UNIVERSITA DEGLI STUDI MILANO PRESENTAZIONE NUOVO CATALOGO IN LINEA SERVIZI AL LETTORE Alessandra Carta Biblioteca delle Facoltà di Giurisprudenza Lettere.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
1 LA RANA SPLash: the return presentato da: BFC SOLUTIONS composto da: Buonocore Remo Falco Onofrio Chiappetti Ciro
1 Il servizio di prestito e fornitura documenti ILL-SBN una visione di insieme caratteristiche della procedura illustrazione delle funzionalità
8. Reti di Code Nella maggior parte dei processi produttivi risulta troppo restrittivo considerare una sola risorsa. Esempio: linea tandem arrivi 1 v.
eliana minicozzi linguaggi1a.a lezione2
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Internet Explorer Il browser.
10 aprile 2003 Modulo di Comunicazione Mirko Tavosanis
Prof. Zambetti -Majorana © 2008
Concetti introduttivi
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Guida alla costruzione di siti attraverso la rete ________________________ A cura dellUfficio Comunicazione Pag.1/31 CON LEUROPA INVESTIAMO NEL VOSTRO.
Ecdl modulo 7.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
19 Lezione 21/5/04 Composizione dell'immagine 1 COMPOSIZIONE DELLIMMAGINE.
1° passo Aprire Internet Explorer Andare alla homepage di Ateneo Aprire il menu Ateneo Scorrere fino Servizi di Ateneo Cliccare su Servizi Informatici.
MAPPIAMOCI! ATTIVITA’ SULLE MAPPE CONCETTUALI “F. Rasetti” a.s
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
NotCron tutti gli interventi di manutenzione programmata dello stabilimento for
Usare la posta elettronica con il browser web
LA CRITTOGRAFIA QUANTISTICA
1 Informatica Senza Computer? Chiariamoci un po le idee!!! Carlo Gaibisso Informatica senza Computer?
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
Posta elettronica Usare la posta elettronica con il browser web 2 a parte La rubrica.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Agenti e Rappresentanti
Protocollo informatico: interoperabilità e PEC
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Creare pagine web Xhtlm. Struttura di una pagina.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Come affrontare un problema… Marco D. Santambrogio – Ver. aggiornata al 18 Ottobre.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
Blog, forum e social network. Glossario e cenni duso. Di Valentina La Rosa.
Brev. Dep. Tel: –
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
LA POSTA ELETTRONICA
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Come affrontare un problema… Marco D. Santambrogio – Ver. aggiornata al 21 Agosto.
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
La posta elettronica o è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. La sua nascita risale al 1972,
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Sicurezza informatica
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
“Il bollettino filatelico” 15 aprile 1915 I giornalisti sbagliano!
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
MBS ITALY (Moresco Business Solutions Italy) 2016.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Introduzione al caso Tecnoweb “La Alfa s.r.l. si rivolge a Tecnoweb perché realizzi il sito web della società. Tecnoweb realizza il sito raggiungibile.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Transcript della presentazione:

Questo documento è distribuito sotto la Gnu Free Documentation Licence RoboCup 2003 Padova, 8 luglio 2003 Marco A. Calamari - Il Progetto Winston Smith Il Progetto Freenet Privacy in rete: posta crittografata, anonymous r er & pseudonym server

Questo documento è distribuito sotto la Gnu Free Documentation Licence Copyleft 2003, Marco A. Calamari È garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della GNU Free Documentation License, Versione 1.1 o ogni versione successiva pubblicata dalla Free Software Foundation. Una copia della licenza è acclusa come nota a questa slide, ed è anche reperibile allURL

Questo documento è distribuito sotto la Gnu Free Documentation Licence Siete al seminario giusto ? In questo seminario verranno trattate a livello non tecnico...…. beh, il meno tecnico possibile, le problematiche connesse con la trasmissione di posta riservata ed anonima. Malgrado la ristrettezza dei tempi, cercheremo di fornire un panorama completo dallinizio (In Principio Era il Pgp) fino a dopodomani (r er tipo III - Mixminion) Termineremo con una breve dimostrazione di programmi per lo scambio di posta privata ed anonima

Questo documento è distribuito sotto la Gnu Free Documentation Licence Perche lanonimato ? Certo la privacy e una bella cosa, ma lanonimato ? Dopo tutto chi e onesto non ha nulla da nascondere Prerequisito per questo seminario e la convinzione che lanonimato, in una societa civile ed attenta ai diritti dellindividuo, sia una cosa auspicabile anzi un diritto inalienabile; chi non ne fosse in possesso puo aspettare la fine dellintervento, e sfruttare la sessione Q&A, oppure consultare materiale informativo sul sito del Progetto Winston Smith e magari decidere di partecipare alliniziativa P&ace - Private & Anonymous Communication for Everyone

Questo documento è distribuito sotto la Gnu Free Documentation Licence In Principio era il Pgp Si, tutto e cominciato con pgp e gli algoritmi di cifratura a chiave pubblica. Utilizzando Pgp (od uno dei suoi successori) insieme al vostro programma di posta preferito, potete inviare mail crittografate ad un qualunque destinatario, purche dotato di Pgp o programmi equivalenti (Gpg ….)

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pgp in tre slide (1) Il meccanismo alla base di Pgp e che tutti gli interlocutori creano una coppia di chiavi personale, composta da una chiave detta pubblica ed una detta privata. La chiave pubblica viene messa a disposizione di chiunque la voglia, di solito su appositi server internet. La chiave privata viene gelosamente custodita dal proprietario, che non la cede a nessuno e la salvaguarda con la massima cura.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pgp in tre slide (2) Un testo crittografato con la chiave pubblica di una persona puo essere letto solo tramite la chiave privata della stessa persona. Alice, per mandare un messaggio a Bob (che non conosce), cerca su internet la chiave pubblica di Bob, la usa per crittografare il messaggio e glielo invia; neppure Alice puo rimettere in chiaro il messaggio.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pgp in tre slide (3) Bob riceve una mail crittografata, usa la sua chiave privata per rimetterla in chiaro e leggerla; solo lui puo farlo perche solo lui ha la chiave privata di Bob. Resta aperto il problema dellidentita, cioe che Alice possa essere sicura che la chiave e lindirizzo di posta che ha utilizzato appartengano effettivamente a Bob; si tratta di un problema importante che non affronteremo qui. Il problema si risolve comunque con le stesse tecniche crittografiche che usiamo, ed in particolare con la firma digitale, web of trust, autorita di certificazione..

Questo documento è distribuito sotto la Gnu Free Documentation Licence Il problema della tracciabilita Con lapplicazione della crittografia e di Pgp. Gpg o strumenti equivalenti, Alice e Bob possono scriversi senza che Carol, che intercetta i messaggi, possa sapere cosa si sono scritti. Carol pero viene ugualmente in possesso di uninformazione personale comunque molto importante; sa che Alice ha scritto a Bob un messaggio in una certa data

Questo documento è distribuito sotto la Gnu Free Documentation Licence … e allora ? Linformazione tracciata, che e gia importante con un singolo messaggio, diventa importantissima se Carol potesse (e lo puo effettivamente) intercettare tutti i messaggi che passano sulla rete, e sapere a chi scrive ciascuno di noi. Pur con luso di Pgp la privacy e comunque violata; nasce quindi lesigenza di trovare una soluzione piu completa.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Gli Anonymous R er La soluzione ce la forniscono esattamente gli stessi mezzi crittografici usati fino ad ora. Gli anonymous r er sono oggetti complicati ma non complessi; prima di addentrarci in particolari tecnici, descriviamone il funzionamento con una metafora. Il paragone e quello di una busta solidissima e dotata di serratura; Alice, crittografando il messaggio, lo ha inserito in una busta dotata di serratura che solo la chiave di Bob puo aprire

Questo documento è distribuito sotto la Gnu Free Documentation Licence Gli Anonymous R er Sulla busta ci sono pero sia lindirizzo di Alice, il mittente, che quello di Bob, il destinatario. Carol, che lavora alle Poste, puo comodamente, quando vede passare la busta, annotarsi gli indirizzi, la data e lora. Si puo pero rendere inutile il lavoro di diligente annotazione che Carol fa disaccoppiando linvio del messaggio dalla sua ricezione. Sempre come paragone, immaginiamo che lanonymous r er sia un gentile e fidato signore che sa crittografare la posta.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Gli Anonymous R er Immaginiamo anzi che di questi gentili signori, disposti ad accollarsi questo lavoro, ce ne siano parecchi, e chiamiamoli Danny, Eddy e Freddy. Ciascuno di loro possiede la propria chiave Pgp; Danny riceve la busta mandata da Alice, che ha ovviamente il suo indirizzo come destinatario, la apre e dentro trova unaltra busta simile alla prima, con il suo indirizzo come mittente. Quello che fa Danny e semplicemente spedirla allindirizzo indicato, che e quello di Eddy. Ma che vantaggio ne ricava Alice ?

Questo documento è distribuito sotto la Gnu Free Documentation Licence Cosa ha fatto Alice ? Alice, che non vuole far sapere a Carol i cavoli suoi e di Bob, anzi non vuole neppure farle sapere che si conoscono, ha scelto tre Anonymous R er (in questo caso Danny, Eddy e Freddie, ma in realta ne esistono molti altri). Ha poi realizzato un messaggio costituito da tante buste dotate di serratura, inserite una dentro laltra, crittografate con le opportune chiavi e recanti gli opportuni indirizzi.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Cosa ha fatto Alice ? In breve: Ha preso il messaggio per Bob, lo ha crittografato con la sua chiave pubblica, ed ha scritto sulla busta lindirizzo di Freddy come mittente e quello di Bob come destinatario. Poi ha preso questa busta e sempre con la crittografia lha inserita in unaltra busta con lindirizzo di Eddy come mittente e quello di Freddy come destinatario Poi ha preso questa busta e sempre con la crittografia lha inserite in unaltra busta con lindirizzo di Danny come mittente e quello di Eddy come destinatario Poi ha preso questa busta e sempre con la crittografia lha inserite in una busta con lindirizzo di Alice (il suo) come mittente e quello di Danny come destinatario

Questo documento è distribuito sotto la Gnu Free Documentation Licence Proviamo a riassumere con uno schema. Ehhhhhh ????

Questo documento è distribuito sotto la Gnu Free Documentation Licence E allora cosa succede ? Succede che: Alice manda la mail a Danny Danny, che e il solo che la puo aprire e vederne il contenuto, trova una busta per Eddy e gliela spedisce Eddy fa la stessa operazione, trova la busta per Freddy, e gliela manda. Freddy riceve la sua busta, anche lui la apre, trova una mail per Bob e gliela invia. Bob riceve una mail ed e lunico che puo aprirla.

Questo documento è distribuito sotto la Gnu Free Documentation Licence …. ed inoltre Sono successe alcune cose importanti: Nemmeno Bob sa da chi arriva il messaggio, ammenonche Alice stessa non ce labbia scritto dentro Solo Danny sa che il messaggio viene da Alice Solo Freddy sa che il messaggio e destinato a Bob Se anche Carol impersonasse uno dei tre, non riuscirebbe comunque a capire che Alice ha scritto a Bob

Questo documento è distribuito sotto la Gnu Free Documentation Licence … il risultato finale A questo si aggiunga il fatto che contemporaneamente centinaia di Alici scrivono ad altrettanti Bob con lo stesso trucco e che tutti questi messaggi rimbalzano tra Danny, Eddy, Freddy ed una cinquantina di loro amici che fanno lo stesso lavoro di anonymous r ing. I nostri tre utili amici sono detti Anonymous R er di Tipo I, o piu semplicemente r er cypherpunks

Questo documento è distribuito sotto la Gnu Free Documentation Licence Si puo fare di meglio ! La perfida Carol e pero una persona dotata di tempo, pazienza e mezzi infiniti; puo comunque tentare di fare unanalisi di chi scrive a chi utilizzando due informazioni che trapelano anche attraverso i r er di tipo I. I messaggi hanno una dimensione che li contraddistingue, e che decresce di una quantita nota ad ogni passaggio. I messaggi partono ed arrivano a certi istanti, questo puo aiutare a riconoscere la catena di passaggi.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Anonymous r er tipo II Consci di questi problemi, Danny, Eddy e Freddy decidono di frequentare un corso di specializzazione per diventare piu furbi. Gli viene insegnato a - far diventare tutti i messaggi della stessa lunghezza (10 KB), suddividendoli in piu parti e/o aggiungendo spazzatura in fondo - non spedire subito i messaggi, ma inserirli in una cesta, da cui ne vengono prelevati per linvio un certo numero a caso ad intervalli regolari - creare ogni tanto qualche messaggio finto destinato ad altri r er e buttarlo nella cesta con gli altri.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Anonymous r er tipo II Danny, Eddy e Freddy passano lesame e possono orgogliosamente fregiarsi del titolo di Anonymous R er di tipo II, o per gli amici r er mixmaster. Povera Carol, ora davvero non sa piu cosa fare; non vi fa un po pena ? Ma anche ad Alice rimane un problema ……. … Bob non potra inviarle una dichiarazione damore !

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Alice non sa come farsi rispondere da Bob senza rivelargli la sua identita. Infatti, quando Bob riceve il messaggio, lo vede arrivare da un r er (in questo caso Freddy). Se Alice vuole ricevere una risposta, non puo che mettere il suo indirizzo di posta dentro il corpo del messaggio; in questo modo pero Bob viene a sapere chi e.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Alice fa entrare in ballo un nuovo attore, Ziggy, che fa di mestiere lo Pseudonym server. Alice crea una catena di buste simile a quella precedente, ma che vada da Ziggy stesso, attraverso magari i soliti Danny, Eddy e Freddy, fino a lei. La invia poi a Ziggy, dicendogli di crearle lo pseudonimo di AliBaba. Ha laccortezza di fare questo invio utilizzando una catena di r er, diversa dalla solita, supponiamo Harry, Indy e John

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Quando Ziggy riceve la busta, che contiene il bustone preparato da Alice (a proposito, si chiamareply block e la richiesta di creare per lei uno pseudonimo, controlla sulla sua lista se questo pseudonimo esiste gia, ed in caso negativo usa il reply block per farle avere lok alla creazione dello pseudonimo AliBaba. Si noti che Ziggy non ha la piu pallida idea di chi Alice sia, perche tutti i messaggi che riceve provengono da una catena di r er, e quelli che manda usano il reply block

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Il percorso della richiesta di Alice Alice -> Harry -> Indy -> John -> Ziggy Il percorso dellOK di Ziggy Ziggy -> Danny -> Eddie -> Freddy -> Alice

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server A questo punto Alice possiede un indirizzo fittizio (uno pseudonimo, appunto) nel dominio di posta di Ziggy; se lindirizzo di Ziggy fosse lo pseudonimo di Alice sarebbe Per scrivere ad Alice, Bob mandera un messaggio normale ad Ziggy ricevera il messaggio, ed in base allo pseudonimo, selezionera lopportuno reply block da usare per inoltrare il messaggio attraverso la catena di r er scelta da Alice.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Lo pseudonimo di Alice, puo essere usato anche per spedire messaggi. Se Alice vuole spedire un messaggio a Bob dal suo pseudonimo, usera una catena di r er qualsiasi per spedire a Ziggy il messaggio e lindirizzo a cui spedirlo a nome del suo pseudonimo. A tutti gli effetti Bob puo addirittura non sapere che lindirizzo da cui riceve ed a cui spedisce posta sia diverso da uno normale.

Questo documento è distribuito sotto la Gnu Free Documentation Licence Pseudonym server Il percorso del messaggio da Alice a Bob Alice -> Harry -> Indy -> John -> Ziggy -> Bob Il percorso della risposta di Bob ad Alice Bob -> Ziggy -> Danny -> Eddie -> Freddy -> Alice

Questo documento è distribuito sotto la Gnu Free Documentation Licence Abbiamo risolto tutti i problemi …. Non e proprio vero ….. Carol non se ne stara certo con le mani in mano; non dimentichiamo che, grazie alla potenza di internet ed alla crescita di prestazioni delle reti e dei computer, si tratta pur sempre di una comare che puo leggere, memorizzare, correlare tutta la posta elettronica che viene inviata, e puo alloccorrenza inviare messagi maligni e costruire falsi anonymous r er, nym server ed altro …..

Questo documento è distribuito sotto la Gnu Free Documentation Licence Ce ancora qualche problema E necessario inoltre considerare che unesposizione schematica e non tecnica come questa non permette di percepire i dettagli tecnici di implementazione dei r er e dei client che li usano. Carol ha seguito lesempio di Eddy e soci, e si e messa a studiare anche lei per diventare piu furba, ed ha esaminato a fondo i codici di tutte le applicazioni di cui abbiamo parlato. Ha trovato non delle falle, ma dei punti deboli, che possono essere utilizzati per sferrare attacchi magari non efficacissimi ma subdoli

Questo documento è distribuito sotto la Gnu Free Documentation Licence …. Ad esempio ? La difficolta di gestione delle chiavi degli utenti e dei r er La difficolta della gestione, trasmissione ed annullamento dei reply block La necessita di conoscere indirizzi e statistiche di funzionamento dei r er La necessita di trustare (fidarsi) di server non controllati su basi suscettibili di falsificazioni quali la reputazione. La possibilita che Carol inserisca traffico a lei noto in quello dei r er La possibilita che Carol reinvii vecchi messaggi registrati La possibilita che Carol tragga informazioni dal riconoscimento e dallanalisi statistica delle tipologie di messaggio La possibilita che Carol riesca a far cifrare e poi ad esaminare un testo da lei scelto

Questo documento è distribuito sotto la Gnu Free Documentation Licence Mixminion Il r er di tipo III nascono e si sviluppano sia per contrastare gli attacchi piu avanzati che Carol e la sua banda hanno concepito, che per eliminare alcuni pesanti oneri che gli utenti di nym hanno, come la gestione dei reply block. Mixmnion infatti riunisce le funzioni di r er e pseudonym server, e si svincola dalla necessita stessa di usare la posta elettronica; i r er tipo III comunicano solitamente tra loro in maniera diretta con un loro protocollo che gira direttamente sopra il Tcp

Questo documento è distribuito sotto la Gnu Free Documentation Licence Ed in pratica ? Per utilizzare Pgp non ci sono problemi; esistono programmi standalone e plugin per tutti i gusti, sistemi operativi e programmi di posta; sulla International Pgp Homepage ne trovate per tutti i gusti. In ambiente Gnu/Linux una buona accoppiata e GnuPg (GPG) + Mutt o Kmail Per lambiente win* e ottimo, a mio parere, Pgp for personal privacy 6.5.8

Questo documento è distribuito sotto la Gnu Free Documentation Licence Ed in pratica ? Per utilizzare r er di tipo I e II ce bisogno di un client apposito; anche se teoricamente possibile fare tutto con Pgp, non e pensabile utilizzarlo in pratica. Il server piu diffuso, Mixmaster, gira in ambiente Gnu/Linux ed *nix; poiche include anche il client e senzaltro il software di elezione su questa piattaforma. Per lambiente win* il server e Reliable, ed il client e Jack B. Nymble (JBN); per linstallazione consiglio le istruzioni che trovate sul PWS

Questo documento è distribuito sotto la Gnu Free Documentation Licence Ed in pratica ? Per uno pseudonym server il software piu diffuso e Alias.net, scritto in Perl puo essere eseguito su molte piattaforme. Come client sono consigliabili i soliti Mixmaster e Jack B. Nymble, che gestiscono anche i nym Alias I r er di tipo III sono ancora in fase sperimentale; chi volesse testarli deve usare obbligatoriamente Linux o *nix ed il software che si trova sul sito principale, che al solito include sia server che client (solo a linea comandi)

Questo documento è distribuito sotto la Gnu Free Documentation Licence Grazie a tutti per lattenzione. per informazioni: - Il progetto Winston Smith: (su Freenet e sui mirror) The International PGP Home Page - Pgp inc. homepage - Sito del convegno E-privacy Il sito del ramailer tipo II Antani - Il sito di riferimento per il r er di tipo I e II - Il sito di riferimento per i r er di tipo III - Documentazione in italiano sui r er di tipo II - Jack B. Nymble & Reliable - Potato Software -