La storia di Joe Lametta - parte I
LUC PAC
INTRODUZIONE
Pacchetti e circuiti
Underground
Piccoli mostri
Bibliotecari o editori?
Altre questioni aperte
Traffico d'armi per tutti
Diritti e doveri
Cypherpunk & Cryptoanarchy
Dalla teoria alla pratica
Bibliografia ragionata
La storia di Joe Lametta - parte II
LUC PAC
CRITTOGRAFIA
Algoritmi e chiavi
Crittografia a chiave pubblica
Firme digitali e pseudonimato
Crittanalisi
Attacchi pratici
PGP: quale versione?
La storia di Joe Lametta - parte III
T.H.E. WALRUS
PRIMI PASSI CON IL PGP
Dove trovare il PGP e quale versione scegliere
Installazione
Generare la propria coppia di chiavi
Ora che ho le chiavi, come le devo usare?
Crittazione di un file
Decrittazione di un file
Importare ed esportare una chiave
Crittazione di un messaggio
Decrittazione di un messaggio
E a questo punto?
Alcune questioni pratiche per l'uso "sicuro" del PGP
Appendice: i keyserver
La storia di Joe Lametta - parte IV
MARTA MCKENZIE
FILE SYSTEM CRITTATI
Il problema del sistema operativo: in ambiente DOS
In ambiente Windows e NT
Linux: un'opportunità in più
Mille tracce da rimuovere
La storia di Joe Lametta - parte V
T.H.E. WALRUS
ANONYMOUS REMAILER
Come trovare un anonymous remailer
Anonymous remailer pseudoanonimi (type 0)
Anonymous remailer cypherpunk (Type I)
Altri comandi per gli anonymous remailer cypherpunk
Sicurezza contro modelli di minaccia avanzati
Anonymous remailer tipo mixmaster (type II)
Preparare un indirizzo anonimo con un reply-block
La storia di Joe Lametta - parte VI
PUTRO
NYM SERVER
Cosa serve per usare un nym?
Quanti tipi di nym server esistono?
Come funziona un nym server?
Costruire il proprio reply-block
Reply block multipli
Creare un nym
Mandare posta attraverso il nym
Considerazioni sulla sicurezza
Nym-commands
Conclusioni
La storia di Joe Lametta - parte VII
FRANK SINAPSI
STEGANOGRAFIA
Una e molte steganografie: la steganografia sostitutiva
Steganografia selettiva
Steganografia costruttiva
Cosa fare? Attenersi al principio di Kerckhoff
Un metodo alternativo: le permutazioni pseudocasuali
Dalle parole ai fatti: guida ad alcuni programmi reperibili in rete
S-Tools (autore: Andy Brown)
Psteg (autore: Roberto Fabbri)
Texto (autore: Kevin Maher)
Stego (autore: Andrea Mazzoleni)
Conclusioni
La storia di Joe Lametta - parte VIII
ZEUS KISSAKIE'
TELEFONIA DIGITALE CRITTATA
Crittare le telefonate: perché?
Speak Freely
Utilizzo pratico
Compressione
Conversazioni cifrate
PGPfone
Connessione diretta: sezione Modem
Sezione Phone
Sezione Encryption
L'uomo nel mezzo (Man-in-the-middle-attack)
Firma biometrica
Superman non si arrende: Rich Little Attack
E se Superman registra tutto?
Cavallo di Troia
Nautilus
Conclusioni
La storia di Joe Lametta - parte IX
AND BOV
PACKET
RADIO
Comunicazioni in Packet Radio
Basse velocità e libertà di movimento
Oltre il Ghz ad alta velocità
I sistemi commerciali: wireless lan & spread spectrum
Telematica e reti cellulari
Di chi è l'etere?
La falsa sicurezza delle reti GSM
La Storia di Joe Lametta - epilogo